Você está na página 1de 312

1

9/1/12

8:30 AM

Plataforma Mxico es un sistema que


integra, de manera segura y efectiva,
informacin para generar inteligencia
operativa en tiempo real. Su implementacin implic modernizar y homologar
la tecnologa utilizada por las instituciones de seguridad, as como la organizacin de bases de datos en el Sistema
nico de Informacin Criminal.
Este libro presenta el sistema Plataforma Mxico desde una perspectiva
acadmica y cientfica. La investigacin
en torno a esta herramienta tecnolgica
de reciente implementacin, a cargo de
expertos del Instituto Politcnico Nacional, est dividida en temas especializados, tales como:

CM

MY

CY

CMY

Redes de telecomunicaciones
Bases de datos
Seguridad informtica
Sistematizacin y explotacin de la
informacin
Anlisis delictivo a travs del
reconocimiento de patrones
Sistemas de informacin geogrfica

COORDINADOR: LUIS ALFONSO VILLA VARGAS

Con el desarrollo de Plataforma


Mxico, el pas cuenta con capacidades
tecnolgicas de vanguardia para formular estrategias de prevencin y combate
a la delincuencia.

Plataforma Mxico:

IV

La Expresin Tecnolgica del Nuevo Modelo de Polica

PortadasCIES4-JULIO.ai

Ral Acosta Bermejo

Leonid B. Sheremetov

Jorge Luis Chvez Prez

Humberto Sossa Azuela

Marco A. Ramrez Salinas

Miguel J. Torres Ruiz

Alfonso Rodrguez Bobadilla

Carlos J. Vilalta Perdomo

Moiss Salinas Rosales

Luis Alfonso Villa Vargas

Prlogo de Genaro Garca Luna

El Centro de Investigacin y Estudios en Seguridad (CIES),


es un rgano desconcentrado de la Secretara de Seguridad Pblica Federal, que tiene
como objetivo central promover la investigacin acadmica en materia de seguridad.
El CIES fomenta la generacin de conocimiento y de nuevas propuestas
de poltica pblica en el tema de la seguridad, con el fin de apoyar la construccin
de una visin nacional, tanto del comportamiento de la actividad delictiva
como de las respuestas institucionales a este fenmeno. Asimismo, a travs de la
produccin y difusin de estudios e investigacin, promueve la generacin de un debate
pblico cada vez ms informado en materia de seguridad.

Las opiniones expresadas en esta obra


son responsabilidad de los autores

Plataforma Mxico:
La expresin tecnolgica del Nuevo Modelo de Polica
Primera edicin: septiembre de 2012
DR Secretara de Seguridad Pblica Federal
DR Ral Acosta Bermejo
DR Jorge Luis Chvez Prez
DR Marco Antonio Ramrez Salinas
DR Alfonso Rodrguez Bobadilla
DR Moiss Salinas Rosales
DR Leonid B. Sheremetov
DR Humberto Sossa Azuela
DR Miguel J. Torres Ruiz
DR Carlos J. Vilalta Perdomo
DR Luis Alfonso Villa Vargas

Derechos reservados conforme a la ley


ISBN 978-607-95867-4-4
Queda prohibida la reproduccin parcial o total, directa
o indirecta, del contenido de la presente obra, sin
contar previamente con la autorizacin expresa y por
escrito del editor o titular de los derechos, en trminos
de lo as previsto por la Ley Federal del Derecho de
Autor y, en su caso, por los tratados internacionales
aplicables.
Impreso en Mxico
Printed in Mexico

Plataforma Mxico:
La expresin tecnolgica del Nuevo Modelo de Polica

El Nuevo Modelo de

SEGURIDAD
PBLICA para Mxico
UNA VISIN ACADMICA

Plataforma Mxico:
La expresin tecnolgica del Nuevo Modelo de Polica

Luis Alfonso Villa Vargas


COORDINADOR
Ral Acosta Bermejo Jorge Luis Chvez Prez Marco a. Ramrez Salinas
Alfonso Rodrguez Bobadilla Moiss Salinas Rosales
Leonid B. Sheremetov Humberto Sossa Azuela
Miguel J. Torres RUIZ Carlos J. Vilalta PERDOMO Luis Alfonso Villa vargas

PRLOGO

Las innovaciones tecnolgicas y el vertiginoso desarrollo de las telecomunicaciones implican grandes retos para la administracin pblica en materia de
seguridad. En este sentido, el Nuevo Modelo de Polica para Mxico establece,
como uno de sus pilares, el desarrollo de capacidades tecnolgicas que permiten
formular estrategias de prevencin y combate a la delincuencia.
Hasta hace unos aos, la inexistencia de un sistema de informacin comn
entre las instituciones de seguridad municipales, estatales y federales, limit considerablemente su capacidad de operacin. La Red Nacional de Telecomunicaciones construida en 1998, no logr integrar un sistema de datos homogneo, pues
cada entidad federativa, y el gobierno federal, definieron su propia infraestructura tecnolgica a partir de criterios distintos.
Lo anterior, aunado a un fenmeno delictivo ms complejo y al deterioro
institucional en materia de seguridad, requiri instrumentar un modelo que privilegiara el ciclo de inteligencia como eje de la operacin policial. Tal es el origen
del sistema Plataforma Mxico, la expresin tecnolgica del Nuevo Modelo de
Polica, el cual hace hoy posible la sistematizacin, procesamiento e intercambio
de informacin tctica y estratgica entre los tres rdenes de gobierno.
Plataforma Mxico est integrada por el Sistema nico de Informacin Criminal
(SUIC) y aplicativos desarrollados para generar inteligencia operativa en tiempo real,
tales como el Informe Policial Homologado, el Krdex Policial, Registros Biomtricos, Fichas Delictivas y Sistemas de Informacin Geogrfica. Este libro describe el sistema Plataforma Mxico desde una perspectiva acadmica y cientfica. Se
presenta un anlisis exhaustivo de los elementos tecnolgicos que lo componen:
redes de transporte e infraestructura de acceso, bases de datos, reconocimiento de
patrones, inteligencia geogrfica, esquemas de seguridad y monitoreo de riesgos.
Asimismo, se presenta el Centro de Inteligencia de la Polica Federal (CIPF),
que constituye el nodo central para la explotacin de la informacin contenida
en Plataforma Mxico. Desde l, es posible realizar hasta 15 000 transacciones
por segundo y atender cualquier contingencia que surja en el territorio nacional.
Adems, cuenta con mecanismos modernos para garantizar una mxima
seguridad y un funcionamiento continuo en sus operaciones.
Plataforma Mxico es, sin duda, la columna vertebral de un proyecto de Estado concebido para ofrecerle al pas, los estndares de seguridad que merece. Estudiarla y analizarla, para contribuir a su fortalecimiento, es el objetivo de este libro.
Genaro Garca Luna
Secretario de Seguridad Pblica Federal
7

INTRODUCCIN

En todas las actividades del ser humano, la informacin es un insumo fundamental para la toma de decisiones. En los ltimos veinte aos, la evolucin
tecnolgica ha modificado el proceso de generacin e intercambio de sta,
permitiendo que su transferencia se realice de forma rpida y segura prcti
camente desde y hacia cualquier lugar del mundo.
Sin embargo, para tomar una decisin acertada es necesario contar con
informacin de calidad. Por ejemplo, cundo debe un entrenador realizar cambios en un partido de futbol?, o con qu criterio decide la torre de control de
un aeropuerto si desva o no un avin? En el primer caso, el entrenador conoce
el historial de cada uno de sus jugadores qu tan cansados estn, quines tienen mayor experiencia e incluso, podra tener detalles del equipo contrincante.
En el segundo, es esencial conocer si se aproxima una tormenta, si la aeronave
ha sido secuestrada, cul es el trfico areo en ese instante. Como puede desprenderse de lo anterior, en ambos casos, la informacin es indispensable y la
diferencia radica en el tipo, la calidad y la rapidez requeridos.
El mbito de la seguridad pblica no es la excepcin: para combatir a la
delincuencia no slo es necesario el apoyo policial en las calles, sino que es
menester implementar tareas de prevencin, investigacin e inteligencia, actividades en las que la informacin juega un papel esencial.
Hoy da, las tecnologas de la informacin y comunicaciones (tic) son la alternativa tecnolgica adecuada para la integracin, procesamiento y anlisis de
grandes volmenes de datos para la toma de decisiones. La conectividad ofrecida a travs de las redes de telecomunicaciones permite, en cuestin de segundos,
compartir audio, video, texto y registros biomtricos, entre otros.
En el ao 2007, la Secretara de Seguridad Pblica Federal (ssp) realiz un
anlisis para conocer el estado de la plataforma tecnolgica, las redes de telecomunicaciones y las bases de datos existentes en el pas hasta ese momento.
Los resultados fueron poco alentadores: los sistemas de seguridad pblica en los
diferentes rdenes de gobierno no estaban vinculados entre s, lo que impeda
contar con una base de datos nacional y con un sistema de colaboracin entre
las dependencias.
Si bien es cierto que se prevena el delito y se combata a la delincuencia,
las tic no eran aprovechadas como un eje vertebral de ese proceso. A pesar
de que exista una infraestructura de sistemas de comunicacin, sta operaba de
manera aislada impidiendo la interoperabilidad. La puesta en marcha del Nuevo
Modelo de Polica, as como el cambio en el perfil del crimen organizado, hizo
necesaria la generacin de un sistema tecnolgico que permitiera combatir y
prevenir el delito de manera eficaz: la creacin del sistema Plataforma Mxico
fue la respuesta ante tal desafo.
9

El proceso de construccin de este sistema inici con el establecimiento


de su marco legal, basado en el esfuerzo compartido por parte de los distintos
rdenes de gobierno federal, estatal y municipal para intercambiar informacin til y confiable. El proyecto const de varias etapas: el diagnstico de
necesidades tecnolgicas, la actualizacin de la red de telecomunicaciones y el
diseo de aplicativos, as como la estructuracin de un sistema de seguridad.
Todo ello en un contexto dinmico que permitiera implementar modificaciones
para fortalecerlo continuamente.

Diagnstico de necesidades tecnolgicas


Definir los objetivos de una estrategia significa que todos sus elementos deben
estar conectados para actuar en conjunto. Por ejemplo, si los brazos y piernas de
una persona no se coordinan con el cerebro, el individuo difcilmente puede dar un
paso en la direccin deseada. En el caso de la ssp, esto signific alinear las necesidades tecnolgicas con las metas de la institucin, lo que impacta de forma
directa en los servicios a desarrollar, los procesos y el personal involucrados.
Los objetivos principales definidos por la Secretara fueron los siguientes:
contar con un sistema centralizado que privilegie la prevencin y la investigacin cientfica de los delitos, mediante la recopilacin de informacin relevante
para generar inteligencia policial, as como proporcionar a la polica de todo el pas
el acceso a dicha plataforma tecnolgica.
Con el fin de lograr lo anterior, la ssp reuni a un grupo de expertos para
que, haciendo uso de las mejores prcticas en materia de seguridad pblica, realizaran un diagnstico integral de las necesidades en este tema. La conclusin
a la que se lleg fue que Plataforma Mxico deba responder a las siguientes
necesidades:1
Permitir el registro de los eventos ocurridos durante la actividad policial, clasificando en detalle y de manera homognea, todos los elementos relacionados.
Lograr el almacenamiento y clasificacin de la informacin de las organizaciones
delictivas para conocer su modus operandi.
Tener herramientas de consulta directa e integral a todas las bases de datos, de manera selectiva o por tipo de elemento.
Correlacionar la informacin de las diferentes bases de datos.
Poder realizar mltiples cruces de informacin entre procesos en el tiempo y listas
de datos oficiales, como mandamientos judiciales vigentes, personas, objetos asegurados e infracciones, entre otros.
Desarrollar un producto tecnolgico de alcance nacional que integre y opere en
todos los centros penitenciarios.
1 Adems del grupo de expertos convocado, tambin llamado Consejo Asesor , este diagnstico
se realiz basado en un ejercicio conocido como La voz del cliente, en el que usuarios y operadores
de Plataforma Mxico discutieron las necesidades ms importantes para obtener una mejor funcionalidad y atribuciones de los sistemas.

10

Facilitar la captacin de la denuncia con una clasificacin ms adecuada para su


investigacin.
Contar con el servicio de cartografa con diferentes capas de datos.
Tener un Sistema Nacional de Llamadas de Emergencia.
Establecer la interconexin de voz, datos, video e imgenes entre las dependencias
federales, los estados y municipios, mediante nodos de interconexin de las telecomunicaciones (nit) instalados en todo el pas.
Contener, por disposicin legal, informacin de los bienes que utilizan en sus funciones las instituciones de seguridad pblica, tales como vehculos, armas y municiones asignados y/o autorizadas por las dependencias competentes.
Administrar, en una base de datos, la informacin de mandamientos judiciales a
escala federal, estatal y municipal, con el fin de proporcionar elementos para una
mayor cooperacin entre las autoridades encargadas de la administracin e imparticin de justicia, mediante el intercambio de informacin.
Permitir la identificacin y el control de todos los vehculos automotores que circulan
en el pas.
Almacenar, procesar y proporcionar reportes de los millones de registros que puede
contener una base de datos con informacin nacional.
Generar un sistema de telecomunicaciones que garantice una comunicacin confiable, ntegra y siempre disponible.
Tener un sistema de monitoreo y seguimiento de usuarios y operadores de Plataforma Mxico.

La realizacin de este ejercicio permiti a la ssp conocer los requerimientos


funcionales, el tipo y caractersticas de la tecnologa, as como las restricciones
de acceso, de acuerdo con el perfil de los operadores y usuarios.

Actualizacin de la red de telecomunicaciones y diseo de


aplicativos
Pocas veces se menciona el uso de las redes de telecomunicaciones, asumiendo
su existencia y disponibilidad en todo momento. Por ejemplo, tal parece que el
nico requisito para comunicarnos con un familiar en cualquier parte del planeta es conocer su nmero telefnico. Sin embargo, para poder realizar esa llamada fue necesario seleccionar, desplegar, instalar, configurar y replicar toda una
infraestructura tecnolgica de comunicaciones: satlites, antenas, repetidoras,
computadoras, kilmetros de cables y equipos para procesamiento de seales.
Consolidar el sistema Plataforma Mxico requiri una red de vanguardia que
soportara e hiciera posible cumplir con los requerimientos descritos. Para este efecto,
se instal una compleja plataforma de comunicaciones que permite compartir informacin entre las corporaciones policiacas del pas. Adems, fue necesario asegurar
la disponibilidad del sistema mediante la proteccin de interconexin de nodos.
Al tiempo que se actualizaba y fortaleca la red, dio inici el proceso de
recopilacin, integracin y homologacin de las bases de datos, provenientes
11

de las entidades federativas y de las dependencias de procuracin de justicia. El


centro de la Plataforma lo constituye el Sistema nico de Informacin Criminal,
integrado por bases de datos como biometras, licencias de conducir, vehculos
robados y recuperados, registro pblico vehicular, entre otros. Adems, destacan
algunos otros registros como:
Registro de antecedentes penales.
Registro de la poblacin penitenciaria.
Denuncias realizadas por los ciudadanos.
Registro de las armas y municiones asignados a las instituciones de seguridad pblica.

Por otra parte, con el fin de otorgar funcionalidad a la informacin almacenada, se desarrollaron aplicativos de acuerdo con las necesidades operativas de
cada rea. Actualmente, existen ms de veinte de ellos, entre los que destacan
el Informe Policial Homologado (iph), el Krdex Policial, el Sistema de Gestin
Operativa, Mdulo de Anlisis de Casos, Motor de Bsqueda y Fichas Delictivas,
slo por mencionar algunos.
La importancia de Plataforma Mxico radica en su capacidad para compartir informacin (audio, video, texto, registros biomtricos) en tiempo real y a
cualquier punto de Mxico y del mundo, lo que se traduce en mejores estrategias de prevencin y combate a la delincuencia. Por ejemplo, se reporta el robo
de un vehculo en Tijuana; como primera accin, los datos de la denuncia son
capturados y subidos a la base de datos de Plataforma Mxico. Posteriormente,
si el vehculo es revisado en algn punto carretero, el polica, al consultar la
informacin en el sistema, detectar que ese vehculo presenta un estatus de
robado y podr detener al infractor.
Otros ejemplos son los registros biomtricos, que permiten comparar registros de voz, tiles para los casos de extorsiones telefnicas y secuestros.
Utilizando la biometra por voz, los analistas pueden identificar redes de bandas
de secuestradores.
Asimismo, con el apoyo de la informacin biomtrica dactilar es posible
identificar a presuntos responsables mediante el anlisis de huellas que los investigadores recopilan en las escenas del crimen.2
Por otra parte, a travs de los registros de ADN se puede contar con la informacin biomtrica de policas federales, estatales y municipales y tener un
registro completo para su posible identificacin. El ADN es la biometra ms
precisa que ayuda a identificar, mediante diversas muestras de saliva, sudoracin y fluidos, entre otras, a las personas implicadas en un delito.3
Respecto de las tareas de prevencin, es posible generar estrategias especficas gracias a los sistemas de Georreferenciacin delictiva, que identifican
zonas de mayor riesgo, horarios y modus operandi de los delicuentes.

2 Ejemplos especficos son la identificacin de presuntos responsables del asesinato del ex


gobernador de Colima, de involucrados en el atentado del Casino Royal en Monterrey, Nuevo Len.
3 En Mxico todava se est trabajando en un banco de datos ms amplio de ADN.

12

Un desarrollo tecnolgico de esta magnitud requiere asegurar la confidencialidad, integridad y correcta utilizacin de la informacin, as como impedir
que el crimen organizado tenga acceso a la red y la utilice con fines distintos a
aquellos para los que fue concebida. Por tal razn, la ssp consider como una
preocupacin fundamental, el diseo y puesta en marcha de una arquitectura
de seguridad basada en las mejores prcticas y con estricto apego a las leyes
nacionales, polticas reguladoras y normatividad correspondiente.
Adems, se establecieron perfiles y jerarquas de usuarios y operadores, de
manera que el trabajo se compartiera permitiendo que nicamente los funcionarios autorizados puedan acceder a la informacin. Cabe mencionar que en la
actualidad, el sistema de seguridad de Plataforma Mxico se basa en estndares
de calidad internacional, tales como el ISO 27001.
Sin duda alguna, Plataforma Mxico es un pilar fundamental para contrarrestar los procedimientos y recursos que utiliza actualmente el crimen organizado. Con la creacin de este sistema, la toma de decisiones en materia de seguridad se realiza de manera ms eficiente, se incentiva la investigacin cientfica
de los delitos y permite tener una polica no slo reactiva, sino preventiva. No
obstante, el trabajo an no termina, pues Plataforma Mxico deber continuar
fortalecindose de acuerdo con el desarrollo tecnolgico, pero tambin mediante el vnculo con instituciones acadmicas en reas estratgicas. Temas como
la biologa molecular, la inteligencia artificial y los micro y nano dispositivos
representan algunos de los retos para poder hacer frente al crimen en el futuro.
La Secretara de Seguridad Pblica Federal ha realizado un avance muy
importante en su esfuerzo por implementar tecnologa de vanguardia con el fin
de combatir a la delincuencia. Por primera vez, el pas cuenta con un sistema
robusto, capaz de facilitar la actividad conjunta de las instituciones de seguridad y adquiere las capacidades para transitar a un nuevo modelo basado en la
investigacin, generacin y explotacin de inteligencia policial.
Luis Alfonso Villa Vargas

13

CAPTULO 1

El sistema Plataforma Mxico

Ral Acosta Bermejo Jorge Luis Chvez Prez

La transformacin del panorama de la seguridad pblica en el pas exiga la


modernizacin de las herramientas empleadas por las corporaciones policiacas
en el combate a la delincuencia. As, la Secretara de Seguridad Pblica Federal
convirti en una de sus prioridades el desarrollo de tecnologa que permitiera
no slo la persecucin, sino tambin la prevencin del delito, mediante la utilizacin de la inteligencia como herramienta principal.
De esta manera, en el ao 2007 inici el proceso de construccin del proyecto tecnolgico denominado Plataforma Mxico. Su puesta en marcha comenz
con la reestructuracin del marco legal, as como la definicin de acuerdos y
compromisos con los integrantes del Sistema Nacional de Seguridad Pblica
(snsp), de manera que los distintos rdenes de gobierno se comprometieran a
colaborar con el intercambio de informacin til y confiable.
Plataforma Mxico es un sistema tecnolgico integrado por una red nacional de interconexin para la integracin, sistematizacin e intercambio de
informacin relacionada con la seguridad pblica.
Con la creacin del Sistema nico de Informacin Criminal (suic), se dio el
primer paso de un esfuerzo gigantesco para instaurar los sistemas de informacin y dotar al pas con un instrumento que permitiera realizar investigacin
policial, elemento crucial para combatir la delincuencia, considerando que dicha investigacin constituye 80% de la efectividad de una poltica pblica en la
materia, a decir de los expertos.
Las herramientas tecnolgicas que apoyaron el desarrollo de Plataforma
Mxico fueron elegidas despus de considerar factores de innovacin, facilidad
de uso y obtencin de resultados. Sin embargo, es indispensable que toda la
informacin recabada pueda convivir de manera exitosa en las diferentes aplicaciones. Es necesaria su correcta integracin, una vez que es generada y procesada
por cada uno de los sistemas que existen en el mbito de la seguridad. No podemos menospreciar ningn tipo de informacin, pues incluso aquella que pueda
parecer ms insignificante es crucial en trminos de inteligencia.
Basado en esta premisa, el suic se ha consolidado mediante la integracin de
aplicaciones y las bases de datos existentes, adems de crear la infraestructura y
los protocolos de acceso para garantizar la confidencialidad y uso de la misma,
dirigidos a proporcionar los elementos suficientes para una eficiente investigacin policial.
Es importante saber por qu surge Plataforma Mxico y, de igual forma,
conocer los servicios que ofrece sta para identificar los logros que se han obtenido a la fecha y, asimismo, advertir hacia dnde se dirige.
17

Ral Acosta Bermejo Jorge Luis Chvez Prez

Todo inici al realizar un anlisis de la situacin que guardaban las redes y


bases de datos del Sistema Nacional de Seguridad Pblica y de la Secretara de
Seguridad Pblica Federal. El resultado de ese anlisis gener una desagradable
sorpresa. La mayora de los sistemas de seguridad pblica estaban aislados en
prcticamente todos los niveles, desde los tecnolgicos hasta los normativos.
Esta primera dificultad era crtica, pues resultaba imposible contar con una base
de datos nacional a la cual tuvieran acceso todos los responsables de la prevencin y combate a la delincuencia.
Conociendo el panorama inicial, se defini la estructura de Plataforma Mxico que dara acceso al suic. La estructura estara formada por una base de datos central alimentada por los gobiernos federal, estatal y municipal. Dicha base
de datos servira como repositorio principal al que se integraran tres tipos de
herramientas: las tecnolgicas, definidas como los dispositivos empleados por
las policas federal, estatal y municipal para tener acceso a la informacin; las
informticas, que son las aplicaciones que les permiten a las policas y usuarios
explotar la informacin; y las de seguridad, que garantizan la confidencialidad,
la autenticidad y la integridad de la informacin gracias a una infraestructura
de seguridad informtica que utiliza cifrado, firmas digitales, monitoreo y seguimiento de usuarios por medio de bitcoras y controles de acceso. Figura1.1.

Elementos que conforman el sistema Plataforma Mxico

Red
Plataforma
Mxico

Bases de
datos

Aplicativos

FIGURA 1.1

Tecnologas Metodologas
especializadas homologadas

Fuente: Secretara de Seguridad Pblica Federal, 2011.

La informacin almacenada en el suic debera proveerse desde y hacia los


tres rdenes de gobierno, de tal forma que si alguna persona comete un delito y
existe una orden de aprehensin en su contra en un estado, pueda identificarse
tal orden al realizar una consulta a su informacin desde otro estado.
18

El sistema Plataforma Mxico

As, tambin, era importante definir el rubro de la seguridad en la informacin. Para tal fin, el sistema fue diseado para que nadie pudiera acceder a todos
los datos. Cada rea es responsable de alimentar los datos de su competencia, pero
slo se podrn ver en conjunto al momento de realizar investigaciones con fines
de inteligencia.
Existen, hoy da, varias aplicaciones relacionadas con la seguridad en los
distintos rdenes de gobierno: federal, estatal y municipal. stas han sido, a su
vez, desarrolladas en multitud de plataformas, sistemas operativos y bases de
datos. El primer esfuerzo para vincular esa informacin proveniente de los tres
rdenes de gobierno lo constituye el propio suic.
Algunos de los componentes que lo conforman son los sistemas de registro
de datos, operacin policial, investigacin, anlisis y, por ltimo, inteligencia.
La principal materia de seguridad la constituyen las personas. El reto mayor es
allegarse de la informacin bsica necesaria para iniciar con los registros personales de los principales involucrados en esta materia: por un lado, los cuerpos
de seguridad y, por otro, los delincuentes. Para cada una de tales instancias es
necesario obtener informacin de otros aspectos relacionados que nos permitan
obtener datos adicionales, como pueden ser los vehculos y las armas, entre
otros. Estos elementos a recabar en los registros de datos corresponden al tipo
de informacin que se debe registrar, procesar y analizar.
Lo primero a incluir en este rubro son los datos generales de los individuos:
nombre, edad, Registro Federal de Contribuyentes (rfc), Clave nica de Registro
de Poblacin (curp), domicilio. Podemos considerar tambin otros aspectos de
identificacin personal, como la fotografa. Sin embargo, es necesario ir ms all,
al registrar informacin biomtrica que nos permita identificar con mayor certeza
al individuo. Los datos biomtricos de la persona, tales como huellas dactilares
y voz, entre otras, permitirn establecer parmetros nicos de reconocimiento y
proporcionar una mayor certeza al momento de identificar al individuo.
Sin importar el origen de los datos, deben considerarse los siguientes preceptos indispensables: la calidad de la informacin recabada debe ser alta y no
menos importante por ello ha de certificarse la veracidad de la misma. No
deben olvidarse estos criterios al momento de recopilar la informacin.
Una vez definido el tipo de informacin que se desea analizar por parte del
suic, se procedi a recopilar estos datos de las distintas bases de informacin
existentes, para posteriormente conformar el mdulo que realiza los cruces de
informacin de los diferentes registros y as aportar inteligencia al sistema.
El objetivo de este captulo es describir los principales servicios ofrecidos por
Plataforma Mxico. Asimismo, se describirn las principales bases de datos que
integran la informacin del suic, as como los aplicativos1 que permiten a los
1 El trmino aplicativo, en funcin sustantiva, no existe de manera oficial en el diccionario de
la Real Academia Espaola ni en otros usuales; en su lugar se debiera usar el vocablo aplicacin, que
en uno de sus significados se refiere a un tipo de programa informtico diseado como herramienta
para permitir a un usuario realizar uno o diversos tipos de trabajo. Sin embargo, debido a que muchos de los usuarios del rea de tecnologas de la informacin (TI) lo utilizan, se ha conservado aqu
tal vocablo para no crear confusin.

19

Ral Acosta Bermejo Jorge Luis Chvez Prez

usuarios la explotacin de dicha informacin. De igual manera, se har mencin


del Centro de Inteligencia de la Polica Federal, el Centro de Datos de Plataforma
Mxico y de las estrategias para la recuperacin de datos y continuidad de la
operacin en caso de desastre.

Registros de informacin y sus aplicativos


Plataforma Mxico es un sistema computacional compuesto de varias capas. En
este captulo se describirn dos de ellas: la primera aborda las bases de datos
que integran la informacin del suic, y la segunda se refiere a las aplicaciones que
permiten a los usuarios establecer consultas con diferentes propsitos, por ejemplo, de prevencin, reaccin e inteligencia. A continuacin se describen ambas
capas con ms detalle:
1. C
 apa de informacin: est integrada por ms de veinte bases de datos que son
actualizadas y alimentadas a travs de la capa de aplicativos, siguiendo los protocolos de seguridad. Algunos ejemplos de esas bases son:
Informe Policial Homologado (iph).
Registro Nacional de Personal de Seguridad Pblica.
Informacin Penitenciaria.
Biometras Dactilares, de Voz y Balstica.
Base de Datos de Mandamientos Judiciales.
Registro Pblico Vehicular (Repuve).
Base de Datos Nacional de Vehculos Robados y Recuperados.
Denuncias Ciudadanas (088).
Fichas Delictivas.
Casos de Investigacin.
Informacin Estadstica de Secuestro y Extorsin.
Licencias de conducir.
Registro Nacional de Armamento y Equipo.
Registro de Empresas de Seguridad Privada.
2. C
 apa de aplicativos: una vez que se defini el tipo de informacin que se desea
analizar y que se realiz la recopilacin de los datos, se crearon aplicativos que
efectan los cruces de informacin de los diferentes registros para aportar inteligencia al sistema. Algunas de las aplicaciones que podemos mencionar como
ejemplo son:
Informe Policial Homologado.
Registro Nacional de Personal de Seguridad Pblica.
Registro Nacional de Informacin Penitenciaria.
Registro Nacional de Armamento.
Sistema de Alertamiento y Colaboracin.
Sistema de Anlisis e Inteligencia de Casos de Investigacin.
Sistema Gerencial de Operacin.
20

El sistema Plataforma Mxico

Mdulo

de Secuestro.
de Extorsin.
Tableros de Informacin.
Sistemas de Productos de Inteligencia.
Motor de Bsqueda de datos.
Sistema de Anlisis de Correlaciones.
Mdulo

En las siguientes secciones se presentan de manera detallada algunos de


estos aplicativos.
Informe Policial Homologado
Este mdulo fue creado para que durante la operacin policial se registre el parte de novedades de manera estandarizada, oportuna y confiable. El iph permite
recabar los datos personales de los individuos involucrados en el evento, as
como los equipos y artefactos, objetos o materiales asegurados en las distintas
acciones llevadas a cabo por la Polica Federal, estatal y/o municipal. Las caractersticas de este aplicativo son:
Fcil utilizacin al manejar catlogos en muchos de los campos.
Registro y clasificacin en detalle de todos los conceptos policiales.
Cruce inteligente con la informacin disponible en Plataforma Mxico.
Alarmas automticas contra mandamientos vigentes dirigidos al individuo en cuestin.
Ubicacin cartogrfica para su posterior explotacin.
Vinculacin con informacin jurdica.
Incorporacin de objetos multimedia para robustecer el informe.
Generacin de estadsticas confiables (tableros del iph). figura 1.2.

Pantalla de captura de datos del IPH

FIGURA 1.2

Fuente: Secretara de Seguridad Pblica Federal.

21

Ral Acosta Bermejo Jorge Luis Chvez Prez

Entre los elementos ms relevantes que se proporcionan en el iph se incluyen los


relacionados con la identidad de los individuos involucrados en el evento, las armas, los vehculos y los objetos que portaban durante el mismo. Cabe sealar que
todos los eventos reportados en el iph pueden ser georreferenciados, logrando as,
la generacin de mapas delictivos o temticos, como se presenta en los ejemplos
de las figuras 1.3 y 1.4, en donde el mapa delictivo muestra la concentracin
de los eventos ms comunes por regin (actividad policiaca, robos, accidentes,
agresiones, secuestros, etctera), y en el temtico, por medio de la colorimetra, se
puede apreciar los niveles de presencia de los eventos en los estados.

Mapa de incidencia delictiva generado en el IPH

FIGURA 1.3

Mapa temtico generado por el IPH

FIGURA 1.4

Fuente: Secretara de Seguridad Pblica Federal.

De manera adicional, el iph nos permite conocer qu municipios y estados


hacen uso del sistema, as como las entidades federativas que tambin estn
empleando el aplicativo, lo que hace posible ingresar informacin adicional y,
a la vez, conocer el nivel de actualizacin de sus datos, como se ilustra en los
ejemplos de las grficas 1.1 y 1.2.
22

as
Ba cal
ja ien
C
te
Ca alifo s
lif rn
or
i
n a
Ca ia S
m ur
pe
c
Ch he
Ch iap
ih as
ua
Co hua
ah
Di
u
st Co ila
rit li
o m
Fe a
d
Es
ta D era
do ur l
de ang
M o
Gu ex
an ico
aj
u
Gu ato
er
re
Hi ro
da
lg
Ja o
M lisc
ich o
oa
M cn
or
el
N o
Nu ay s
ev arit
o
Le

Oa n
xa
c
Pu a
Q eb
Qu uer la

i
t
Sa nta aro
n na
Lu R
is oo
Po
t
Si os
na
l
So oa
no
Ta ra
Ta bas
m co
au
li
Tl pas
ax
Ve cala
ra
cr
Yu uz
c
Za at
ca n
te
ca
s
ja

Ba

Ag
u

1658
3282
778
1041
2231
4074
1107
735
4463
1925
9060
2750
1577
1219
3962
776
1003
609
2795
403
1352
923
3983
3099
5502
2933
971
2569
712
4149
1777
1225

8 000

6 000

TOTAL 74643

Cantidad de IPH por estado


(Primer semestre de 2011)

8 000

Secretara de la
Defensa Nacional

GRFICA 1.1

4 000

2 000

Cantidad de IPH

Cantidad de IPH por institucin federal


GRFICA 1.2

250 000

200 000

150 000

100 000

50 000

175 000

Procuradura General
de la Repblica

255 000

Polica Federal

Cantidad de IPH

Fuentes: Secretara de Seguridad Pblica Federal.

23

Ral Acosta Bermejo Jorge Luis Chvez Prez

Registro del Personal de Seguridad Pblica (Krdex Policial)


El reto principal del suic es allegarse la informacin bsica de control para iniciar con el registro de los datos personales de los cuerpos de seguridad.
En este sentido, el Krdex Policial (figura 1.5 y 1.6) es un aplicativo dedicado a concentrar la informacin relacionada con los integrantes de las instituciones de seguridad de la federacin, los estados y los municipios. Los mdulos
que lo componen son los siguientes:
Mdulo 1: Datos generales
Datos personales: nombre, edad, rfc, curp, licencia de conducir, clave de elector, estado civil y domicilio, entre otros.
Media filiacin: son las caractersticas fsicas del individuo, tales como estatura, peso, tipo de sangre, color de piel, complexin y seas particulares, por
mencionar algunos.
Control de confianza: resultados de las evaluaciones mdica, toxicolgica, psicolgica, poligrfica y patrimonial que realiz el individuo en su ingreso, as
como las subsecuentes para permanencia, promociones y reconocimientos.
Aspectos socioeconmicos: datos del cnyuge y dependientes econmicos.
Mdulo 2: Experiencia profesional
Puesto actual: registra datos como el nombre y domicilio de la institucin donde labora el individuo, puesto, rea, jefe inmediato, jerarqua, divisin, sueldo
base, etctera.
Antecedentes profesionales:
Antecedentes en seguridad pblica: se registran los empleos que haya
desempeado la persona en cualquier otra dependencia de seguridad pblica e incluyen los datos arriba mencionados, adems del motivo de separacin del cargo.
Empleos diversos: se incorpora toda la experiencia profesional que tenga
el personal y que no corresponda al rea de la seguridad pblica.
Asignacin de servicios:
Comisiones: incluye la unidad administrativa donde labora el individuo
(origen) y la unidad a la que se destina, as como el periodo de esta encomienda y las funciones a desempear.
Licencias: son los registros que dan cuenta de los periodos en que un elemento ha estado fuera de servicio, ya sea por motivos de salud o alguna
otra causa.
Mdulo 3: Servicios y equipamiento
Funciones: se detalla el tipo de servicio, horario, zona y sector de adscripcin.
Vehculos: contiene datos como el tipo, nmero de placas y fecha de asignacin.
Armas (cortas y largas) y cartuchos: registra marca, tipo, calibre, nmero de
matrcula y fecha de asignacin.
24

El sistema Plataforma Mxico

Radiocomunicaciones:

incluye elementos como el tipo, marca, modelo, nmero

de inventario y serie.
Mdulo 4: Desarrollo acadmico y profesional
Grado acadmico: se registra el nivel de estudios, adems de los datos de la
institucin, el documento que lo acredita y el promedio general.
Idioma o lengua: incluye todos los conocimientos de idioma o lengua que se
poseen en porcentajes de dominio de la escritura, lectura y conversacin.
Formacin en seguridad pblica: contiene todos los cursos que se han realizado, el nombre de la institucin, el nmero de horas y el comprobante recibido.
Experiencia docente: si se cuenta con este tipo de experiencia, se registra la
institucin que certifica, la institucin donde se ejerci y las fechas de inicio
y trmino.
Mdulo 5: Disciplina y justicia policial
Mritos: son los estmulos y ascensos que recibe un elemento, entre ellos: recompensas, mencin honorfica, condecoracin y distintivo.
Demritos:
Correctivos disciplinarios: hace referencia a los arrestos, el motivo, duracin y observaciones del caso.
Sanciones administrativas: incluye suspensiones, amonestaciones e inhabilitaciones, as como el motivo de las mismas.
Mdulo 6: Prestaciones
Crdito a la vivienda.
Seguro de asistencia jurdica.
Mdulo 7: Conclusin del servicio
Conclusin del servicio por demrito.
Conclusin voluntaria del servicio.

Las autoridades encargadas de la seguridad en los tres mbitos de gobierno


tienen el compromiso de inscribir y mantener actualizado este registro de datos
sobre el personal en activo, as como de los aspirantes, tanto de instituciones de
seguridad pblica como de elementos pertenecientes a empresas de seguridad
privada. La consulta del Registro Nacional de Personal de Seguridad Pblica es
obligatoria, previa al ingreso de toda persona a cualquier institucin policial.
Debido a que en el Krdex se registra la trayectoria laboral y el desarrollo
policial, este aplicativo permite ejecutar acciones oportunamente para la depuracin de los cuerpos policiacos, calificar el ingreso de los aspirantes, detectar a
los que presentan antecedentes negativos y estimular a los que acreditan acciones en beneficio del servicio.

25

Expediente policial

FIGURA 1.5

Fuente: Secretara de Seguridad Pblica Federal.

Formato de carga del expediente policial

FIGURA 1.6

Datos Personales

CUIP:
CURP:
RFC:
No. Lic. portacin de arma:
Fecha de nacimiento:

Apellido paterno:

Lugar de nacimiento

Apellido materno:

Delegacin o municipio:

Nombre(s):

Ciudad o poblacin:

Cartilla SMN:

Entidad federativa:

Clave de elector:
Pasaporte:

Huellas dactilares

Lic. conducir:
Vigente al:
Entidad federativa
donde fue expedida:
Sexo

Femenino
Masculino

Estado civil:
No. de hijos:
Domicilio
Calle o Avenida:
No. Exterior:
No. Interior:
Colonia:
Cdigo Postal:
Delegacin o municipio:
Ciudad o poblacin:
Entidad federativa:
No. telefnico:

Fuente: Secretara de Seguridad Pblica Federal.

26

Registro de voz

Grafologa

Registro ADN

El sistema Plataforma Mxico

Sistema de Gestin Operativa


El Sistema de Gestin Operativa (sgo) es un aplicativo con informacin en lnea
en el que se integra el estado de fuerza (nmero de policas con el que se cuenta) de cada corporacin policial, as como el armamento, equipo y vehculos
disponibles.
Su propsito es proporcionar las herramientas necesarias para la planificacin del despliegue operativo y para la atencin especfica a puntos, zonas o
reas de mayor ndice delictivo. El sgo opera en las seis divisiones de la Polica
Federal, en el rgano Desconcentrado de Prevencin y Readaptacin Social y
en la Direccin de Servicios de Proteccin Federal.
Dada la importancia de la ubicacin y/o localizacin dentro del sgo, se ha
integrado un Sistema de Informacin Geogrfica en colaboracin con instituciones lderes en la materia y con el empleo de los ltimos adelantos en la tecnologa. En consecuencia, se han podido elaborar mapas temticos organizacionales, en los que se ubica dnde, cundo y cmo se desplaza geogrficamente el
estado de fuerza de las Divisiones de la Polica Federal, lo que permite establecer
patrones que proporcionen informacin valiosa para determinar la forma y el
lugar donde se llevarn a cabo los operativos.
En la figura 1.7 se muestra un ejemplo de la informacin grfica que se
puede obtener de la interaccin de los datos del Sistema de Gestin Operativa
con las imgenes cartogrficas disponibles.

Sistema de Gestin Operativa

FIGURA 1.7

Fuente: Secretara de Seguridad Pblica Federal.

27

Ral Acosta Bermejo Jorge Luis Chvez Prez

Registro Nacional de Informacin Penitenciaria


Este aplicativo concentra la informacin de la base de datos de los expedientes
tcnicos y jurdicos de aquellas personas recluidas en los distintos Centros Penitenciarios del pas en los tres mbitos de gobierno. Adems, incluye la informacin de la base de datos jurdicocriminolgicos del Sistema de Informacin
Penitenciaria Federal, con lo que se complementa y facilita la recuperacin
de registros personales de los internos, as como la generacin de estadsticas.
figura 1.8.
La base de datos se integra en diferentes mdulos con la informacin que
aportan las instituciones de prevencin, procuracin y administracin de justicia, readaptacin social y, en general, de todas aquellas que proporcionan
datos sobre investigaciones, averiguaciones previas, rdenes de detencin y
aprehensin, sentencias y/o ejecucin de penas. As se tienen mdulos en los que
se pueden consultar los nombres de la persona en cuestin, sus domicilios de
referencia, los datos de sus copartcipes, las veces que ha ingresado, su modus
operandi, si tiene tatuajes, etctera.
Cabe resaltar que en situaciones de libertad por desvanecimiento de datos,
falta de elementos para procesar, as como por sentencias absolutorias, se dan
de baja del sistema los datos de las personas implicadas.

Registro penitenciario

FIGURA 1.8

Fuente: Secretara de Seguridad Pblica Federal.

Registros biomtricos
Los datos biomtricos de una persona, tales como fotografas, huellas dactilares
y voz, permiten establecer parmetros nicos de reconocimiento y proporcionar
mayor certeza al momento de identificar a un individuo. Contar con un sistema
de identificacin biomtrica permite garantizar la identidad de las personas, lo
que es de gran ayuda para las dependencias de seguridad pblica y procuracin
de justicia en la realizacin de sus investigaciones.
28

El sistema Plataforma Mxico

En este sentido, Plataforma Mxico cuenta con sistemas de identificacin


facial, de huellas dactilares, reconocimiento de voz y tambin de balstica (necesaria para obtener informacin adicional, en este caso, de las armas utilizadas
en la comisin de un ilcito), lo que permite la investigacin y persecucin de
los delitos de forma cientfica. En las secciones siguientes se presentan, de manera general, dichos registros. figura 1.9.

Registros biomtricos

AFIS
AVIS

FIGURA 1.9

Sistema Automatizado de
Identificacin Biomtrica Dactilar
Sistema Automatizado de
Identificacin Biomtrica por Voz

REGISTRO Sistema Automatizado de


Identificacin Biomtrica Facial
FACIAL

IBIS

Sistema Automatizado de
Correlacin Balstica

Fuente: Secretara de Seguridad Pblica Federal.

Huellas dactilares
Uno de los componentes de Plataforma Mxico es el Sistema afis,2 es decir,
una base de datos que recaba las huellas dactilares3 de los diez dedos y las de
las palmas de las manos del personal policial y de los internos en centros penitenciarios, as como los fragmentos de huella que se recaban de los lugares
donde ocurri un probable hecho delictivo (latentes). Este sistema permite la
bsqueda e identificacin de los rastros de huellas dejadas en los lugares de
hechos delictivos.
La representacin de la huella dactilar se consigue con el dactilograma, que
es una imagen formada por el relieve de las crestas interpapilares de la yema del
dedo. El dactilograma reproduce esa serie de crestas y valles y puede obtenerse

2 Sistema Automatizado de Identificacin Biomtrica Dactilar, mejor conocido como AFIS (del
ingls Automated Finger Print Identification System), el cual se apega a diversos estndares internacionales. Uno de los principales estndares de referentes biomtricos es el emitido por el NIST (National Institute of Standards and Technology).
3 Las huellas dactilares se forman a partir del sptimo mes fetal y su importancia en la identifica
cin de individuos radica en que son perennes, esto es, invariables hasta la descomposicin y con
capacidad regenerativa y son, adems, caractersticas especficas de cada individuo.

29

FIGURA 1.10

Fuente: Secretara de Seguridad Pblica Federal, 2012.

de tres maneras diferentes: 1) natural, directamente de las huellas de los dedos;


2) latente, por medio de una impresin por contacto con una superficie, y 3) artificial, reproduccin grfica de la huella mediante algn dispositivo de captura.
Antiguamente, el trabajo de los expertos en identificacin dactiloscpica se
basaba en tcnicas empricas con procedimientos poco automatizados. Se cotejaban huellas monodactilares buscando entre 8 y 16 coincidencias. Este mtodo
de identificacin fue considerado como el ms preciso entre los de reconocimiento biomtrico debido a las posibilidades matemticas de parametrizacin.
Actualmente, existen estndares para la adquisicin, la compresin, el intercambio y la representacin de las huellas dactilares. Dichos estndares describen, por ejemplo, la resolucin de las imgenes de los dedos, la precisin
geomtrica de la imagen, la funcin para modular la transferencia, el nivel de
ruido de las seales, el rango de la escala de grises, su lineamiento y uniformidad. Algunos ejemplos de estndares son:
CJISRS0010 Appendix f (creado por el Federal Bureau of Investigation, fbi). Define
las caractersticas tcnicas que deben cumplir los escneres de captura de huellas
dactilares e impresoras de imgenes de huellas dactilares. Su funcin es asegurar que
dichas imgenes cumplan con criterios de calidad mnimos para ser usadas en procesos forenses (manuales o automatizados) de verificacin o identificacin dactilar.
CJIS IAFISIC0110 (creado por el fbi). Define el formato para la compresin de imgenes de huellas dactilares conocido como wsq (Wavelet Scalar Quantization). Permite
alcanzar niveles de compresin tpicos de 15:1, manteniendo los detalles relevantes
de la huella dactilar como las minucias y poros.
30

Proceso de manejo de una huella latente

FIGURA 1.11

Fuente: Secretara de Seguridad Pblica Federal, 2012.

nist/nfiq (nFIQ: NIST Finger Print Image Quality). Describe los algoritmos utilizados
para estimar la calidad de una huella digital utilizando una escala de 1 a 5 donde 1
es la ms alta y 5 la ms baja.

En Plataforma Mxico, las huellas se obtienen por medio de una cdula o


ficha tomada de forma controlada por un operador dactiloscpico, o mediante
la digitalizacin de huellas latentes obtenidas por peritos en un lugar relacionado con una investigacin criminal.
Una vez que se tiene la imagen de una huella, el sistema la descompone
para identificar las crestas y surcos papilares, el tipo (arco, presilla o verticilo)
y las minucias caractersticas, de manera que, una vez terminado tal proceso,
el sistema elabora el modelo descriptivo y lo enva al rea donde se realiza la
siguiente fase, la de cotejo. figura 1.11.
Reconocimiento de voz
Plataforma Mxico cuenta tambin con un sistema de reconocimiento de voz
denominado avis.4 ste registra las voces del personal policial, de los individuos
recluidos en los centros penitenciarios y aquellas que se recaban durante los
procesos de investigacin de secuestro, extorsin, chantaje y/o fraude, para
despus realizar posibles comparaciones mediante la bsqueda de voces ya capturadas. figura 1.12 El sistema trabaja con:
4 Automated Voice Identification System, Sistema Automatizado de Identificacin Biomtrica
por Voz.

31

Ral Acosta Bermejo Jorge Luis Chvez Prez

Voz latente: registro de una persona desconocida grabada en ambientes no controlados.


Voz dubitada: voz grabada de la que existen dudas en torno a la identidad de la
persona que habla.
Voz indubitada: grabacin de la que no existen dudas respecto de la identificacin
de la persona que habla.

Para el reconocimiento de voz se utiliza:


1. Sala de grabacin: tiene como finalidad facilitar la toma de voz controlada y su
incorporacin al avis. Se caracteriza por estar diseada para la captura profesional
de audio, y cuenta con micrfonos para el entrevistado y el entrevistador; tales
dispositivos poseen una frecuencia de respuesta de 50 a 20000 Hz, impedancia
menor a 250 ohm, y patrn cardioide (que permite eliminar sonidos de fondo).
2. Software asociado al avis para realizar la captura y almacenado del audio. Las
grabaciones deben ser de al menos 5 minutos de duracin, las cuales sern editadas y recortadas a fin de generar un archivo ptimo para ser registrado en el avis
y que debe cumplir con los siguientes requisitos tcnicos: formato wav pcm sin
compresin, sonido monoaural, frecuencia de muestreo de 11025 Hz, resolucin
de 16 bits y snr de al menos 10 dB.
3. Entrevistador: personal autorizado y capacitado para realizar una entrevista a la
persona cuya voz ser registrada en el avis. Es el responsable de monitorear su
calidad.

Ejemplo de una grabacin de voz en una entrevista

FIGURA 1.12

lyre
File Defaults Audio Options Fonts
Time

671ms

Y:

Help
Value:

-7676.0

Filename:

U-2.S-14.wav

0.5s

0.6s

0.7s

0.8s

0.9s

1.0s

1.1s

0.5s

0.6s

0.7s

0.8s

0.9s

1.0s

1.1s

18000
9000

9000
18000

8000
6000
4000
2000

Fuente: Secretara de Seguridad Pblica Federal.

32

El sistema Plataforma Mxico

El avis se puede utilizar para cotejo de voces latentes o voces dubitadas


provenientes de grabaciones resultantes de una intervencin telefnica o de una
grabacin realizada por la polica investigadora. Sin embargo, se requieren de
al menos 16 segundos de voz pura de la persona de inters para poder efectuar
una identificacin fiable.
Registro balstico
Adems de la identificacin de personas, el combate al delito hace necesario
saber el nmero y tipo de armas con que cuentan las instituciones de seguridad
pblica del pas, registrar aquellas que son aseguradas en los operativos, as
como almacenar los indicios de huella balstica recabados en los lugares de
hechos presuntamente delictivos.
Por lo anterior, Plataforma Mxico cuenta con un Sistema Automatizado de
Identificacin de Huella Balstica,5 conocido como ibis (Identification Ballistic
Integrated System), que permite la comparacin de evidencia de tipo balstica
(casquillo y proyectiles) y su posterior almacenamiento en una base de datos.
La importancia de este sistema es que proporciona informacin especializada al investigador policial. Por medio de la balstica forense se puede determinar, por ejemplo, el calibre del arma disparada, la trayectoria terica y grfica
de los proyectiles y la presencia de residuos de plvora sobre un blanco, todo
ello con el fin de obtener, por ejemplo, una aproximacin de la distancia a la
que fue realizado el disparo.
Registro de mandamientos judiciales y ministeriales
Los mandamientos judiciales son las rdenes de aprehensin, reaprehensin
o comparecencia que dictan los jueces a peticin de un agente del Ministerio
Pblico (amp). Los mandamientos ministeriales son las instrucciones que gira
el amp a la Procuradura de Justicia, a efecto de que se realicen actividades que
permitan la integracin de una averiguacin previa.
El Registro de Mandamientos Judiciales es la base de datos que permite
administrar la informacin trascendental del mandato judicial a escala federal
o local, con el fin de proporcionar elementos para una mayor cooperacin entre las autoridades encargadas de la administracin e imparticin de justicia,
mediante el intercambio de informacin. El registro complementar con mayor
eficiencia la procuracin de justicia al recopilar las remisiones, averiguaciones
previas, investigaciones, rdenes de aprehensin y su cumplimiento, adems de
la detencin, el proceso penal, la sentencia y la ejecucin de la pena.
Asimismo, el registro integrar rdenes que giran los miembros de los cuerpos de los tribunales superiores de justicia federales y de las entidades federativas.

5 Conjunto de marcas caractersticas que deja un arma sobre el casquillo y la bala al ser accionada aqulla.

33

Registro Pblico Vehicular

FIGURA 1.13

Fuente: Secretara de Seguridad Pblica Federal, 2012.

Registro Pblico Vehicular


Este aplicativo tiene como objeto la identificacin y el control de todos los vehculos automotores que circulan en el pas. Se integra con informacin prove
niente de las autoridades en las entidades federativas, dependencias federales y
sujetos obligados,6 y cuenta con mdulos para la integracin de informacin en
tiempo real. En este registro7 se encuentran los siguientes datos:
Caractersticas generales del vehculo, como son el modelo, la marca, el nmero de
placa y motor, tipo y color de unidad, entre otros.
Datos correspondientes a la inscripcin, tales como el lugar, la fecha y hora del
registro, el nmero de identificacin vehicular, entre otros.
Informacin sobre el propietario, nombres y apellidos, domicilio, rfc, entre otros.
Estatus fsico y legal del vehculo, alta, baja, con o sin reporte de robo.
Fecha de ltima actualizacin.

En la figura 1.13 se presenta una pantalla en donde se muestran la captura de


algunos de estos datos.
El registro constituye un apoyo sustancial en los procesos de altas y bajas
de las unidades automotrices que conforman el parque vehicular en Mxico.

6 Se entiende por sujetos obligados a las ensambladoras, las armadoras y distribuidores de


autos y a las instituciones de seguros e instituciones de crditos para autofinanciamiento, tal como
lo estipulan la Ley del Registro Pblico Vehicular (publicada el 1 de septiembre de 2004 en el Diario
Oficial de la Federacin), su reglamento y la Norma Oficial Mexicana (NOM) NOM001SSP2008.
7 La ciudadana puede acceder a este registro a travs de la pgina web de la SSP (www.ssp.gob.
mx) e ingresando el nmero de placas, el Nmero de Identificacin Vehicular (NIV) o el Nmero de
Registro Pblico Vehicular (NRPV) para consultar la informacin de un automvil.

34

Pantalla muestra del Registro de Vehculos Robados y Recuperados

FIGURA 1.14

RVRR
Consultas Generales y Especficas
Usuario: Pruebas
Nombre: Pruebas

Entidad: Distrito Federal


Dependencia: Sistema Nacional de Seguridad Pblica

Informacin de la Denuncia
Nmero de Folio de Denuncia:

Fuente de Informacin:

2178924

PGJ DISTRITO FEDERAL

Nmero de Averiguacin Previa:

Fecha de Averiguacin Previa:

Fac1/T1/54/9-2-0

11/04/2011

Hora de Averiguacin Previa:

Agencia del Ministerio Pblico:

10:14
Agente del Ministerio Pblico

Informacin del Robo


Fecha de Robo:
13/02/2009

Hora de Robo:
19:50

Calle y Nmero de Robo:


Dr. Lucio
Colonia de Robo:
Doctores
Municipio y/o Delegacin de Robo:
Cuauhtmoc
Entidad de Robo:
Distrito Federal

Cdigo Postal del Robo:


6720

Referencia del Robo:

Modus Operandi
Modalidad del Robo:
Sin Violencia

Informacin del Vehculo


Marca:
Nissan

Submarca:
Sentra

Modelo:
2007

Color:
Amarillo claro

Fuente: Secretara de Seguridad Pblica Federal, 2012.

Adems, es una herramienta de apoyo para las actividades de compra y venta


de unidades entre distribuidoras. Finalmente, el ciudadano puede llegar a hacer
uso del registro al encontrarse en una situacin de compraventa de automviles
entre particulares.
Registro de Vehculos Robados y Recuperados
Esta aplicacin genera y concentra en una base de datos, la informacin proporcionada por las procuraduras generales de justicia de las entidades en cuanto
a las denuncias de robo y los avisos de recuperacin de vehculos. Con tal
aplicativo se ofrece a dichas entidades, las facilidades para la creacin de mecanismos de atencin inmediata de las denuncias, la ampliacin del alcance en
la persecucin del ilcito denunciado, la coordinacin de esfuerzos de todas las
policas del pas y el conocimiento de la concurrencia en el modo de operar de
la delincuencia.
En la figura 1.14 se muestra la pantalla de consulta al aplicativo de vehculos
robados y recuperados. Como observamos, adems de los datos generales de la
denuncia y el automvil, se registran algunos detalles del evento (con o sin violencia, uso de armas, etctera) para determinar las caractersticas del robo.
35

Ral Acosta Bermejo Jorge Luis Chvez Prez

Registro de denuncias
Actualmente, el ciudadano puede enviar denuncias y reportar situaciones de
emergencia a la Polica Federal va telefnica marcando el 088 o al nmero
01800 4403 690 (sin costo), enviando un mensaje va celular al 900 89 o bien,
ingresando a la pgina web: www.ssp.gob.mx.
La informacin recibida a travs de estos medios se enva al rea o dependencia correspondiente para que, en caso de algn alertamiento, se desplieguen
las fuerzas de reaccin, o bien, se inicien las investigaciones correspondientes.
De igual manera que en el caso de aplicativos anteriores, esta informacin
es integrada por estado y municipio con el objetivo de alimentar a los sistemas
georreferenciales con los delitos denunciados y as elaborar las estadsticas que
permitan disear estrategias para la actuacin policial en la prevencin y combate de los delitos. En la figura 1.15 se muestra la pantalla de acceso que se
presenta en la pgina de internet de la SSP.
Fichas delictivas
Este aplicativo integra la informacin criminalstica de las personas que se tienen identificadas como indiciadas o probables responsables en la participacin
o comisin de un delito, registrando:
Antecedentes, es decir, si el individuo tiene situaciones delictivas previas.
Evolucin, cmo ha cambiado su manera de delinquir.
Estatus criminal, si se tienen antecedentes penales o algunas rdenes judiciales por
cumplir, etctera.
Modo de operacin o mtodos empleados en la comisin de los delitos.

En la figura 1.16 se muestra el tipo de informacin que se captura en las


fichas de investigacin.
Con tal aplicativo se logra la normalizacin en la captura de datos y la
estandarizacin de catlogos para estructurar una base de datos nacional confiable, veraz y oportuna para el apoyo en la prevencin y persecucin de los delitos. Adems, se facilita la interoperabilidad y hace ms eficiente el intercambio
de informacin con otros aplicativos del sistema.
Gracias a esto, se dispone de nuevas facilidades, como son: la consulta, la
recepcin, la publicacin, el envo y la relacin de fichas delictivas en la notificacin de cruces. Por otra parte, el contar con un mdulo de supervisin ha
permitido incluir la administracin de permisos y privilegios, con lo que se
asegura e incrementa la calidad de la informacin contenida en el aplicativo.
Cabe mencionar que en este mdulo tambin se tienen integradas, adems de las funcionalidades de administracin de georreferencia, multimedia
y vinculacin, las tecnologas biomtricas, por lo que se dispone de un medio
rpido, automtico y confiable para saber si una persona es quien dice ser o es
alguien con mltiples identidades.
36

Pantalla de acceso al Sistema de Denuncia Ciudadana por medio de internet

FIGURA 1.15

Fichas delictivas

FIGURA 1.16

Fuente: Secretara de Seguridad Pblica Federal, 2011.

37

Formatos de carga para casos de investigacin

FIGURA 1.17

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Anlisis e inteligencia (casos)


Este aplicativo constituye, despus del mdulo de fichas delictivas, el siguiente
nivel en la inteligencia policial. Integra la informacin generada por las investigaciones policiales, las denuncias, las averiguaciones previas, los datos personales, los vehculos, armas, inmuebles y telfonos (tanto mviles como fijos).
En resumen, incluye toda la informacin existente en las bases de datos del suic
relacionada a un caso de investigacin, el cual puede ser iniciado con fines de
prevencin, o bien, por la comisin de un delito.
En la figura 1.17 se muestra cmo, a partir del mdulo de fichas de investigacin y la interaccin con otros mdulos del suic, tales como mandamientos judiciales, Krdex Policial, Registro de Informacin Penitenciaria y Repuve,
por mencionar algunos, se est en posibilidad de generar un nuevo caso de
investigacin.
Tal aplicativo tambin utiliza las herramientas de georreferenciacin y
anlisis estadsticos, con lo que permite establecer anlisis de datos y generar
grficas de redes de vnculos y redes tcnicas con las que se pueda demostrar la
relacin entre los participantes de las actividades delictivas ya sea entre s o
con las vctimas, su forma de comunicacin, el entorno en que se hallan y los
equipos y materiales utilizados para tales fines.
Asimismo, el aplicativo cataloga la informacin de acuerdo con cada uno
de los ms de 50 delitos federales. Su apoyo es primordial para las acciones de
38

Redes de Vnculos en Casos

FIGURA 1.18

Fuente: Secretara de Seguridad Pblica Federal, 2011.

inteligencia. En las figuras 1.181.19 se muestran grficamente las redes de


vnculos que se generan en este aplicativo.
Como parte del mdulo de casos, se derivan dos ms: uno relativo a secuestros, y el otro, a extorsin. Ambos constituyen una herramienta de gran utilidad
para la prevencin y combate de este tipo de delitos, ya que permiten generar
productos de inteligencia tales como mapas delictivos, indicadores estadsticos
y tableros de informacin relacionados con dichos eventos.
Motor de bsqueda o consultas oficiales
Este aplicativo ofrece una herramienta de consulta directa e integral a todas las
bases de datos de Plataforma Mxico. La consulta se puede hacer de manera selectiva haciendo uso de los principales conceptos, que son personas, vehculos y
armas, realizando bsquedas entre ms de 430 millones de registros. En la figura
1.19 se muestra un ejemplo de bsqueda donde ubicamos, en el centro, el objetivo,
y alrededor, las diferentes bases de datos para hacer una seleccin especfica y
de este modo, evitar la consulta masiva de registros.
Al primer semestre de 2011 se realizaron un total de 9792458 consultas a
las bases de datos de Plataforma Mxico por parte de las dependencias de seguridad y procuracin de justicia en los tres rdenes de gobierno.

39

Motor de bsqueda

FIGURA 1.19

GRFICA 1.3

Estadstica de consultas

46 %

Instituciones federales
Total 4 469 207

54 %

Entidades federativas
Total 5 323 251

2 000 000

2 055 123

1 994 773

1 600 000

1 200 000
1 192 237
800 000

400 000
81 118
0

TOTAL

339 996

1 595 177

1 640 563

2008

2009

2010

2011

421 114

2 085 708

3 589 950

3 695 686

Fuentes: Secretara de Seguridad Pblica Federal, 2011.

40

893 471

El sistema Plataforma Mxico

Cruces de informacin exitosa (hits)


La generacin de cruces se inicia al momento en que se recibe informacin, ya
sea mediante la captura de un iph o cuando los cuerpos policiacos de cualquier
orden de gobierno realizan una consulta al suic; al encontrar alguna coincidencia en los datos del iph o de la consulta, se establece una alerta a travs del mapa
de coincidencias o hits. Con base en esto, se puede proceder a la obtencin de
mayor informacin relacionada con la coincidencia.
De esta manera, mediante el uso de Plataforma Mxico y de las herramientas que conforman el suic, se apoya la ejecucin de tareas de colaboracin con
las diferentes divisiones de las policas y con otras dependencias encargadas
de la Procuracin de Justicia. Por ejemplo, hay un mayor cumplimiento en las
rdenes de aprehensin y mandamientos judiciales, lo que permite o redita en
la prevencin y combate de los delitos. figura 1.20.
FIGURA 1.20

Cruce de Informacin (hits)


rea principal
rea de pruebas para eventos
Gobierno de Aguascalientes
Gobierno de Baja California
Gobierno de Baja California Sur
Gobierno de Campeche
Gobierno de Chiapas
Gobierno de Chihuahua
Gobierno de Coahuila
Gobierno de Colima
Gobierno de Durango
Gobierno del Estado de Mxico
Gobierno de Guanajuato
Gobierno de Guerrero
Gobierno de Hidalgo
Gobierno de Jalisco
Gobierno de Michoacn
Gobierno de Morelos
Gobierno de Nayarit
Gobierno de Nuevo Len
Gobierno de Oaxaca
Gobierno de Puebla
Gobierno de Quertaro
Gobierno de Quintana Roo
Gobierno de San Luis Potos
Gobierno de Sinaloa
Gobierno de Sonora
Gobierno de Tabasco
Gobierno de Tamaulipas
Gobierno de Tlaxcala
Gobierno de Veracruz
Gobierno de Yucatn
Gobierno de Zacatecas
Polica Federal
Secretara de la Defensa Nacional
Total de eventos

Hits
6
8
13
9
13
48
136
8
16
17
145
44
3
13
69
11
16
6
14
10
12
16
44
13
41
43
24
13
9
27
10
8
3
2
869

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Total de
presentados
23
1 016
874
767
765
1 668
9 640
615
1 240
1 382
6 624
3 593
651
587
4 607
726
994
313
1 493
488
962
824
4 788
900
4 066
4 668
865
885
402
1 428
2 427
980
308
192
61 741

Agosto 2011

41

Ral Acosta Bermejo Jorge Luis Chvez Prez

Alertamiento y correlacin
Otro aplicativo de mucha utilidad para las labores policiales es el Cruce Automatizado o Alertamiento. ste es una herramienta que realiza mltiples cruces de informacin de procesos en tiempo real contra listas de datos oficiales,
como mandamientos vigentes, personas, objetos asegurados, entre otros. As, se
proporciona informacin relevante para la investigacin delictiva. Cabe mencionar que los cruces de informacin los realiza contra los datos existentes en
la informacin del sistema Plataforma Mxico, y mediante reglas previamente
establecidas, se generan las seales de alertamiento hacia los grupos y rdenes
de atencin hasta que se reconoce que la seal de alerta ha sido atendida.
En un siguiente nivel del anlisis e inteligencia, se construye el aplicativo denominado Correlacionador, el cual es capaz de realizar cruces automticos de informacin para determinar vnculos indirectos hasta cerca de 30 niveles
de profundidad, a partir del objeto central del anlisis.
Para tal fin, se establecen nuevos criterios de bsquedas, los cuales sustituyen las consultas de referencia y oficiales realizadas de manera individual,
mediante consultas nicas o especficas de informacin. Adems, se elimina la
correlacin manual y se aplica la correlacin automtica de uno o varios niveles
de vinculacin; por conveniencia en las dimensiones de las redes y de la informacin obtenida, se han definido hasta 7 niveles, a partir del punto de origen
u objeto principal del estudio (aunque, como ya se mencion, tal correlacin
puede incrementarse hasta cerca de los 30 niveles). figura 1.21.

Sistema de anlisis de correlaciones

FIGURA 1.21

Ramn Snchez Ortiz


Germn Prez Prez

Rosa jimnez Araujo

NIVEL 2
Anhuac 306

NIVEL 1
Licencia para conducir

A
ABC123

Licencia de conducir

Juan Jos Prez Gmez

Bsquedas automticas con correlacin

42

El sistema Plataforma Mxico

Algunos aspectos adicionales que se integrarn en estos casos, lo constituye la bsqueda global por diversas taxonomas y la bsqueda fontica, y
lo principal es que esta bsqueda de informacin se lleva hasta el nivel ms
apropiado.
Tableros de control
El primer elemento que permite acciones de anlisis de la informacin contenida en el suic lo constituyen los tableros de control. Se trata de una aplicacin
que en tiempo real, reporta la situacin en que se halla cierto aplicativo respecto de su nivel de actualizacin o consulta, lo que permite tomar las acciones
pertinentes que se deriven.
Existen tableros de control para cada uno de los aplicativos descritos en las
secciones anteriores. Los ms significativos que hay son las consultas oficiales
al suic por entidad federativa, los iph registrados por estado, los vehculos robados y recuperados, el reporte de armamento y equipo, y las fuerzas federales
desplegadas a lo largo de la Repblica Mexicana, entre otros.
La informacin de los tableros de control es monitoreada de manera permanente con el fin de reaccionar de manera oportuna ante cualquier vulnerabilidad detectada. En la figura 1.22 se muestra un ejemplo de tablero estadstico
de biometras dactilares.

Tableros estadsticos y de operacin

FIGURA 1.22

Seleccione Modo de Visualizacin Barras por tiempo


500 000
428 324
400 000

300 000

269 782

Registros

244 740
200 000

157 432

100 000
4 266

Registros
Aos

2005

2006

2007

2008

2009

Fuente: Secretara de Seguridad Pblica Federal.

43

Ral Acosta Bermejo Jorge Luis Chvez Prez

Mdulo de Empresas de Seguridad Privada


Este aplicativo permite contar con un sistema nico de registro y consulta de
las empresas de seguridad privada de todo el pas, que se encuentran reguladas
por la Ley General del Sistema Nacional de Seguridad Pblica, la Ley Federal de
Seguridad Privada, y por las leyes locales y el marco normativo aplicable en la
materia. El Mdulo est integrado por el alta de las empresas, el personal y sus
equipos (armas, vehculos, radios, entre otros). A partir de ello, se cuenta con un
banco de datos que permite conocer el estatus que guardan estas empresas, las
cuales tienen, como una de sus obligaciones, la de coadyuvar con la seguridad
pblica en situaciones de urgencia, desastre o en cualquier otra contingencia.
Los datos que se capturan y guardan para su posible consulta, edicin y
cambio de estatus en esta base de datos y aplicativo, se establecieron y acordaron mediante los criterios autorizados de registro de informacin.
Los datos aprobados por el Comit de Seguimiento que se recaban sobre
tales empresas son: razn social, rfc, domicilio de sucursales y matriz, mbito
territorial, nmero de registro ante la Direccin General de Seguridad Privada,
(DGSP)fecha de otorgamiento, fecha de inicio de la vigencia, fecha de fin de
vigencia, modalidad del servicio, representante legal, personal a quien notificar, personal accionista, fianzas, personal directivo y administradores, etctera,
como se aprecia en la figura 1.23.

Mdulo de empresas de seguridad privada

FIGURA 1.23

Fuente: Secretara de Seguridad Pblica Federal, 2012.

Centro de Inteligencia de la Polica Federal


El Centro de Inteligencia de la Polica Federal (cipf) concentra las herramientas para
generar productos de inteligencia tctica y operativa que coadyuven al cumplimiento de las funciones de la Polica Federal y dependencias con las que colabora.
44

El sistema Plataforma Mxico

El cipf es un edificio inteligente con una infraestructura tecnolgica de ltima generacin, de mxima seguridad y diseado para mantenerse en operacin
de manera ininterrumpida. En l se concentra, procesa y resguarda el flujo de
informacin, que en materia de seguridad pblica, genera y/o requiera el Estado
mexicano para poder hacer un uso apropiado y eficiente de la misma.
El cipf cuenta con una Sala Nacional de Mando, dotada con los instrumentos y la seguridad necesaria para que desde ella, los representantes de los poderes ejecutivos federal y estatales puedan reunirse con su equipo de seguridad
para analizar informacin y tomar decisiones sobre cualquier contingencia que
surja en nuestro pas, ya sea debida a factores humanos o a desastres naturales.
figura 1.24.
En esta construccin tipo bnker, no slo se realizan acciones de tipo reactivo sino labores preventivas que garantizan la seguridad del pas. Se centra en
cuatro reas de inters: alertas nacionales, instalaciones estratgicas, operaciones y seguridad. Cada una de ellas ocupa un cuadrante de la Sala de Mando y
cuenta con 30 posiciones para analistas, en donde se accede a la informacin
sensible ya procesada en aplicativos, mapas, imgenes en tiempo real, entre
otras. A continuacin se detalla la utilidad de cada uno de estos cuadrantes:
Alertas nacionales. Tiene como funcin primordial advertir a la poblacin civil de
eventos naturales o sucesos que pongan en riesgo su integridad. Se cuenta con el
Atlas Nacional de Riesgos, a travs del cual, se pueden georreferenciar, por ejemplo, las zonas en las que se han presentado movimientos telricos o monitorear la
actividad de los volcanes que pudieran representar algn riesgo. Adems, se cuenta
con modelos matemticos que permiten establecer zonas de afectacin y planear
evacuaciones de manera eficaz, mediante la ubicacin de hospitales, albergues e
infraestructura aledaa al lugar de los hechos.
Instalaciones estratgicas. Permite evitar actos de sabotaje y/o terrorismo en las ins
talaciones de las dependencias que se consideran como parte de este grupo, mediante el uso de sistemas de alertamiento de deteccin temprana de riesgos en dichas instalaciones. Para su eficaz funcionamiento, se han establecido protocolos de
colaboracin con instituciones como Petrleos Mexicanos, la Comisin Federal de
Electricidad y la Comisin Nacional del Agua. En esta rea se cuenta con enlaces a
los sistemas de videovigilancia de los inmuebles y el permetro de dichas instituciones. Una vez que se recibe un alertamiento, se entabla comunicacin para validarlo
y generar, en su caso, la coordinacin necesaria para enfrentar la contingencia a
travs de herramientas como el Sistema Gerencial de Operacin.
Operaciones. Su funcin radica en instrumentar operativos especiales en apoyo a
las diferentes divisiones de la Polica Federal mediante el uso de tecnologa diversa,
como transmisiones, recepcin de informacin va satlite, rastreo y seguimiento de
vuelos no identificados a travs del sistema de radar, entre otras.
Seguridad. Permite la suma de esfuerzos del gobierno y de los tres rdenes, en
el anlisis de informacin sustantiva e investigacin de campo. De esta forma,
se facilita la integracin de sistemas de informacin homologados que permitan
coadyuvar en la atencin de los ilcitos y brindar el apoyo necesario para que las
45

Ral Acosta Bermejo Jorge Luis Chvez Prez

procuraduras estatales implementen acciones especficas para la detencin de presuntos responsables.

El cipf cuenta con la infraestructura apropiada para soportar servicios de


videoconferencias codificadas en tiempo real. Tiene la capacidad de compartir
informacin de manera oportuna y eficaz, as como de realizar un correcto manejo de aplicativos y herramientas de vigilancia en una red segura de transmisin de datos. Mediante el uso de un sistema de telepresencia, se permite agilizar
la toma de decisiones entre los altos mandos en situaciones coyunturales que
as lo requieran.
Construcciones similares se pueden ubicar en naciones con los ms altos
estndares en seguridad, como por ejemplo, el Anillo de Acero de Londres (London Ring of Steel), el Centro 091 del Cuerpo Nacional de Polica en Madrid, la
Agencia Federal de Manejo de Emergencia (Federal Emergency Management
Agency, fema por sus siglas en ingls); todos ellos creados ante la necesidad de
atender emergencias derivadas de actos terroristas en sus pases.
Con el Centro de Inteligencia de la Polica Federal, Mxico posee la infraestructura necesaria para consolidar un verdadero modelo de seguridad pblica
nacional. Se trata de un modelo sustentado en la inteligencia policial para la
prevencin y la persecucin del delito, gracias a que cuenta con los mejores
estndares informticos y tecnolgicos para el combate a la inseguridad.

Fuente: Secretara de Seguridad Pblica Federal, 2011.

46

El sistema Plataforma Mxico

Centro de Datos de Plataforma Mxico


Dentro de las instalaciones del Centro de Inteligencia de la Polica Federal se
ubica el Centro de Datos de Plataforma Mxico. En l se concentran los sistemas tecnolgicos ms avanzados y vanguardistas de la Institucin, as como los
recursos necesarios para el procesamiento de la informacin. Este Centro es el
ncleo operativo donde se concentran las herramientas de anlisis e inteligencia
de las bases de datos y de los sistemas que integran el SUIC.
El Centro de Datos de Plataforma Mxico tiene espacio de almacenamiento (bveda de datos) con capacidad para albergar informacin de hasta 400 TB
(Tera Bytes). Es decir, el equivalente a almacenar alrededor de dos aos de
informacin de seales de televisin digital de alta resolucin de manera continua; cuenta con un rea de 300 m2 y una capacidad de procesamiento similar a
la de una central telefnica celular.
Adems, est equipado con aproximadamente 182 servidores que proveen
una infraestructura de procesamiento de datos de ms de 430 millones de registros relacionados con informacin de seguridad pblica por consulta. Debido a
la evolucin del uso de la informacin, se planea que las bases crezcan de forma
constante en los siguientes cinco aos.
Por su diseo y construccin, esta facilidad de procesamiento de datos se
encuentra entre las ms modernas del mundo. La cantidad de operaciones que
se pueden llevar a cabo en el Centro de Datos de Plataforma Mxico es de 15 000

Cuadrantes del Centro de Inteligencia

FIGURA 1.24

47

Ral Acosta Bermejo Jorge Luis Chvez Prez

transacciones por segundo, permitiendo consultar bases de datos en lnea y de


forma instantnea.
Este equipamiento consume alrededor de 600 kW, el cual es protegido con
un doble respaldo de suministro de energa que se alimenta por dos subestaciones elctricas distintas, dos plantas a diesel generadoras de energa y tres bancos
de bateras que mantienen la operacin constante.
La funcin principal del Centro de Datos es garantizar la continuidad del
servicio a usuarios por medio de la proteccin fsica de los equipos informticos
o de comunicaciones, as como de servidores de bases de datos que contienen
informacin crtica.

Recuperacin en caso de desastre


Un aspecto crucial de la seguridad de la informacin es la garanta de recuperar
sta y mantener la continuidad de la operacin en caso de desastre. Tratndose
de los sistemas de seguridad pblica, no es posible pensar en la posibilidad de
perder informacin u operacin en los sistemas, debido a la cantidad y relevancia de los datos que se manejan y a su alto grado de confidencialidad. Por ello,
con el fin de proteger a la Institucin en caso de que alguna de sus operaciones
o servicios en el interior o el exterior no puedan llevarse a cabo, se desarroll el
Plan de Recuperacin en Caso de Desastre (drp, por sus siglas en ingls: Disaster
Recovery Plan).
El primer aspecto de la seguridad lo constituye la proteccin del lugar en el
cual reside la informacin crtica de la ssp. El Centro de Datos se ha instalado
en un lugar estratgico, lejos de amenazas fsicas, adems de contar con todos
los elementos de seguridad fsica y lgica necesarios para salvaguardar la informacin que all reside.
Por otra parte, si bien un sistema de respaldo en los equipos de infraestructura bsica puede ser de gran ayuda en la operacin continua del Centro
de Datos, la mejor estrategia para sistemas en tiempo real, como lo es el suic,
es contar con un sistema de replicacin. No obstante, tal como est constituido
el suic, no es suficiente contar con sistemas de respaldo en el Centro de Datos
y de procesamiento de la informacin, sino que se requiere contar con todo un
centro de respaldo o rplica, capaz de dar soporte a la operacin diaria del suic
en caso de desastre.
Por lo anterior, y conforme a los requerimientos de seguridad ms comunes,
se construy un centro de respaldo alejado del centro original y provisto con un
ancho de banda suficiente para mantener la sincronizacin entre ellos. Adems,
tiene la capacidad de proporcionar servicios con la misma calidad y desempeo
que la fuente original.
Otro aspecto crucial es que, en caso de que haya un desastre, los servicios
pueden migrarse de un centro de datos a otro. ste es el principio de la redundancia, el cual indica que existe un servidor o servidores espejo que registran de
manera simultnea todas las acciones. En los anexos 2 y 3 (en el apndice del
48

El sistema Plataforma Mxico

presente libro) se describen con mayor detalle las caractersticas tcnicas y condiciones de seguridad del Centro de Datos de Plataforma Mxico.

Retos del Sistema Plataforma Mxico


La red Plataforma Mxico, el suic, los aplicativos y la metodologa homologada
son elementos bsicos para el desarrollo del Nuevo Modelo de Polica. No obstante, y a pesar de que estos avances representan un gran paso en el combate a
la delincuencia, todava hay diversos retos que enfrentar.
El primero de ellos consiste en lograr la plena cooperacin con estados y
municipios para contar con informacin completa y actualizada en todos los rubros que integran el suic. Asimismo, hay que potenciar el uso de los aplicativos
y las herramientas de Plataforma Mxico como parte de una forma distinta de
la actividad policial, donde se privilegia la labor de inteligencia e investigacin
y no slo los trabajos de reaccin.
El personal que se desempea en la Institucin, particularmente quienes se
encargan de realizar el anlisis de la informacin, deben tener una capacitacin
constante y a la altura de las actividades que realizan, pues de nada servir
contar con la mejor tecnologa si no se tienen las capacidades humanas para obtener el mayor beneficio de ella. Por tal motivo, el personal de todas las reas de
Plataforma Mxico deber mantenerse actualizado en los avances tecnolgicos
que se presenten en los diferentes campos, a fin de incorporarlos a este proyecto
y obtener de ellos los mejores beneficios.
Es importante preservar, mejorar y crear los mecanismos, procedimientos
y protocolos para asegurar que los servicios que se ofrecen en todo momento
cuenten con la cantidad y la calidad necesarias, as como adoptar y seguir
promoviendo los elementos estandarizados para la captura y presentacin de la
informacin en todas las entidades del pas.
Por otra parte, dada la velocidad con que evoluciona la tecnologa, es necesario enfatizar a los diferentes actores polticos y sociales de los tres rdenes
de gobierno, la importancia de destinar recursos para la actualizacin de Plataforma Mxico, as como de las redes y equipos informticos de los Centros de
Control, Comando, Comunicaciones y Cmputo (C4).
En el interior de la Institucin, se requiere consolidar el uso y explotacin
del mdulo de casos en todas las reas operativas de la Polica Federal. Igualmente, es imprescindible explotar el sistema en todo el territorio nacional, por
ejemplo, incrementando la cantidad de sistemas gps para tener una ubicacin
ms precisa del personal y de las unidades de la Polica Federal, con lo que se
robustecer el funcionamiento de algunos aplicativos. Finalmente, es menester
contar con un solo nmero telefnico para atender con eficacia las llamadas de
emergencia y denuncia ciudadana.
Para Plataforma Mxico, es importante establecerse como el sistema base
que le permita a la Secretara de Seguridad Pblica Federal seguir adelante en el
fortalecimiento del Nuevo Modelo de Polica para el pas.
49

CAPTULO 2

Seguridad en sistemas de informacin

Moiss Salinas Rosales Luis Alfonso Villa Vargas

La seguridad de la informacin es actualmente un requisito necesario en la arquitectura de las tecnologas de la informacin (ti) para las organizaciones, en
particular cuando se trata de entidades de gobierno que operan con informacin
clasificada.
En este contexto, los datos en sus diferentes formas, documental, verbal y
electrnica, deben ser protegidos a efecto de salvaguardar sus propiedades de
integridad, confidencialidad, disponibilidad y autenticidad. Especficamente, la
informacin electrnica demanda un manejo muy cuidadoso debido a la facilidad con la que sta puede ser afectada durante su trnsito, procesamiento y
almacenamiento en los respectivos Sistemas de informacin.
Plataforma Mxico es un sistema de procesamiento de informacin que
apoya la operacin cotidiana de la ssp, as como de las entidades gubernamentales estatales y municipales dedicadas a la procuracin de la seguridad pblica
y a la prevencin de delitos. Debido a tal situacin, las redes de telecomunicaciones, procesos, bases de datos, aplicaciones e infraestructura que integran
dicho sistema requieren ser protegidos.
La administracin del riesgo en Plataforma Mxico es un tema particularmente sensible debido a la naturaleza de la informacin policial que maneja,
como es el caso de los registros del suic. Por tal razn, garantizar la seguridad
de la informacin contenida dentro de este sistema es una de las ms altas prioridades dentro de la agenda de la ssp. Por ejemplo, en el suic se utilizan mecanismos robustos de control de acceso con el fin de que el personal slo acceda
a la informacin a la que est autorizado, tal como se muestra en la figura 2.1.

Control de acceso al SUIC

FIGURA 2.1

Fuente: Secretara de Seguridad Pblica Federal, 2012.

En este captulo se brinda un panorama de la seguridad de los sistemas de


informacin, considerando los principales aspectos que integran la estrategia
de gestin del riesgo conceptos y definiciones, as como la descripcin de
aquellos elementos usados para la administracin de ste dentro de la operacin
de Plataforma Mxico.
53

Moiss Salinas Rosales Luis Alfonso Villa Vargas

Importancia de la seguridad de la informacin


Cuando se habla de la seguridad en un sistema de informacin, la experiencia ha
demostrado que la resolucin del problema de seguridad absoluta no es posible, por lo que se debe adoptar una estrategia de gestin de riesgos. Lo anterior,
significa que es necesario clasificar la informacin por su importancia y valor,
as como identificar las diferentes amenazas y el nivel de vulnerabilidad de los
sistemas ante diferentes escenarios de posible falla. Con esto se puede medir el
riesgo para la organizacin y definir un nivel aceptable del mismo, el cual deber ser gestionado de modo continuo.
Para atender de manera sistmica los asuntos de seguridad de la informacin en Plataforma Mxico, la Secretara de Seguridad Pblica Federal ha creado, dentro de su estructura, un rea especializada en seguridad informtica,
cuyo objetivo es gestionar el riesgo en materia de la disponibilidad y confidencialidad de la informacin, as como la integridad de los datos. Siendo Plataforma Mxico un sistema de informacin, la seguridad se extiende a:
Las diversas aplicaciones que integran Plataforma Mxico, entre las que destacan:
el suic, el iph, las Fichas Delictivas y el Mdulo de Anlisis de Casos, por mencionar
algunos.
Las bases de datos que conforman los diversos registros, tales como el Repuve.
La infraestructura de comunicaciones, que incluye las redes de datos del Centro de
Inteligencia y del Nodo Central de la ssp.
La infraestructura de procesamiento, donde se relacionan las estaciones de trabajo
y los dispositivos mviles.

Segn la Organizacin de Estndares Internacionales (iso),1 las propiedades


de la informacin que en conjunto garantizan su seguridad son tres: integridad,
confidencialidad y disponibilidad. Sumado a stas, Schneier propone la autenticidad y el no repudio,2 propiedades que en conjunto permiten coadyuvar a que
los procesos de negocio3 se realicen sin alteraciones que puedan poner en riesgo
a la organizacin. En la figura 2.2 se ilustra la forma en que las propiedades de la
informacin funcionan como pilar para soportar los procesos de negocio de una
organizacin.
A continuacin, se hace una breve descripcin de cada una de las propieda
des de seguridad de la informacin, destacando por medio de ejemplos, la importancia de cada una de ellas dentro del contexto de Plataforma Mxico:

1 International Standard Organization, IEC 27003. Information Technology, Security Techniques.


Code of Practice for Information Security Management.
2 Bruce Schneier, Applied Cryptography: Protocols, Algorithms and Source Code in C.
3 Un proceso de negocio se define como el conjunto de acciones realizadas por una organizacin para llegar a un resultado definido.

54

Las propiedades de la informacin y su relacin


con los procesos de negocio de las organizaciones

FIGURA 2.2

No repudio

Disponibilidad

Autenticidad

Confidencialidad

Integridad

Proceso de negocios
Informacin

Organizacin
Fuente: elaborado por Moiss Salinas Rosales, 2011.

Integridad. Se refiere a la propiedad de que la informacin se mantiene libre de


modificacin alguna no autorizada. Por ejemplo, los datos consultados a travs
del Repuve no pueden ser modificados o alterados sin autorizacin de la entidad
responsable de la misma.
Confidencialidad. Es la propiedad que consiste en proteger el acceso a la informacin para que slo las entidades autorizadas puedan ingresar a ella, previniendo as,
el conocimiento y divulgacin de la misma por personal no autorizado. A manera
de ejemplos, los usuarios del suic deben ser supervisados mediante un sistema de
control de acceso, con el que se asegura que solamente el personal autorizado para
tal fin pueda consultar dicha informacin policial. En el caso de la propiedad de
confidencialidad, su importancia radica en el hecho de que toda informacin aporta
conocimiento que puede representar una ventaja ante el crimen organizado, lo que
permite utilizar informacin de inteligencia confiable para la planeacin de operativos tcticos de campo o para la toma de decisiones en tiempo real.
Autenticidad. Esta propiedad implica verificar que efectivamente la informacin
haya sido enviada desde la entidad que se proclama y, por otra parte, que sta se
reciba en el mismo estado en que se emite, previniendo alteraciones posteriores
a su envo. Por ejemplo, vale la pena citar el escenario de los accesos al suic, en el
cual, mediante el uso de criptografa asimtrica,4 mecanismos de intercambios de

4 La criptografa asimtrica es una forma de criptografa que permite proteger informacin


utilizando dos llaves o claves de acceso, una usada exclusivamente por el propietario y otra por todos
aquellos que quieren comunicarse con l.

55

Moiss Salinas Rosales Luis Alfonso Villa Vargas

informacin segura, tal como los protocolos ssl,5 as como de certificados digitales,6
se logra garantizar la autenticidad de las aplicaciones a consultar.
Disponibilidad. Se refiere a que la informacin pueda ser consultada en el tiempo y
la forma requeridas por los usuarios autorizados para acceder a Plataforma Mxico.
Esto significa que la infraestructura de comunicacin ofrezca continuidad en el servicio de consulta, incluyendo la red de telecomunicaciones que la transmite, la base
de datos que la almacena y la aplicacin que la procesa. Por ejemplo, para la consulta en tiempo real de vehculos nacionales que transitan en el territorio mexicano,
se utiliza el Repuve; la eficacia de la respuesta policial, en caso de la detencin de
un vehculo robado, depender de que los sistemas en su conjunto estn disponibles
para la consulta en lnea.
No repudio. Es la propiedad mediante la cual es posible confirmar la emisin de
informacin por una entidad, evitando el no reconocimiento de su autora. Los mecanismos ms comunes usados para el establecimiento de esta propiedad asocian el
uso de elementos caractersticos con la emisin de la informacin, mismos que por
su naturaleza pueden ser considerados de uso exclusivo de la entidad emisora. Ejemplo de una aplicacin del No repudio en Plataforma Mxico es el establecimiento de
canales seguros a travs de una red privada virtual7 entre los estados, los municipios
y las agregaduras con el Nodo Central de la misma. Para tal efecto, se ha implantado el manejo de certificados digitales en este tipo de canales seguros, garantizando
el No repudio del nodo remoto que se integra.

Las cinco propiedades descritas anteriormente son las que, en conjunto, de


finen el estado seguro de la informacin y cuya procuracin y monitoreo se
considera indispensable en todos los procesos dentro de Plataforma Mxico, debindose aplicar estos cuidados a todas las formas de informacin existentes:
documental, verbal, electrnica, visual, etctera.

Manejo del riesgo: escenarios de seguridad de la informacin


Para garantizar la seguridad de la informacin dentro de una organizacin se
debe hacer frente a diversas situaciones, entre las que destacan las amenazas
y vulnerabilidades a las que estn sujetos sus activos de informacin. De la
integracin de tales elementos se origina el trmino de escenario de seguridad

5 ssl, por sus siglas en ingls (Secure Socket Layer), es un protocolo de comunicacin usado en
diversas redes de transmisin de datos que permite el intercambio de informacin de manera segura,
garantizando confidencialidad y autenticidad.
6 Un certificado digital es un documento electrnico que comprueba que una persona y entidad
est facultada para hacer uso de una llave o clave criptogrfica.
7 Una red privada virtual, tambin conocida como vpn por sus siglas en ingls, es un mecanismo de comunicacin utilizado para interconectar dos o ms redes privadas a travs de redes pblicas
o no confiables, protegiendo al mismo tiempo la informacin intercambiada entre dichas redes por
medio de tcnicas criptogrficas. De esta forma, se garantiza la confidencialidad, integridad y autenticidad de la informacin intercambiada.

56

Seguridad en sistemas de informacin

de la informacin,8 el cual contempla las amenazas a su seguridad, los ataques


posibles y el riesgo de que stos sucedan, as como los controles previstos para
mitigar dichos riesgos. La figura 2.3 muestra de manera grfica los siguientes
componentes:
Como elemento central se ubican los activos de informacin de la organizacin
(elemento a proteger).
En la periferia se halla un conjunto de amenazas que est conformado por todas
aquellas situaciones que pudieran desarrollarse y cuyo efecto resultara en una afectacin sobre la informacin.
En seguida encontramos los ataques, que consisten en acciones, premeditadas o
circunstanciales, que resultan de la realizacin de una amenaza.
Finalmente, entre la informacin y las amenazas se sitan los controles, cuyo objetivo es fungir como medio de contencin para garantizar la seguridad de sta. Respecto de los controles para mitigacin de riesgos, es comn encontrar algunos como
polticas de seguridad, firewalls,9 sistemas criptogrficos y sistemas de deteccin de
intrusos, entre otros.

Escenarios de seguridad de la informacin

FIGURA 2.3

Amenaza
Organizacin

Control de
Seguridad

Informacin

Fuente: elaborado por Moiss Salinas Rosales, 2011.

La informacin y las diferentes formas en que debe ser protegida dependen de cada organizacin. Sin embargo, algunos ejemplos de sta son bases de
8
9

D. A. Haworth, Security Scenarios in Analysis and Design.


Mecanismos de seguridad que controlan el trfico de entrada y salida de una red.

57

Moiss Salinas Rosales Luis Alfonso Villa Vargas

datos, aplicaciones, respaldos, informacin intercambiada mediante redes de


telecomunicaciones, conversaciones telefnicas y libros de registros.
El tipo de amenazas existentes en un escenario de seguridad depende, en
buena medida, del tipo de organizacin de que se trate, es decir, de sus objetivos
y procesos de negocio. No obstante, debido al uso generalizado de los sistemas
de informacin, se ubican como amenazas comunes las siguientes: intentos de
acceso no autorizado, fallas en la operacin de las redes de telecomunicaciones,
robos o fugas de informacin sensible, daos del equipo informtico y prdidas
de informacin por fallas o sabotaje, por mencionar algunos.
Un escenario de seguridad es un entorno muy dinmico: por un lado, las
amenazas y la probabilidad de realizacin de ataques cambian de manera constante. Luego, la informacin asociada a los procesos de negocio, en cualquiera
de sus formas, tiende a modificarse tanto en cantidad como en relevancia de sus
propiedades. Aunado a lo anterior, es importante considerar que el comportamiento de los controles tambin es dinmico, ya que se espera que sean continuamente monitoreados y, en consecuencia, ajustados para mitigar el efecto de
posibles amenazas.
Entre los procesos de negocio a considerar para la conformacin de un esce
nario de seguridad de la informacin destacan aquellos donde intervienen componentes informticos como aplicaciones, bases de datos, redes de telecomunicaciones, etctera. Sin embargo, tambin se debe poner atencin a procesos no
informticos, como las comunicaciones verbales, informacin impresa en papel,
registros de llamadas telefnicas, informacin en murales y pizarras e incluso,
el propio personal.
Como puede desprenderse de los prrafos anteriores, los datos disponibles
para guiar el diseo de una estrategia de seguridad son numerosos en cantidad
y variedad. Por un lado, la informacin a proteger, luego las amenazas identificadas y por otro, las vulnerabilidades detectadas en un momento dado. A todos
estos datos se les suma un factor determinante: el riesgo aceptado.
La figura del riesgo aceptado surge del consentimiento del hecho de que resultara prcticamente imposible proponer una solucin de seguridad para atender
todas las amenazas identificadas (aunado a las que pudieran existir pero an no
son identificadas). En cambio, en aras de proponer soluciones costeables y realizables en el mbito de la seguridad de la informacin, este enfoque pretende
atender, de manera prioritaria, aquellas situaciones que representan un mayor
riesgo para la organizacin en trminos de probabilidad de ocurrencia, vulnerabilidades presentes e impacto esperado. Aunque es muy probable que no se
atiendan todas las amenazas, al menos una primera versin de la solucin podr
orientarse a aquellas prioritarias y luego en versiones subsecuentes, podrn irse
atendiendo el resto.
La proteccin de informacin requiere, adems de lo anterior, hacer uso de
herramientas como los sistemas de gestin, tcnicas de anlisis de riesgos, metodologas, mejores prcticas y guas tcnicas. De todo lo antedicho, lo ms importante es ubicar a la seguridad como un proceso dentro de la propia organizacin,
el cual debe atacar el problema desde un punto de vista integral, con un enfoque
58

Seguridad en sistemas de informacin

altamente dinmico y con una clara orientacin al riesgo. Dicho de otra manera,
se requiere controlar la seguridad de la informacin bajo un esquema de mejora
constante, en el cual se depende de la fortaleza del eslabn ms dbil y cuyo objetivo es reducir el riesgo de un ataque externo.
En tal contexto, la utilizacin de sistemas de gestin es pieza clave en el
desarrollo de estrategias de seguridad de la informacin en las organizaciones.
En la siguiente seccin se describirn este tipo de sistemas, sus caractersticas,
ventajas y limitantes; asimismo, se realizar un repaso los principales sistemas
reportados a la fecha.

Manejo del riesgo: gestin de la seguridad


El diseo de estrategias para la seguridad de la informacin dentro de las organizaciones es una labor compleja que demanda una visin integral para identificar riesgos, disear, planear, aplicar y supervisar controles, y realizar mejoras
con base en mtricas de desempeo. Para lograrlo es necesario ayudarse mediante el diseo de un sistema de gestin.
ste consiste en un conjunto de lineamientos acerca del uso de recursos,
personal, sistemas de informacin e infraestructura, con un enfoque de procesos
encaminado a dar apoyo y soporte a los objetivos de negocio de una organizacin. Cuando esta definicin se aplica especficamente a atender los objetivos de
proteger la informacin de la Institucin, nos estamos refiriendo a un Sistema
de Gestin para la Seguridad de la Informacin (sgsi).
Un sgsi en concordancia con un enfoque de procesos parte de la planeacin, luego viene la ejecucin de lo planeado y la observacin, para despus,
realizar mejoras con base en las mtricas obtenidas. A esta secuencia se le conoce comnmente como ciclo de mejora continua o ciclo pdca.10
Tal ciclo se instrumenta dentro de un proceso que, tras concluir una primera
etapa, inicia una siguiente iteracin11 partiendo de los ajustes hechos al final de
la fase anterior. De este modo, se implementa una sucesin de ciclos y en cada
uno de ellos se planea, se ejecuta, se mide y se ajusta, en busca de ir alineando el
proceso a los resultados deseados, tal como se ilustra en la figura 2.4.
Un ciclo de mejora continua tiene como principal beneficio colocar la seguridad de la informacin como un proceso dentro de una organizacin, el cual
se desarrolla en cuatro etapas:
1. Planeacin. Consiste en la determinacin de un conjunto de objetivos de seguridad
a alcanzar. stos deben ser acotados de manera que lo trazado sea alcanzable en
trminos de recursos financieros y de tiempo disponibles. Para ello, se requiere
el uso de tcnicas de estimacin de riesgos y anlisis de vulnerabilidades, con el
fin de establecer un alcance que permita atender las necesidades prioritarias de

10
11

pdca, por sus siglas en ingls: Plan, Do, Check, Act.


Repeticin.

59

FIGURA 2.4

ed
ici

ci

u
ec
Ej

es
st

u
Aj

Pl
an
ea
ci
n

Ciclo de mejora continua

Fuente: elaborado por Moiss Salinas Rosales, 2011.

seguridad de la informacin. El trabajo de planeacin contina hacia la adopcin


de un modelo y el diseo de una arquitectura de seguridad de la informacin para
luego implementarlo.
2. Ejecucin. Es la aplicacin de todos los controles de seguridad contemplados en
la planeacin, tanto los de ndole tecnolgica como los de carcter no tecnolgico
(normativos, administrativos, contractuales y culturales). Por lo comn, esta fase
involucra la instalacin o actualizacin de software, cambios en la infraestructura
de comunicaciones y procesamiento, la adopcin de nuevas tecnologas, as como de
polticas, y la liberacin de procedimientos, emisin de material informativo, generacin de nuevas normas, definicin de nuevas reas y puestos.
3. Medicin. Durante esta etapa, se mide continuamente el desempeo y eficacia de
los diferentes controles integrados en la arquitectura de seguridad, y ello se realiza
mediante un conjunto de puntos de observacin para determinar su impacto en
el estado de la seguridad de informacin. La idea es que las mediciones reflejen
todos los cambios en el escenario de seguridad, considerando ajustes a la arquitectura y las modificaciones en las amenazas y en los posibles atacantes. Lo anterior
permitir obtener una mtrica para evaluar el desempeo de la estrategia de seguridad, incluyendo el modelo, la arquitectura y la implementacin de los controles.
4. Mejora. Contempla la realizacin de modificaciones a la arquitectura de seguridad,
impactando aquellos controles cuya efectividad ha quedado evidenciada como no
satisfactoria a partir de las mediciones obtenidas. Esta etapa se considera como un
cierre del ciclo e integra el aprendizaje obtenido de la experiencia de la ejecucin de
la arquitectura y los controles que la conforman, resultando en una redefinicin de la
arquitectura de seguridad, para as iniciar una segunda iteracin del ciclo pdca.
60

Seguridad en sistemas de informacin

Las etapas arriba descritas corresponden a un modelo general de mejora


continua aplicado a la seguridad de la informacin. Basados en l hoy da
existen varios modelos ms detallados que permiten implementar un sistema de
gestin de la seguridad de la informacin para las organizaciones. Entre ellos,
hay propuestas originadas tanto por organismos de estandarizacin como por
instancias gubernamentales de diversos pases. Entre los emitidos por los primeros destacan por su trascendencia:
Los estndares 27001 y 27002 (ambos del ao 2005) de la Organizacin Internacional
de Estandres (iso, por sus siglas en ingls),12 que describen un sistema de gestin de la
seguridad de la informacin y un conjunto de mejores prcticas para la implementacin del mismo.13
El Estndar de Mejores Prcticas del Foro de Seguridad de la Informacin de 2011
(sgop e isf, por sus siglas en ingls).14
Los modelos de referencia para la seguridad definidos por el cobit, que es un marco
de administracin para tecnologas de la informacin y comunicacin orientado,
principalmente, al control interno y al rendimiento de cuentas.15 Otro referente es el
itil, un conjunto de mejores prcticas enfocadas a la administracin de niveles de
servicio dentro de las tic.16
El Modelo de Madurez y Capacidad para Ingeniera de Seguridad de Sistemas
(sse-cmm, por sus siglas en ingls) publicado como estndar ISO/IEC-21827, que es
un modelo de referencia para el proceso de implementacin de seguridad en los
sistemas e informacin, el cual se enfoca en obtener sistemas confiables a travs
de la aplicacin de un proceso de ingeniera de seguridad durante el ciclo de vida de
sistemas.
La Arquitectura para la Madurez de Operacin de la Seguridad (soma), la cual es una
propuesta del Instituto para la Seguridad y Metodologas Abiertas,17 y corresponde a
la evolucin del Modelo de Madurez en Administracin de la Seguridad de la Informacin (tambin conocido como ISM3), el cual, adems de ofrecer una licencia de uso
libre, permite integrar marcos de seguridad basados en cobit, itil, cmmi18 e ISO 17799.
La Gua de implementacin de gobierno de la seguridad empresarial propuesta por el
cert,19 del Instituto de Ingeniera de Software de la Universidad de Carnegie Mellon.20
12 La Organizacin Internacional de Estndares es un organismo no gubernamental que agrupa
a la mayora de las agencias e instituciones de estandarizacin de casi todos los pases del mundo.
13 Vid. International Standard Organization, ISO/IEC 27001 e ISO/IEC 27002.
14 Information Security Forum, Standard of Good Practice for Information Security.
15 El cobit es un marco emitido por la Asociacin para la Auditora y Control de Sistemas de
Informacin (isaca, por sus siglas en ingls). (Vid. Governance Institute, COBIT 4.1; Governance Institute, Aligning COBIT 4.1, ITIL V3 and ISO/IEC 27002 for Business Benefit.)
16 Vid. IT Preneurs Nederland B. V., Curso de Fundamentos de ITIL V3 versin 2.2.
17 Vid. Institute for Security and Open Methodologies, Security Operations Maturity Architecture.
18 cmmi: es un Marco de Integracin de Modelos de Capacidades, promovido por la industria de
software, el cual se basa en procesos y busca la mejora continua a travs de la adopcin del mismo.
19 cert son las siglas en ingls para Equipo de Respuesta a Incidentes de Seguridad en Cmputo,
el cual es un grupo altamente especializado encargado de atender problemas de seguridad en sistemas
de procesamiento de informacin dentro de alguna organizacin. Existen cert nacionales, estatales,
y organizacionales.
20 Cf. Jody R. Westby y Julia H. Allen, Governing for Enterprise Security (ges). Implementation Guide.

61

Moiss Salinas Rosales Luis Alfonso Villa Vargas

Por lo que respecta a estndares y disposiciones gubernamentales, destacan


dos casos:
El Acta de Administracin para la Seguridad de la Informacin Federal de Estados
Unidos de Amrica (fisma), promulgada en el ao 2002.21 Su trascendencia radica
en la claridad con que el gobierno de un pas declara la importancia de la seguridad
de la informacin para efectos de sus intereses econmicos y de seguridad nacional.
El Manual administrativo de aplicacin general en materia de tecnologas de la informacin y comunicaciones, emitido y actualizado por la Secretara de la Funcin
Pblica Federal.22 Este Manual sienta un precedente para todas aquellas dependencias
de la administracin pblica federal acerca del manejo de las tecnologas de la informacin y comunicacin. Entre los diversos dominios que plantea, la seguridad de
la informacin es un punto importante.

A este respecto, como parte de la estrategia de gestin del riesgo de la


seguridad de la informacin de Plataforma Mxico, se ha adoptado un modelo
basado en el uso de diferentes marcos de referencia normativos y operativos,
as como estndares internacionales de seguridad, los cuales se describen en la
tabla 2.1.

Uso de marcos de referencia dentro de la estrategia de seguridad


de la informacin de Plataforma Mxico
Marco de referencia
ITIL

(2007)

ISO 27001

TABLA 2.1

Uso y aportaciones principales


Utilizado para la administracin de los servicios de seguridad.
Su principal aportacin es contar con una herramienta para administrar
los servicios con un sistema de mtricas de niveles de servicio.

(2005)

Se usa como marco regulatorio y de controles de la seguridad.


Permite contar con un enfoque de mejora continua y administracin de la
seguridad de la informacin con base en controles.
Se ha adoptado como modelo de referencia gubernamental.
Incorpora otros como COBIT y otras mejores prcticas.

Ley Nacional de Seguridad


Pblica (2009)

Forma parte del marco legal que sustenta la operacin de la institucin.


Asegura el alineamiento de la estrategia de seguridad de la informacin
con los objetivos de la institucin.

Ley de la Polica Federal


(2009)

Describe las atribuciones y caractersticas de la Polica Federal, uno de


los principales usuarios del Sistema Plataforma Mxico.

Los lineamientos del IFAI


en materia de proteccin
de datos personales
(2005)

Forma parte del marco legal que sustenta la operacin de la institucin.


Asegura el cumplimiento de la normatividad federal para el manejo
adecuado de la informacin de la ciudadana.

Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal y www.maagtic.gob.mx, 2011.
The Federal Information Security Management Act of 2002, fisma.
Secretara de la Funcin Pblica Federal, Manual administrativo de aplicacin general en
materia de tecnologas de la informacin y comunicaciones, en Diario Oficial de la Federacin.
Mxico, 13 de julio, 2010, 1a. secc.; 6 de septiembre, 2011. 2a. secc.
21

22

62

Seguridad en sistemas de informacin

La conjuncin de estos modelos y marcos normativos ha servido como


base para construir los procesos de seguridad, integrando al mismo tiempo tecnologas de diversos fabricantes lderes de la industria junto con el elemento
humano a cargo de su gestin, complementando as, la estrategia de seguridad
de dicho sistema.
A continuacin, se describe brevemente el modelo de gestin de seguridad propuesto en el estndar ISO 27001, el cual, a la fecha, es el comnmente
aceptado en la materia, y muchas organizaciones en el mundo basan en l su
estrategia de seguridad de la informacin.
El estndar ISO 27001, titulado Sistemas de Gestin de la Seguridad de la
Informacin, fue liberado por la iso en 2005 y describe un sistema de gestin
para la seguridad de la informacin dentro de las organizaciones. ste surgi
como la evolucin del estndar britnico 7799-2, el cual contena un conjunto de
mejores prcticas para la gestin de la seguridad de la informacin.
Segn analistas empresariales,23 el grado de aceptacin que dicho estndar
tiene actualmente es muy amplio y sigue en aumento, tal como lo refleja la
adopcin del mismo por grandes compaas internacionales, como Amazon,
Hewlet Packard, Canon, Nokia, Symantec, Research in Motion (Blackberry),
Unisys y Xerox, entre muchas otras. Tambin diversos organismos no gubernamentales, como la Secretara General de las Naciones Unidas, el Banco Mundial
y el Banco Real de Escocia lo han adoptado.
En lo que respecta al sector pblico, muchas agencias de diversos gobiernos
alrededor del mundo han decidido tambin integrar dicho estndar a sus estrategias de seguridad de la informacin. Tal es el caso de Malta, en sus servicios
de gobierno electrnico, y de Estados Unidos, donde lo han adoptado la Reserva
Federal, la Agencia de Administracin de la Seguridad en el Transporte del Departamento de Seguridad Interna, el Departamento de Estado y el Departamento
de Defensa.
En Mxico, varias dependencias de gobierno han optado por este estndar,
entre ellas, el Sistema de Administracin Tributaria (sat), el Banco de Mxico, el
Gobierno del Estado de Guanajuato, entre otras.24 Cabe destacar que del listado
anterior, algunas organizaciones tambin han obtenido o estn en el proceso de
obtener la certificacin de su Sistema de Gestin de Seguridad de la Informacin
con base en el estndar ISO-27001.
ste se basa en un sistema de mejora continua pdca y adems, se propone
la existencia de una relacin entre los interesados de la organizacin y el sgsi
como base para la operacin del mismo, de manera que stos lo alimenten con
los requerimientos y expectativas. A partir de ello, se obtiene una entrada para
iniciar el ciclo pdca evaluando al final, los resultados de las mtricas obtenidas
de la ejecucin del ciclo. Tal relacin queda descrita en la figura 2.5.

C.f Fernando Lara, Risk & Compliance Management ISO/IEC 27001: 2005, en Singular Security.
Ms all de las organizaciones que han adoptado el estndar, a la fecha se tienen registradas,
en Mxico, 27 que han obtenido la certificacin.
23

24

63

Moiss Salinas Rosales Luis Alfonso Villa Vargas

FIGURA 2.5

El modelo del ISO 27001

Interesados
de la
organizacin

Interesados
de la
organizacin

Etablecimiento
del SGSI
Planeacin

Implementacin
y operacin del

Mantenimiento
y mejora del
SGSI

Mejora

Ejecucin

SGSI

Medicin
Requerimientos
Expectativas de
la seguridad
de la informacin

Monitoreo y
revisin del
SGSI

Gestin de la
seguridad
informacin

Fuente: elaborado por Moiss Salinas Rosales, 2011.

Dentro de la especificacin de este estndar se propone un conjunto de


acciones a desarrollar en cada etapa de ejecucin del sgsi, las cuales en su
mayora han sido incorporadas a la implementacin de dicho estndar como
parte de la estrategia de seguridad para Plataforma Mxico. En la tabla 2.2 se
enlistan las principales acciones desarrolladas como parte de dicho proceso.
Debido a la importancia de un Sistema de Gestin de la Seguridad de la Informacin, en el marco de operacin de Plataforma Mxico se tiene completado, al da
de hoy, el proceso de adopcin de este estndar para la administracin de la seguridad con el enfoque de la gestin del riesgo, integrando procesos de mejora continua,
lo que conlleva planes estratgicos enfocados a implementar un sgsi certificado.
Como eje central de la estrategia de seguridad de la informacin para Plataforma Mxico, se ha definido el marco conceptual, del cual se destacan los
siguientes elementos al hacer una lectura de abajo hacia arriba en la pirmide
que estos forman:
En la base destacan los objetivos institucionales y las estrategias rectoras de la Secretara de Seguridad Pblica Federal. Con ello se asegura el alineamiento del resto
de los elementos del marco conceptual con estos.
El siguiente nivel est conformado por quienes participan en el escenario de seguridad de Plataforma Mxico. Entre ellos, tambin las vulnerabilidades identificadas,
los diagnsticos realizados y el conjunto de riesgos cuantificados dentro del desarrollo
de los procesos de negocio a cargo de dicho sistema.
64

Principales acciones desarrolladas como parte de la adopcin del


estndar ISO 27001 para la seguridad de Plataforma Mxico

TABLA 2.2

Etapa del SGSI

Pasos desarrollados

Establecimiento
del SGSI

Se definieron los lmites y alcances para el SGSI en torno a un servicio prioritario
en Plataforma Mxico.
Se realizaron los trabajos de identificacin de activos de informacin, amenazas, vulnerabilidades y riesgos existentes para establecer un escenario de
seguridad. As tambin se defini una estrategia propia para la gestin del riesgo. Esta tarea se efecta de manera peridica para advertir nuevas amenazas,
riesgos y vulnerabilidades.
Se identificaron y establecieron estrategias para la mitigacin y, en su caso,
transferencia de riesgos aplicando diversos controles de seguridad y estableciendo un conjunto de objetivos de control asociados a estos.

Implementacin y
operacin del SGSI

Se cre el Comit de Gobierno de Seguridad de la Informacin, el cual tiene


la finalidad de dar seguimiento a los objetivos y responsabilidades designadas
para con la Coordinacin General de Plataforma Mxico en el cumplimiento
de los deberes, de manera que permita un buen gobierno de la seguridad,
facilitando la participacin de las diferentes reas interdisciplinarias que lo
conforman, propiciando la comunicacin y alcanzando un acuerdo que aporte
valor a la Secretara de Seguridad Pblica Federal.
Se estableci un mapa documental que describe puntualmente la
documentacin del SGSI y la correspondencia de la misma con los Objetivos de
Control de Seguridad obligados por la norma ISO/IEC 27001:2005.
Se defini una estrategia de seguridad de la informacin acorde con los
requerimientos de Plataforma Mxico. En ella se alinearon acciones, re
cursos humanos, materiales y financieros, as como una distribucin de
responsabilidades entre los involucrados. Asimismo, se establecieron
prioridades ante diferentes escenarios.
Se llev a cabo la puesta en operacin de controles para alcanzar objetivos,
como el uso de elementos tecnolgicos, organizacionales y culturales, los
cuales permiten, en conjunto, la reduccin del riesgo a un nivel aceptado para
la institucin.
Se pusieron en accin planes de capacitacin y concientizacin para el
personal en el alcance del SGSI.
Se elaboraron los procedimientos y controles para la deteccin y atencin
rpida ante incidentes de seguridad.

Monitoreo y revisin
del SGSI

Se puso en operacin un Centro de Operaciones de Seguridad Informtica (SOC,


por sus siglas en ingls), el cual se encarga del monitoreo de la seguridad de
la infraestructura y aplicaciones del sistema, as como de la conduccin de las
tareas de reaccin.
Se cre un programa de auditora y control interno, ajeno a las reas de
operacin, encargado de verificar el cumplimiento de las polticas de seguridad.
Se puso en marcha la revisin de estimaciones de riesgos de manera peridica
para asegurar que los riesgos residuales se mantengan a un nivel aceptable,
considerando para ello los objetivos de la institucin, la base tecnolgica
de controles implementados, los cambios en procesos de negocio, nuevas
amenazas, la eficacia de los controles, etctera.
Se estableci el uso de auditoras y revisiones a la operacin de la estrategia de
seguridad y del SGSI por parte de personal experto externo a la institucin. Ello,
con la finalidad de obtener una visin imparcial del desempeo.

Mantenimiento y
mejora del SGSI

Se ha iniciado el proceso de certificacin del SGSI adoptado en Plataforma


Mxico.
Se llevan a cabo peridicamente, ajustes para fines de prevencin y correccin
dentro del SGSI.
Se mantiene y promueve una lnea de comunicacin permanente con los
mandos de la institucin reportando los logros y retos que surgen de la
operacin del SGSI.

Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal, 2011.

65

Moiss Salinas Rosales Luis Alfonso Villa Vargas

Posteriormente se presenta el Plan de Seguridad de la Informacin, diseado para


hacer frente al escenario de seguridad ya descrito.
Continuando el ascenso por la pirmide se encuentra el qu hacer para proteger
la informacin, conformado por el Plan de Polticas y la Arquitectura de Seguridad.
Estos forman la primera muestra de la instrumentacin del Plan de Seguridad de la
Informacin.
El siguiente elemento en el marco conceptual constituye el con qu proteger la
informacin. ste se conforma por la definicin de la estructura organizacional para
la administracin y operacin de la seguridad y las tareas de concientizacin al personal acerca del tema, as como los Planes de Recuperacin de Desastres y el Plan
de Continuidad del Negocio (drp y bcp, por sus siglas en ingls, respectivamente).
Las leyes y reglamentos tienen el objetivo de conformar el siguiente elemento para
servir de gua a los precedentes mediante la emisin de lineamientos especficos.
Tambin se encuentran los Centros de Operacin de la Seguridad y de la Red (soc y
noc, por sus siglas en ingls, respectivamente), los cuales proveen una herramienta
de monitoreo continuo para la operacin de la estrategia de seguridad.
Finalmente, en la cspide de la pirmide se encuentran los mecanismos de verificacin y vigilancia de cumplimiento de los lineamientos especficos. Entre tales
elementos destacan la Auditoria Informtica y las diversas pruebas para el funcionamiento de los controles establecidos dentro de la estrategia de seguridad diseada
para Plataforma Mxico.

Como puede observarse en la figura 2.6, en dicho marco conceptual, se asegura el alineamiento de un gran nmero de elementos: tcnicas especializadas,
el marco normativo vigente, la definicin de una arquitectura de seguridad y los
planes para la seguridad de la informacin, as como los anlisis y la estrategia
para el tratamiento del riesgo, todo ello a partir del marco de los objetivos y
estrategias rectoras dentro de la Secretara de Seguridad Pblica Federal.

Marco conceptual vinculado al proceso de la


seguridad de la informacin en Plataforma Mxico

FIGURA 2.6

Pruebas de
verificacin
Auditora informtica
Leyes y reglamento NOC/SOC
Estructura concientizacin BCP/DRP
Plan de polticas/arquitectura de seguridad
Plan de seguridad de la informacin
(ISO/IEC 27001-5, COBIT, NIST, OSSTMM, ITIL)

Vulnerabilidad seguridad/diagnsticos de riesgos


Objetivos/denuncias gubernamentales/componentes/estrategias

66

Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal , 2011.

Seguridad en sistemas de informacin

Arquitectura de seguridad
Como se ha establecido anteriormente, una estrategia para la seguridad de la
informacin se encarga de gestionar el riesgo de ataques a sta. Para la instrumentacin de un esfuerzo de tal tipo es notoria la cantidad de elementos
que se deben considerar y, por ende, conlleva trabajar con escenarios de alta
complejidad.
Para facilitar el anlisis de tales escenarios se utilizan los modelos de seguridad. Estos son la representacin de una poltica de seguridad que incluye
informacin acerca de los activos a proteger, los requerimientos, as como la
forma en que se pretende lograr dicha proteccin.25 De acuerdo con el Instituto
Nacional de Estndares y Tecnologa (nist), un modelo tiene la ventaja de ser
una representacin abstracta que evita entrar en detalles de una implementacin, centrndose en la descripcin formal de cmo atender dichos requerimientos.
La informacin contenida en un modelo permite obtener una representacin formal, verificable y demostrable de cmo es que los requerimientos de
seguridad pueden ser cumplidos a travs de un mecanismo propuesto. Estas representaciones consisten normalmente en frmulas, relaciones, conjuntos, enumeraciones de elementos y condicionantes, describiendo las reglas de manejo de
un sistema para cumplir su cometido.
En el marco de Plataforma Mxico se ha definido un modelo de seguridad
en el cual se incorporan los activos, las amenazas, los riesgos y los controles establecidos. ste es revisado continuamente para reflejar los cambios constantes,
as como los retos que demanda mantener seguro un sistema de informacin
de tal magnitud. Con la ayuda del modelo fue posible disear una arquitectura de
seguridad para atender los requerimientos planteados.
Una arquitectura de seguridad se puede definir como el arreglo de elementos o controles que interactan entre s para proveer un conjunto de servicios
y dar atencin a los requerimientos de seguridad de la informacin. A partir de
tal definicin es posible equiparar la arquitectura de seguridad con un plano
utilizado para especificar los detalles de una obra en construccin.
La integracin de diversos controles dentro de una arquitectura de seguridad tiene la finalidad de proveer, en su conjunto, un tratamiento especfico ante
las vulnerabilidades del sistema, las amenazas conocidas y los riesgos identificados, para lograr la proteccin de los activos de informacin.
Una definicin atinada de arquitectura de informacin fue propuesta por
Tudor: [es] el proceso consistente en desarrollar conciencia ante el riesgo, realizar la medicin de los controles vigentes y, finalmente, lograr la alineacin
de nuevos controles, todo ello para alcanzar el cumplimiento de los requerimientos de seguridad identificados.26 A esta definicin cabe agregar que una
25 Cf. D. E. Bell, Looking Back at the Bell-La Padula Model, en acm. Proceedings of Annual
Computer Security Applications Conference.
26 Jan Killmeyer Tudor, Information Security Architecture: An Integrated Approach to Security
in the Organization.

67

Moiss Salinas Rosales Luis Alfonso Villa Vargas

arquitectura la integran no slo elementos tecnolgicos, sino tambin procesos,


procedimientos y otros aspectos y actividades, los cuales interactan a fin de
lograr el objetivo de proteger los activos de informacin. Otra caracterstica importante de la arquitectura de seguridad es que no puede ser considerada como
una receta, sino que se disea para atender las necesidades particulares de cada
organizacin.
Algunos de los aspectos y labores referidos tienen un papel crtico, por
ejemplo, las polticas de seguridad, la definicin de una posicin para guiar
las decisiones sobre qu es necesario atacar y qu se puede administrar,
un enfoque de procesos con capacidad de responder con dinamismo, as como un
conjunto de actividades sistemticas encaminadas a proveer los servicios de seguridad demandados por la organizacin. Como muestra de dichas actividades
cabe mencionar la identificacin, implementacin y administracin de requerimientos de seguridad en la cotidianidad.
Dentro de la bibliografa del tema, las propuestas de Tudor y Eloff son
las estrategias de diseo de arquitecturas de seguridad ms destacadas.27 stas
consisten en marcos generales que sirven como guas o plantillas en el diseo
de una arquitectura, bosquejando enfoques, dominios, mtodos y conjuntos de
controles. A partir de ellas, es posible personalizar y detallar propuestas especficas para responder a los requerimientos de seguridad de una organizacin.
Algunos autores incluso reconocen el estndar ISO 27001 como una herramienta
sobre la cual se puede definir una arquitectura de este tipo.
El Plan de Seguridad de la Informacin definido en el marco de Plataforma
Mxico ha desarrollado el diseo y la puesta en marcha de una arquitectura de
seguridad y procedimientos de operacin que contempla elementos como los
siguientes:
Aseguramiento del Centro de Datos.
Seguridad en comunicaciones: internet, intranet y extranet.
Seguridad en aplicaciones.
Infraestructura de llave pblica, esto es, el grupo de datos que se utiliza en los sistemas criptogrficos para operar servicios de cifrado de informacin y de firma digital.
Control de acceso lgico a recursos e informacin.
Administracin de identidades.

En la siguiente seccin se introducir una descripcin detallada de los controles comnmente utilizados en las organizaciones como parte de una arquitectura de seguridad.

27 Idem; J. H. P. Eloff y M. M. Eloff, Information Security Architecture, en Computer Fraud


and Security, vol. 11, pp. 1016.

68

Seguridad en sistemas de informacin

Mecanismos de seguridad informtica


Como ya se ha mencionado, una arquitectura de seguridad se compone de un
conjunto de controles28 alineados para proveer los servicios de seguridad de la
informacin. Estos toman su nombre de la accin que se pretende ejercer con
ellos: controlar un escenario para aminorar el riesgo de un incidente que afecte
a la informacin crtica de la organizacin.
Si bien en la actualidad la informacin se encuentra en gran medida en
forma electrnica, lo cual requiere el uso de controles tecnolgicos, el manejo
de sta por parte de las personas tiene un papel principal por ser ellas quienes
la explotan. Por tal motivo es necesario utilizar tambin controles del tipo no
tecnolgico para regir el uso de esa informacin por parte del personal de las
organizaciones. De lo anterior se desprende una primera clasificacin de los
controles de seguridad: tecnolgicos y no tecnolgicos. Dentro del primer grupo
se encuentran todos aquellos controles cuya operacin se basa en el uso de tecnologa, por ejemplo, el equipo de cmputo, software, accesorios electrnicos y
elctricos, mientras que en el segundo grupo se encuentran componentes fsicos,
material intelectual, ideas, reglas y polticas.
Una segunda clasificacin es la que divide los controles de seguridad segn
el uso que se les d.29 De esta clasificacin surgen cuatro grupos:
1. Preventivos. Como su nombre lo indica, son aquellos cuya funcin es la de prevenir la aparicin de incidentes que puedan poner en riesgo la seguridad de la
informacin, logrando la aminoracin de riesgos y constituyendo la primera lnea
de defensa.
2. Detectivos. Conforman una segunda lnea de defensa que tiene como objetivo
detectar a tiempo alguna situacin anmala que pudiera afectar la seguridad de la
informacin. Estos controles cumplen la funcin de generar alertas para la reaccin o, en su caso, registros de los eventos para su posterior anlisis.
3. Reactivos. Estn asociados con tareas para detener alguna situacin que pudiera
generar un incidente de seguridad. Tal efecto siempre va de la mano con alguna
alerta generada por algn control detectivo ante una situacin anmala.
4. Compensatorios. Se pueden ver como una lnea de defensa intermedia que permite
subsanar algunas limitantes de otros controles. Juegan un papel muy importante en
aquellos escenarios donde no es posible cubrir, por medio de otros controles, todo
el espectro requerido, ya sea por cuestiones operativas, financieras, legales o ticas,
y en cambio, se promueve la adopcin de un enfoque de complementacin entre
varios de ellos.

28 Los controles de seguridad tambin son conocidos, en las obras en espaol, como contramedidas.
29 Information Systems Audit and Control Association [isaca], Certified Information Systems
Auditor [cisa]. Review Manual.

69

Moiss Salinas Rosales Luis Alfonso Villa Vargas

La relacin que estos tipos de controles guardan entre s es de complementacin, tal como se muestra en la figura 2.7. Con el fin de proteger los activos
de informacin, generalmente se disponen controles de los cuatro tipos bajo alguna configuracin. Un ejemplo de aplicacin de dichos controles es el siguiente:
como medida de prevencin, se coloca un anuncio de Acceso Restringido a Personal Autorizado al lado de la puerta de entrada a un site.30 Luego, para fines
detectivos se puede colocar una cmara de vigilancia para observar al personal
que cruza dicha entrada. Como elemento reactivo se puede ubicar personal de
seguridad que pueda responder ante un acceso no autorizado. Finalmente, el
uso de un sistema de alarma automtica puede compensar que un atacante sobrepase alguno de los controles ya enunciados.
FIGURA 2.7

Correlacin entre tipos de control segn su funcin

Ata
q

ue

Co
m

pe

Pre
ven
tivo
De
tec
tivo
Rea
ctiv
o

nsa
tor
i

Activos de
informacin

Fuente: elaborado por Moiss Salinas Rosales, 2011.

Una tercera clasificacin para los controles se basa en el nivel de seguridad


que brindan. Dado que la seguridad de la informacin debe entenderse como
un proceso integral a travs de toda la organizacin, los controles actan en
diferentes niveles de seguridad:
Nivel fsico. Operan en instalaciones fsicas y se encargan de aminorar los riesgos
vinculados con el compromiso o vulneracin de activos fsicos, por ejemplo, los
relacionados con la prevencin y control de desastres,31 protecciones ante fallas
elctricas, personal de vigilancia, etctera.
30 Site es un anglicismo usado en la jerga informtica para denominar al cuarto de servidores
o de equipo de comunicacin.
31 Por desastres se entienden diversos fenmenos ajenos a la operacin de la organizacin, tales
como incendios, inundaciones, terrorismo, turbas, etctera.

70

Seguridad en sistemas de informacin

Nivel lgico. Se encargan de proteger activos lgicos (datos). Contemplan el uso de


equipo y software para el monitoreo de eventos en la infraestructura de ti, aplicaciones para el procesamiento de la informacin, mecanismos de control de acceso a
diversos recursos, respaldos, entre otros.
Nivel ambiental (personal y organizacin). Este grupo lo forman controles cuya
funcin es generar un ambiente seguro para el desarrollo del trabajo de las personas
y para la operacin de los sistemas de informacin. Entre estos controles se encuentran: polticas de contratacin de personal, controles de confianza a usuarios del
sistema, programas de concientizacin y entrenamiento, polticas de destruccin de
material confidencial, etctera.

Una ltima clasificacin para los controles de seguridad se basa en el tipo


de componentes del sistema de informacin a los cuales protegen:
Polticas y otros controles normativos. Dentro de una arquitectura de seguridad, las
polticas son uno de los elementos rectores, ya se trate de una poltica general de
seguridad o de una especfica. Toda poltica tiene como funcin, establecer un objetivo de seguridad a alcanzar, por lo que este tipo de controles ayuda a la definicin
del resto.
Una poltica general de seguridad de la informacin describe la perspectiva del
tema desde el punto de vista de la organizacin, incluyendo la importancia y
compromiso que tiene ella con la seguridad y cmo esta ltima debe involucrarse
en sus procesos de negocio. El tipo de poltica es dictada por la alta direccin y su
objetivo es servir como pilar para la implementacin de un sgsi o una estrategia
de seguridad de la informacin.
Una poltica especfica de seguridad de la informacin corresponde a un documento que trata sobre algn objetivo en particular que debe cumplirse como
parte de un rol especfico dentro del sgsi. Tal documento describe qu se debe
hacer ante situaciones especficas. Como ejemplo puede citarse el uso de correo electrnico en una organizacin, donde es comn encontrar menciones de
que el correo es para uso oficial exclusivamente, considerando las sanciones
asociadas al incumplimiento. En el contexto de Plataforma Mxico existe una
poltica para el uso de software antivirus, tal como se muestra en la figura 2.8.

Ejemplo de una poltica de seguridad para la VPN

FIGURA 2.8

VPN Client | Banner


Con base en las polticas de seguridad de Plataforma Mxico
se informa a todos los usuarios que accedan a sus aplicativos.
se restringir el acceso si se detecta que su equipo de cmputo:
1. No cuente con un Antivirus y Antispyware instalado, activado y actualizado.
2. Inicie su Sistema Operativo desde cualquier dispositivo ajeno a la PC.
3. Tiene instalado algn cdigo malicioso (virus, troyanos, gusanos, etc.)
Para mayor informacin comunquese a su Centro de Soporte Tcnico.
Continue

Disconnect

Fuente: Secretara de Seguridad Pblica Federal , 2011.

71

Moiss Salinas Rosales Luis Alfonso Villa Vargas

Otros controles de tipo normativo son los procedimientos y guas de uso,


los cuales si bien son a un nivel ms especfico y operativo, ayudan a normar y
controlar el desarrollo de las actividades dentro de los procesos de negocio para
cuidar la seguridad de la informacin.
Como parte del plan de seguridad de la informacin de Plataforma Mxico
se ha definido un conjunto de polticas que gobiernan gran parte de las acciones encaminadas a mejorar su proteccin. stas se agrupan en 11 dominios y se
enlistan en la tabla 2.3.
Comunicaciones. Debido al considerable uso que los sistemas de procesamiento de
informacin hacen de las redes de telecomunicaciones, la seguridad de las mismas
es una tarea imperativa para garantizar la continuidad de las operaciones de la
organizacin. El caso de la red de telecomunicaciones que soporta la operacin de
Plataforma Mxico no es la excepcin y por ello se han establecido una serie de controles para protegerla. Estos se abocan a resguardar la informacin en trnsito, es
decir, aquella que se transmite entre los dispositivos conectados a dicha red. De tales
controles destacan tres casos especficos:
I. Controles para el acceso al canal.32 Tienen como objetivo otorgar el acceso
slo a aquellas entidades autorizadas para tal efecto. Dentro de los controles
desplegados como parte de la arquitectura de seguridad para la proteccin de
acceso a las redes de telecomunicaciones de Plataforma Mxico, se pueden
mencionar los siguientes:
Uso de autenticacin de dispositivos por medio de mecanismos para controlar y autorizar la conexin de dispositivos a una red.33
Mecanismos para controlar el acceso fsico a los sitios de comunicaciones
de la red de telecomunicaciones.
Instalacin de firewalls con reglas de filtrado de paquetes dentro de la red
de telecomunicaciones.
II. Controles para la proteccin de la informacin. Son los encargados de proteger
la informacin durante su transmisin para garantizar su confidencialidad,
integridad y autenticidad. Entre los controles de este tipo utilizados para la
seguridad de Plataforma Mxico, destacan los siguientes:
Uso de mecanismos de proteccin para el envo de informacin en redes
inalmbricas, los cuales proveen confidencialidad a travs del uso de algoritmos de cifrado en las redes inalmbricas.
Uso del protocolo de comunicacin IPv4 que es utilizado en las redes
de Internet o intranet y que define las reglas y procedimientos para el
intercambio de informacin entre dispositivos conectados a estas redes,
con seguridad habilitada, es decir, que incluye el uso de mecanismos de
seguridad para proteger sus comunicaciones.

72

32 Canal de comunicaciones es una representacin de los elementos tanto fsicos (cables, conectores, circuitos, etctera) como lgicos (estndares de comunicacin, sealizacin e interconexin),
que permiten el intercambio de informacin entre dos entidades. Estos pueden ser lneas de fibra
ptica, enlaces de tecnologa Ethernet, enlaces de microondas, etctera.
33 Un ejemplo es el estndar IEEE802.11, propuesto por el Instituto de Ingenieros Elctricos y
Electrnicos (ieee por sus siglas en ingls).

Polticas de Seguridad definidas como parte de la estrategia de


Seguridad de Plataforma Mxico

TABLA 2.3

Dominio

Poltica establecida y aplicacin

1. Organizacin de la
Seguridad de la
Informacin

Poltica de Organizacin de Seguridad de la Informacin


Describe el enfoque bajo el cual se concibe la organizacin del SGSI
y el personal a su alcance desde la ptica de la alta direccin.

2. Gestin de Activos

Poltica de Gestin de Activos


Trata de los lineamientos acerca del uso, transporte, comparticin,
conservacin y proteccin de los archivos electrnicos y fsicos de la
informacin del sistema.

3. Recursos Humanos

Poltica de Recursos Humanos


Refiere los lineamientos acerca de la contratacin, supervisin, definicin de
responsabilidades y actuacin del personal en torno a su interaccin como
usuarios de Plataforma Mxico.

4. Seguridad Fsica y
del Entorno

Poltica de Seguridad Fsica y del Entorno


Describe los lineamientos acerca de las previsiones de seguridad tomadas en
cuanto a las instalaciones donde reside el sistema.

5. Comunicaciones y
Operaciones

Poltica de Comunicaciones y Operaciones


Establece las previsiones de seguridad que deben tomarse para el
intercambio de informacin electrnica, verbal o impresa relacionada con la
operacin y explotacin de Plataforma Mxico.

6. Control de Acceso

Poltica de Control de Acceso


Define los lineamientos para el control de acceso lgico a recursos de
informacin, procesamiento, telecomunicaciones, desde un enfoque basado
en roles.

7. Adquisicin,
Desarrollo y
Mantenimiento
de Sistemas de
Informacin

Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin


Describe un conjunto de lineamientos a considerar en la adquisicin y
contratacin de bienes y/o servicios, as como el desarrollo y mantenimiento
de sistemas de informacin y aplicaciones que tengan relacin con la
operacin del sistema.

8. Gestin
de Incidentes de
Seguridad de la
Informacin

Gestin de Incidentes de Seguridad de la Informacin


Establece los lineamientos acerca del proceder ante la ocurrencia de un
incidente de seguridad, destacando las partes que deben ser puestas en
aviso, as como el seguimiento al mismo.

9. Gestin de
Continuidad del
Negocio

Gestin de la Continuidad del Negocio


Refiere el conjunto de lineamientos establecidos para garantizar la
continuidad de operaciones de los servicios y procesos identificados en el
alcance del SGSI ante la ocurrencia de algn evento que atente contra su
operacin.

10. Cumplimiento
en Seguridad de la
Informacin

Cumplimiento en Seguridad de la Informacin


Trata de los lineamientos a seguir para verificar el cumplimiento del conjunto
de polticas de seguridad, entre los que destacan el papel de la supervisin,
revisiones internas y auditoras.

11. Sistema de Gestin


de Seguridad de la
Informacin

Poltica del Sistema de Gestin de Seguridad de la Informacin


Describe los lineamientos que definen, regulan y dirigen la operacin del SGSI,
los actores involucrados, as como sus responsabilidades e interacciones.

Fuente: elaborado por Moiss Salinas Rosales, con informacin de la Secretara de Seguridad Pblica Federal , 2011.

73

Moiss Salinas Rosales Luis Alfonso Villa Vargas

Operacin de tneles seguros con vpn para conectar las diferentes instalaciones, tal como se muestra en la figura 2.9.
Uso de protocolos de comunicacin segura, como https, que es el protocolo de comunicacin segura para la consulta de pginas web y otros
accesos a aplicaciones de este tipo, dentro del sistema.

Herramienta VPN para conexin en la red de Plataforma Mxico

FIGURA 2.9

VPN Client | User Authentication for


The server has requested the following information to complete the user
authentication

Username:
Password:
OK

Cancel

Fuente: Secretara de Seguridad Pblica Federal , 2011.

III. Controles para el monitoreo de las comunicaciones. Brindan proteccin a travs de la vigilancia de la informacin que se transmite en las redes con la
intencin de detectar situaciones anmalas y generar alarmas para alertar a
otros controles. Como ejemplo de los controles de esta clase incorporados en
la arquitectura de seguridad se pueden mencionar los siguientes:
Operacin de sistemas de deteccin de intrusiones (ids).
Uso de sistemas de correlacin de trfico y eventos.
Monitoreo de trfico sospechoso mediante analizadores de trfico (sniffers).34
Monitoreo del uso de enlaces mediante analizadores de contenido (proxies).35
Monitoreo permanente de enlaces y redes de telecomunicacin a cargo del
Centro de Operaciones de la Red (noc) de la dependencia.
Procesamiento. Los equipos encargados del procesamiento de la informacin estaciones y servidores, as como sus sistemas operativos y aplicaciones, requieren
un conjunto de controles para definir un entorno de procesamiento seguro. De
acuerdo con el rol que cada equipo desempea, se definen controles a la medida con
la finalidad de protegerlo:
I. Para servidores. Debido a que estos equipos resuelven consultas para la explotacin de la informacin y, por ende, concentran una gran cantidad de
transacciones de las consultas a Plataforma Mxico, stos deben ser protegidos
ante situaciones que conlleven el riesgo de dejarlos fuera de operacin. Los
controles ms comunes para tales equipos son:
Uso de sistemas de energa no interrumpible, como arreglos de bateras y
plantas de energa.
Instalacin de mecanismos de control de acceso y videovigilancia en los
portales de los sitios y otras reas sensibles, con el fin de prevenir robos
o daos a los equipos.

34 Un sniffer es un programa o dispositivo que se utiliza para recuperar, visualizar y analizar


la informacin que se transmite a travs de una parte de una red de telecomunicaciones. Aunque en
muchas ocasiones tal trmino tiene una connotacin negativa, su uso es muy comn en tareas de
diagnstico y anlisis de las redes y su seguridad.
35 Un proxy es una herramienta de seguridad que opera como un intermediario entre dos dispositivos que deben intercambiar informacin.

74

Seguridad en sistemas de informacin

Instalacin de sistemas contra incendios, prevencin de inundaciones y


otros desastres.
II. Para estaciones de trabajo. Por lo regular, las estaciones de trabajo no almacenan informacin sensible ni efectan un procesamiento considerable, pero
s son el medio a travs del cual se realiza gran parte de las consultas y explotacin de la informacin, mediante las diferentes aplicaciones que integran
Plataforma Mxico. Por tal razn, se deben aplicar controles que aminoren el
riesgo de deshabilitar estaciones de trabajo y de posibles afectaciones a los
servidores, tales como:
Uso de controles de acceso y videovigilancia en el rea de uso para prevenir el robo o destruccin del equipo.
Instauracin de una poltica de uso responsable del equipo.
Sistemas operativos. Son el componente de software que sirve como administrador
de los recursos de los equipos y como interfaz para el manejo del usuario, as como
para la interconexin con otros equipos va las redes de telecomunicaciones. Por
tal motivo es necesario aplicar un conjunto de controles a los sistemas operativos,
a fin de prevenir que stos sean objeto de ataques u otras situaciones que puedan
derivar en la degradacin del servicio o incluso en la inoperancia. Para proteger los
sistemas operativos que soportan el funcionamiento de Plataforma Mxico se han
incorporado diversos controles, entre los que se destacan:
Uso de software antivirus.
Automatizacin de actualizaciones y aplicacin de parches de seguridad.
Controles de acceso con base en contraseas y/o biomtricos para inicio
de sesin en el sistema operativo.
Polticas para administracin de cuentas privilegiadas36 del sistema operativo.
Configuraciones robustecidas37 para prevenir la instalacin y ejecucin de
aplicaciones fuera de los perfiles de uso previamente establecidos por las
polticas de seguridad.
Aplicaciones. Las aplicaciones (aplicativos) que conforman Plataforma Mxico son
el elemento que permite la explotacin directa de la informacin por parte de los
usuarios internos y de otras dependencias. Las aplicaciones reciben y presentan la
informacin en los trminos que el usuario requiere. Por ello se debe preservar la
seguridad de la informacin de los registros y de las consultas realizadas durante
su operacin, para lo cual se han incorporado diversos controles, entre los que
destacan:
Polticas de uso de software legal.
Anlisis de vulnerabilidades al software de aplicacin.

36 Una cuenta privilegiada es un conjunto de credenciales que permite manipular el sistema


operativo con privilegios elevados. Aunque se utiliza para efectos de administracin de los sistemas,
su uso se considera delicado ya que normalmente tiene la capacidad de sobrepasar un buen nmero
de controles de seguridad.
37 El trmino robustecimiento (equivalente al vocablo hardening en ingls) se aplica para describir la modificacin realizada a la configuracin de un sistema para mejorar la seguridad del mismo.

75

Moiss Salinas Rosales Luis Alfonso Villa Vargas

Uso de metodologas de diseo de software seguro.


Aplicacin de controles para la administracin de cambios y configuraciones.
Auditoras de cdigo para detectar huecos de seguridad.
Monitoreo del comportamiento de usuarios y aplicaciones a cargo del
Centro de Operaciones de Seguridad (soc).
Almacenamiento de informacin. Los sistemas de procesamiento de informacin se
encargan de transmitir y procesar la informacin y de almacenarla por ciertos periodos de tiempo. Esto se hace con la ayuda de sistemas especializados, como redes
de almacenamiento38 (san, por sus siglas en ingls), servidores de almacenamiento
y, recientemente, por servicios que para tal fin se hallan disponibles en la nube. En
estos escenarios la proteccin de la informacin almacenada es prioritaria, ya que
dichos sistemas pueden ser objeto de ataques o incluso daos por una mala actuacin del personal a cargo de su operacin y/o administracin, poniendo en riesgo
su futura explotacin.
El almacenamiento de informacin dentro de Plataforma Mxico puede darse
dentro de servidores, en redes san y estaciones de trabajo, as como en equipos
porttiles, por lo que se ha dispuesto un conjunto de controles de seguridad para
protegerla, acorde con las necesidades de cada caso. Los controles ms utilizados
comnmente son los siguientes:
Uso de mecanismos y herramientas automticas para el respaldo de informacin.
Empleo de sistemas de almacenamiento cifrado (volmenes seguros, memorias usb con servicios de cifrado, bases de datos cifradas).
Controles de acceso a la zona de servidores de almacenamiento y uso del
equipo de videovigilancia con el fin de evitar actos de robo y/o sabotaje.
Utilizacin de candados para prevenir el acceso a componentes internos
del equipo de cmputo para evitar sustraccin de informacin contenida
en medios de almacenamiento.
Aplicacin de polticas de no almacenar informacin sensible en dispositivos porttiles vulnerables, como memorias usb y discos externos convencionales.
Uso de equipo para revisin del personal, a fin de detectar el ingreso de
medios de almacenamiento porttil no autorizados.
Continuidad en las operaciones. La continuidad en la operacin de una organizacin
consiste en la capacidad de sta para continuar realizando sus procesos de negocio
sin interrupcin o, si es el caso, quedando fuera de operacin por lapsos muy cortos,
aun despus de un incidente de seguridad. Para lograrlo, se requiere que los sistemas
de informacin puedan mantener su operacin o restablecerla en un muy corto plazo, minimizando as los posibles efectos negativos. Para ello, se plantean controles

38 Las redes de almacenamiento son un arreglo especial de redes de telecomunicaciones y dispositivos de almacenamiento cuyo uso exclusivo es para concentrar grandes volmenes de informacin,
garantizando alta disponibilidad y alta velocidad en el acceso a la misma.

76

Seguridad en sistemas de informacin

orientados a la continuidad de operaciones que minimicen el riesgo de inoperancia


de sus sistemas.
Dentro de la estrategia de seguridad de Plataforma Mxico, estos controles se
encargan de garantizar una alta disponibilidad en los componentes de comunicaciones, procesamiento y almacenamiento, por ejemplo, ante casos de interrupcin
de enlaces de microondas o actos de sabotaje, como cortes de fibra ptica. Entre los
controles de tal tipo se contemplan los siguientes:
Definicin de un Plan de Recuperacin de Desastres (drp).
Uso de enlaces redundantes por diferentes proveedores y acometidas de
acceso.
La construccin de un sitio alterno de procesamiento y almacenamiento.
Uso y validacin de procedimientos para el restablecimiento de copias de
respaldo.
Construccin de instalaciones para el procesamiento y almacenamiento
de datos en zonas de alta seguridad ssmica y con bajo riesgo de otros
desastres naturales.
Uso de plantas de generacin de energa con alta autonoma.

Para concluir este captulo, cabe mencionar que si bien estos controles son
los que directamente atajan las situaciones de riesgo que pueden amenazar la
seguridad de la informacin, la aplicacin de controles siempre debe hallarse
orquestada dentro de una arquitectura de seguridad y bajo la administracin de
un sgsi.

Supervisin del sistema de seguridad


Con el fin de asegurar la correcta operacin de una estrategia para la seguridad
de la informacin no resulta suficiente disear e implementar una arquitectura,
ni tampoco la instauracin de un sgsi o un buen conjunto de controles. Adems
de lo anterior, se requiere contar con una verificacin especial que asegure el
correcto funcionamiento de dichos elementos, por ejemplo, con la realizacin de
informes a la administracin, es decir, mediante auditoras.
Una auditora es una actividad que permite verificar la operacin de un
sistema de acuerdo con los registros, polticas y planes establecidos. Esta labor
debe ser conducida por un tercero, con total imparcialidad, que reporte los hallazgos que dan informacin a la administracin acerca del estado real de la
seguridad y las formas de cmo mejorarla, o bien, corroborando los resultados
reportados por el propio sgsi.
Dentro del campo de la seguridad de la informacin, la auditora se convierte en una herramienta muy valiosa para verificar que lo realizado est bien
hecho y al mismo tiempo, poder detectar reas de oportunidad. Tambin permite obtener una opinin ajena a la operacin que ample la perspectiva de los
responsables de gestionar la seguridad de la informacin. Cabe destacar que
los resultados de la misma se constituyen como una entrada ms para alimentar
el ciclo de mejora continua del sgsi.
77

Moiss Salinas Rosales Luis Alfonso Villa Vargas

Las auditoras, en el marco de Plataforma Mxico, tienen la finalidad


de generar certidumbre acerca de su operacin y verificar el cumplimiento de
diversos ordenamientos vigentes. Por ello, son realizadas en ocasiones
por cuerpos de auditores especializados ajenos a la dependencia, con el fin de
obtener una visin imparcial y ajena a la operacin de dicho sistema.
Adems de las auditoras, Plataforma Mxico se encuentra suscrito a los
lineamientos del Manual administrativo de aplicacin general en materia de
tecnologas de la informacin y comunicaciones, por tratarse de un sistema
de procesamiento de informacin que opera en el marco de una dependencia del
Gobierno Federal. El Manual es un elemento normativo emitido por la Secretara de la Funcin Pblica y es aplicable a todas las dependencias del Estado en
materia de Tecnologas de la Informacin y Comunicaciones (TIC).
Est formado por la conjuncin de varios estndares internacionales y mejores prcticas que promueven, entre otros aspectos, la adopcin de un modelo
de operacin para las reas de tic orientado al servicio. Con ello se busca garantizar un alineamiento estratgico de la operacin de dichas reas con los objetivos sustantivos de las dependencias, estableciendo un claro marco de control
interno para impulsar la mejora continua, la medicin de resultados y la administracin estratgica de los recursos disponibles. El objetivo del Manual es:
[...] establecer las disposiciones administrativas en materia de tecnologas de
la informacin y comunicaciones que se debern observar en el mbito de la
administracin pblica federal y, en lo conducente, en la Procuradura General de la Repblica, como parte de la estrategia de gobierno digital orientada
a coordinar las polticas y programas en esa materia, para homologar y armonizar reglas y acciones definidas y contar con procesos uniformes para el
aprovechamiento y aplicacin eficiente de las tecnologas de la informacin y
comunicaciones, lo que redundar en el mejoramiento de las polticas y normas
de aplicacin general y, en consecuencia, en el incremento de la efectividad de
las instituciones pblicas.39

Si bien el Manual no est orientado totalmente a la seguridad de la informacin, s incluye algunos aspectos generales de buen valor, como el gobierno
de tic, la gestin del servicio y el rendimiento de cuentas. Adems, considera
elementos especficos, como la seguridad de los sistemas informticos en el
marco de la administracin de la entrega y ejecucin del servicio, lo que genera
el beneficio de contar con una visin transparente del funcionamiento de las
reas de las tecnologas de la informacin y comunicaciones.
Con el cumplimiento del Manual, es posible obtener evidencia acerca de la
correcta operacin de sistemas de procesamiento de informacin, incluso en los
altamente complejos, como lo es Plataforma Mxico, razn por la cual se puede
considerar una fortaleza el hecho de estar alineado a dicho marco normativo.
39 Secretara de la Funcin Pblica Federal, Manual administrativo..., en Diario Oficial de la
Federacin. Mxico 13 de julio, 2010, 1a. secc. (Dicho manual se actualiz en septiembre de 2011.)

78

Seguridad en sistemas de informacin

Cabe destacar que dentro de Plataforma Mxico se tiene un avance considerable


en la adopcin del Manual, ya que se basa en otros estndares (como el ISO 27001
y el itil), los cuales ya se haban adoptado en la Secretara de Seguridad Pblica
Federal antes de la publicacin de dicho documento.

Reflexiones acerca de la seguridad de Plataforma Mxico y sus


retos inmediatos
Como se ha hecho patente a lo largo de este captulo, el grado de seguridad
que un sistema de procesamiento de informacin posee es slo un estado temporal, el cual depender de los cambios en su entorno (amenazas, vulnerabilidades, activos de informacin y la posicin organizacional ante el riesgo) y de
las acciones tomadas por la organizacin en respuesta a ellos.
La seguridad de la informacin debe ubicarse como un proceso dentro de
la propia organizacin, el cual ha de atenderse en la cotidianidad, adaptndose
a los cambios y, sobre todo, respondiendo a los nuevos retos. Debido a que un
escenario de seguridad puede tener una alta complejidad en su constitucin, la
gestin del riesgo es una figura central en la definicin de un modelo y en el
diseo de una arquitectura de seguridad, ya que permite adoptar un enfoque
para atender de manera iterativa y progresiva los requerimientos de seguridad.
De ah la importancia de los SGSI. En este sentido, se puede establecer que la
estrategia adoptada por la Secretara de Seguridad Pblica Federal para garantizar la seguridad de la informacin de Plataforma Mxico es, en la actualidad,
competente y acorde con las estrategias establecidas por otras organizaciones,
ya que incorpora elementos de gran valor, como son:
Cuenta con el compromiso y apoyo irrestricto por parte de la alta direccin.
Est alineado a estndares internacionales que rigen la operacin de un Sistema de
Gestin de la Seguridad de la Informacin.
Basa su diseo en un enfoque de gestin del riesgo.
Posee un rea especializada que se encarga de la administracin de la seguridad de
la informacin.
Ha adoptado las mejores prcticas en la totalidad de los dominios durante su implementacin y operacin.
Instaura mecanismos de verificacin de cumplimiento internos y a cargo de terceros.
Cuenta con un marco normativo extenso que respalda su existencia y pertinencia ms
all de la percepcin de la alta direccin, entre los que destacan el Manual antedicho,
la Ley Nacional de Seguridad Pblica y la Ley de la Polica Federal, entre otros.

Con base en lo anterior, se puede decir que la informacin de Plataforma


Mxico se encuentra protegida ante amenazas identificadas y se han tomado
previsiones para hacerles frente en el momento que sea necesario. Evidentemente, dicha seguridad en el futuro, depender de la permanencia del apoyo y vigi79

Moiss Salinas Rosales Luis Alfonso Villa Vargas

lancia por parte de la alta direccin, hacia la estrategia adoptada, fomentando


su mejora continua como parte del desarrollo institucional.
Respecto a los retos que se vislumbran para la seguridad de la informacin de Plataforma Mxico, estos existen en cantidad y variedad y se pueden
enumerar los principales de acuerdo con su categora: tecnolgicos, sociales,
operativos y polticos, por mencionar algunos.
Entre los retos de ndole tecnolgica que se vislumbran, destaca la incorporacin de nuevas aplicaciones de explotacin de informacin, tales como sistemas de reconocimiento biomtrico basados en iris o rostro. Adems, habr otros
relacionados con la adopcin de nuevos estndares y mecanismos de seguridad
como resultado de la evolucin del sistema, tales como la migracin a estndares criptogrficos de la curva elptica, la adopcin de tecnologa Winmax como
parte de la red de telecomunicaciones y el uso de dispositivos mviles para el
acceso a Plataforma Mxico, entre otros.
Por lo que respecta a los retos de ndole social, el principal desafo en
cuanto a seguridad es proveer a la ciudadana de una perspectiva acorde con el
estado real de la seguridad de la informacin de este sistema, difundiendo de
una manera entendible, la existencia de la estrategia de seguridad adoptada y
el grado de seguridad que sta aporta. Con ello se lograr desmitificar el tema y
reducir la desconfianza y temor ante posibles ataques informticos que pongan
en riesgo la informacin de Plataforma Mxico.
En cuanto a los retos operativos, en trminos generales, la estrategia de
seguridad del sistema deber adaptarse a los cambios en las necesidades de los
usuarios del mismo, los cuales, a su vez, obedecern directamente a los procesos
de negocio de la Institucin.
Por ltimo, uno de los retos ms desafiantes para la seguridad del sistema
Plataforma Mxico ser la continuidad de esfuerzos a su alrededor, los cuales
permitirn fortalecerlo y, de esta manera, garantizar la seguridad de sus crecientes registros, aplicaciones y recursos de infraestructura, buscando en todo
momento el beneficio de la seguridad de la sociedad mexicana.

80

CAPTULO 3

Infraestructura tecnolgica y red de telecomunicaciones

Alfonso Rodrguez Bobadilla Marco Antonio RamREZ Salinas

El constante cambio tecnolgico y la disponibilidad de las redes de telecomunicaciones actuales nos hacen perder de vista todo el esfuerzo requerido para
que la informacin sea transportada de un lugar a otro. Es importante conocer
la tecnologa de las telecomunicaciones, la infraestructura requerida para su
estabilidad y actualizacin, as como su operacin, ya que de no garantizar
su correcta funcionalidad, se generaran problemas graves en un mundo cada
vez ms digitalizado.
Se habla mucho de la importancia del anlisis de la informacin para la
toma de decisiones, asumiendo que sta est siempre disponible. Sin embargo,
suele cuestionarse su procedencia exclusivamente cuando se interrumpe el sistema de telecomunicaciones que hace posible que dicha informacin se encuentre al alcance del usuario.
Un elemento bsico para operar el sistema Plataforma Mxico con un alcance nacional fue la conformacin de una red que permitiera el intercambio de
informacin de toda ndole datos, voz y video, as como su obtencin, almacenamiento, difusin y anlisis. Para la implementacin de estas caractersticas
deba garantizarse la alta seguridad, excelente calidad y total disponibilidad de
sus programas y aplicaciones por parte de la infraestructura tecnolgica.
El presente captulo tiene como finalidad presentar al lector una visin general de las telecomunicaciones y tecnologas utilizadas en Plataforma Mxico, as
como brindar una breve descripcin del aprovechamiento de las innovaciones tecnolgicas. Asimismo, se ofrece un panorama mediante conceptos bsicos de la estructura de las redes de transporte y acceso, su evolucin y fundamentos, as como
la justificacin para funcionar como parte fundamental de Plataforma Mxico.
Posteriormente, se realizar una presentacin de las diferentes tcnicas y
procedimientos que influyen en el desarrollo de Plataforma Mxico, a fin de
comprender su evolucin y las ventajas obtenidas. Se abordar, de manera especial, el Sistema de Conmutacin de Etiquetas Multiprotocolo (mpls), que es una
tcnica que permite administrar la transmisin de informacin, mencionando
sus ventajas e inconvenientes, adems de futuras evoluciones, ya que ste es el
protocolo ms importante utilizado para el transporte y seguridad de la informacin que transita desde y hacia Plataforma Mxico. Los temas principales a
tratar son:
Las redes de transporte y su evolucin, haciendo especial nfasis en la descripcin
del sistema mpls.
Las redes de acceso, incluyendo una breve descripcin de los sistemas de radiocomunicacin. ste es un elemento fundamental para los cuerpos de seguridad.
83

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

La red de telecomunicaciones de Plataforma Mxico.


Las tendencias tecnolgicas de las redes de telecomunicaciones y su evolucin.
Oferta del servicio de las redes de telecomunicaciones en nuestro pas.

Redes de transporte y de acceso


La infraestructura de las redes de telecomunicaciones est constituida por sistemas de transmisin. stos, a su vez, se diferencian en redes de transporte, o de
alta capacidad de transmisin, y redes de acceso, o de baja y media capacidad
de transmisin. Las primeras cuentan con capacidad para enviar cantidades
considerables de informacin a su destinatario (son utilizadas para interconectar a grandes ciudades) y utilizan servicios de larga distancia. Por otra parte,
las redes de acceso proporcionan la conexin de ltima milla, esto es, el lugar
fsico donde se entrega el servicio contratado y la central de comunicacin ms
cercana del prestador de servicios.1
Las redes de telecomunicaciones se pueden comparar a las vas carreteras
(figura 3.1, en la que las lneas rojas corresponden a la red de transportes) donde
se observa la similitud de la red de transporte con las carreteras federales o autopistas. Por su parte, la red de acceso es comparable con las carreteras estatales
y caminos intermunicipales.

Comparacin de redes con vas carreteras

FIGURA 3.1

1 Se llama ltima milla al enlace fsico entre el punto de presencia en el cliente y la oficina del
proveedor de servicios.

84

Infraestructura tecnolgica y red de telecomunicaciones

Al igual que los sistemas carreteros van evolucionando con el objetivo de


hacer ms rpida la interconexin entre ciudades y rutas, las tecnologas de las
redes de telecomunicaciones experimentan un desarrollo hacia los Sistemas Inteligentes de Transporte (its),2 debido a la diversidad de requerimientos de nuevos servicios y aplicaciones de los usuarios finales. Es as como las necesidades
de la red, que en un inicio eran servicios de transmisin de voz, se convirtieron
en la implementacin de datos, imgenes y video, lo que represent la instalacin de un mayor ancho de banda.
Redes de transporte o redes de alta capacidad de transmisin
Las redes de transporte se caracterizan por su constante evolucin. Inicialmente,
la tecnologa de jerarqua digital plesicrona (pdh) era utilizada para enviar los
paquetes de informacin. Sin embargo, como consecuencia de la aparicin de
la fibra ptica como medio de transmisin, surgi la tecnologa de jerarqua
digital sncrona (sdh). De este modo, y ante la necesidad de adaptar una nueva
tecnologa a las innovaciones, se sustituy a la pdh, que resultaba rudimentaria
frente a los avances en telecomunicaciones. Posteriormente, la tecnologa de
jerarqua digital sncrona de nueva generacin (ngsdh) implement mejoras en
las redes de transporte, con lo que se modific de nuevo la manera de compartir
informacin en red.
En la actualidad y hasta hace algunos aos en Mxico, el sistema Ethernet
predomina como red de transporte. Como se explicar en las pginas siguientes, este tipo de tecnologa funciona mediante el enlace con un protocolo de
retransmisin de tramas (frame relay) o un modo de transferencia asncrona
(atm). Asimismo, puede anexarse un encabezado a cada paquete de datos en su
transmisin, mediante el sistema de conmutacin de etiquetas multiprotocolo,
hasta llegar a redes que soportan dispositivos que conmutan paquetes y aquellos
que conmutan en el dominio del tiempo, como es el caso de los gmpls.
Debe destacarse que todos los sistemas de transmisin hacen referencia
a una unidad base denominada DS0, tambin llamada canal de voz digital a
64 Kbps y que se refiere a la digitalizacin de la voz. Mediante pruebas sofomtricas3 se determin que el ancho del canal de voz era de 4 kHz (3003 400
Hz). Este parmetro sent las bases para el tratamiento moderno de la seal.
Posteriormente, en 1928, el doctor Harry Nyquist demostr que para reproducir una seal analgica para la voz de 4 kHz se requiere muestrearla al
doble de su frecuencia mxima, esto es, a 8 kHz para ser reconstruida (figura
3.2). Las muestras pueden ser codificadas de manera digital con 8 bits, resultando as una seal de 64 Kbps, lo que representa la unidad base de los sistemas
2 Es un conjunto de soluciones tecnolgicas de las telecomunicaciones y la informtica diseadas para mejorar la operacin y seguridad del transporte de datos.
3 Sofomtrico: pruebas basadas en la percepcin de calidad de seal audible obtenida, donde
el criterio fue que al descolgar el telfono en una llamada telefnica, el simple Bueno? permita
detectar, a quien reciba la llamada, quin era el interlocutor. Estas pruebas se realizaron en los
laboratorios Bell.

85

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

de transmisin digital. Esta categora es comnmente llamada modulacin por


pulsos codificados (pcm).
FIGURA 3.2

Muestreo de la seal de voz

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

Sistemas de transmisin plesicronos (pdh)


Las redes de transporte iniciaron con la tecnologa de jerarqua digital plesicrona (pdh) y manejan un proceso de transmisin casi sncrona que consiste
en el multiplexaje.4 De este modo, los canales de 64 Kbits se conjuntan para
transmitirlos por un solo sistema, que puede ser cable coaxial, radio microondas
o fibra ptica. Este tipo de multiplexaje es conocido como multiplexaje por
divisin de tiempo (tdm).
La estructura jerrquica de la transmisin en pdh (figura 3.3) es la siguiente:
30 canales de 64 Kbps hacen un canal de 2 Mbps denominado E1.
480 canales de 64 Kbps hacen un canal de 34 Mbps denominado E3.
1920 canales de 64 Kbps hacen un canal de 140 Mbps denominado E4.
FIGURA 3.3

Jerarqua de multiplexores digitales


1
2
4

2/8

1
2
4

8/34

ES 1
2
4

34/140

E4=140 Mbps

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.


4 Es el proceso que consiste en conjuntar varios canales telefnicos sobre un mismo medio de
mayor capacidad.

86

Infraestructura tecnolgica y red de telecomunicaciones

En esta tecnologa, fue necesario evolucionar a otra manera de transmitir y


recibir seales debido a los aspectos siguientes:
1. Multiplexar/desmultiplexar: en una cadena de transmisin tambin llamado
repetidor con la tecnologa pdh para insertar o extraer un canal, se requera
desmultiplexar toda la seal. Esto implicaba la utilizacin de equipo adicional, lo
que haca poco costeable la operacin.
2. Buscar libre competencia: otro objetivo fue evolucionar a una plataforma multivendedores. Con ello se buscaba combinar equipo de varios proveedores, a fin de
elegir la mejor funcionalidad y precio segn los requerimientos de cada proceso.
3. Aumentar la disponibilidad de los sistemas.
4. Se requera contar con una plataforma para monitorear la operacin y mantenimiento de la transmisin.

La modernizacin del sistema pdh era evidente y urgente (figura 3.4). Sin
embargo, fue hasta el ao 1990 en que la tecnologa que la sustituy, la sdh,
comenz a utilizarse en Mxico, implementando los enlaces punto a punto.

Una manera de explicar la tcnica PDH

FIGURA 3.4

De manera grfica, esta tcnica y su funcionamiento pueden


ser explicadas de la siguiente manera:
Supngase que se tiene una famosa mueca rusa matriushka.
El objetivo del sistema consiste en llegar a la mueca ms
pequea de la matriushka para introducir un objeto, rearmarla
y, posteriormente, enviarla al destinatario siguiente. De este
modo, el primer paso consiste en recibir la matriushka
completa, conteniendo las dems en su interior. A continuacin, deben deshacerse todas las muecas hasta llegar a la
ms pequea, la cual transporta la carga.
Finalmente, se conforman todas las muecas y se reenvan
hasta su prximo destino.
Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

Sistemas de transmisin sncronos (sdh)


Con la finalidad de evitar la funcin de multiplexar y desmultiplexar en cada
sitio de extraccin o insercin, como era requerido con la tecnologa pdh, se implement la tecnologa de jerarqua digital sncrona, sdh. Este sistema cumpli
prcticamente con todos los objetivos planteados, salvo que no era compatible
con equipos de diferentes proveedores, por lo que la estandarizacin no fue su
ficiente. Dicha tecnologa se aplic tanto a sistemas de microondas como a
sistemas de transmisin ptica.
Las caractersticas tcnicas ms importantes del sdh son, por un lado, la
insercin y extraccin de canales a travs de un multiplexor llamado adm,5
5

adm

por sus siglas en ingls: Add and Drop Multiplexer.

87

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

lo que evit el costoso proceso que se tena con la tecnologa pdh. La otra caracterstica, utilizada hasta nuestros das, es la posibilidad de realizar anillos
de transmisin, garantizando el envo de informacin por una va alterna. De
este modo, se cuenta con la posibilidad de recuperacin automtica en caso de
ruptura de un enlace o falla de algn equipo en la cadena de transmisin. Tal
caracterstica ofrece una disponibilidad de la red en 99.999%, lo que equivale a una indisponibilidad del sistema de cinco minutos por ao. Las ventajas
mencionadas aplican tanto a sistemas de transmisin por fibra ptica como a
sistemas de microondas y de cable, o una mezcla de ambas.
Junto con el surgimiento de dicha tecnologa, aparecen los conceptos de
proteccin de trayectorias (path protection) y proteccin de anillo (ring protection), entre los ms utilizados, siendo sta una funcin realizada por los
equipos multiplexores de insercin y extraccin adm. A su vez, estos pueden
multiplexar el acceso a los tributarios y realizar la transmisin por interfaces
llamadas agregados.
FIGURA 3.5

Estructura de red SDH

SDH

ADM

Jerarqua de las
redes SDH

PDH

STM-1, STM-4
2, 34, 140 Mbit/s

ADM

ADM
ADM

TABLA 3.1

STM1

155 Mbps

STM4

622 Mbps

STM16

2.5 Gbps

STM64

10 Gbps

STM256

40 Gbps

Fuente: elaborado por Alfonso Rodrguez Bobadilla.

La figura 3.5 ilustra las funciones de transporte en pdh como parte de los
enlaces sdh. A diferencia de la primera, la funcin de multiplexaje sdh est compuesta como se indica en la tabla 3.1, donde para cada modo de transferencia
sncrona (stm)6 acta con una velocidad de transmisin distinta.
Un ejemplo de cmo se estructura una red de transmisin a escala nacional
se presenta en la figura 3.6. En ella, se muestra la topologa de una red sdh,
que va conectada a multiplexores STM1 desde sus tributarios pdh. A la vez, los
multiplexores STM1 son transmitidos a multiplexores STM4 y hasta STM16.
Lo anterior refleja ventajas considerables respecto de pdh, pues se contaba
con sistemas ms flexibles y aceptables desde el punto de vista de disponibilidad
6

88

Synchronous Transfer Mode.

Topologa de una red SDH

FIGURA 3.6

Columna vertebral
de red nacional

STM-16
Red primaria

Red de acceso
STM-1 o PDH
Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

y calidad en la transmisin. Sin embargo, se crearon ms aplicaciones que para


operar requeran un mayor ancho de banda y sistemas de telecomunicaciones
tanto a nivel local como de larga distancia, lo que forz la actualizacin del
sistema debido a los altos costos de los enlaces.
En la figura 3.7 se ilustra la tendencia tecnolgica que debe obligar a un
cambio de estrategia en muchas administraciones (pblicas o privadas) para
evolucionar, al menos paulatinamente, hacia una tecnologa Ethernet. Lo anterior, debido al ancho de banda que exigen las nuevas aplicaciones que se
implementan en la actualidad. Adems, debe destacarse que el incremento en
la capacidad de un factor de 10 de tecnologa Ethernet tiene un costo muy por
debajo de uno con tecnologa tdm.

Costo de capacidad de transmisin en funcin


del tipo de tecnologa

FIGURA 3.7

COSTO
250

TDM
ETHERNET

2 488 Mbit/s
(STM-16)

200
150

622 Mbit/s

(STM-4)

100
50
0

155 Mbit/s
34 Mbit/s

(STM-1)

(E3)

100

1 000

10 000

CAPACIDAD Mbits/s
Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

89

Estructura de la Ethernet

FIGURA 3.8

Partes integrantes
de la red Ethernet

Equipo
de usuario
Interfaz
de usuario

Interfaz
de usuario

Red Ethernet
OctoberWeb

Interfaz
de usuario

Equipo
de usuario

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

Con los datos mostrados en la seccin anterior se hace evidente que la evolucin en las redes de transporte o redes de rea amplia (wan), as como en las
redes de acceso redes de rea local (lan) o redes de rea metropolitana (man)
deban alinearse con la tecnologa Ethernet.
Sistema Ethernet
Actualmente, existen redes con velocidades entre 10 Mbps y 10 Gbps. Adems,
existen interfaces de red de usuario (uni)7 que operan sin necesidad de cambiar
los protocolos ni el tipo de tecnologa. En la figura 3.8, se presentan los elementos bsicos de la Ethernet, donde se muestran la interfaz de usuario o uni y el
equipo de usuario.
Algunos elementos bsicos fueron creados para administrar los servicios en
la red. De este modo, aparece el trmino de Acuerdo de Nivel de Servicio (sla
o sls), donde se definen los parmetros8 que se deben garantizar al transportar
los paquetes de informacin. Adems, con el objeto de dimensionar y operar los
servicios, se establecen los conceptos siguientes. Debe subrayarse que stos definen los perfiles de ancho de banda tomando en cuenta la calidad en el servicio.
cir:9 comprende la tasa de informacin comprometida.
cbs:10 indica el volumen de trfico alcanzable transmitiendo a la velocidad media.
7 User

Network Interface.
de prdida de paquetes, disponibilidad del servicio y retraso en el sistema.
9 Commited Information Rate.
10 Commited Burst Size.
8 Tasa

90

La tecnologa Ethernet y la calidad de los servicios de transporte

FIGURA 3.9

IP

IP
Ethernet
Ethernet

PHY

PPP

PPP
AAL5

AAL5

ATM

ATM

PHY xDLS
Cat 5

xDLS SONET/
SDH

Cobre

ATM
SONET/
SDH

ATM,
Frame
relay,
etc.

PHY

Fibra
IP

IP
Ethernet

Ethernet

Ethernet

FR,
Ethernet ATM,
etc.

PHY

PHY xDSL

xDSL PHY

PHY PHY

Cat5

Cobre

Fibra

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

eir:11 contiene la tasa de informacin excedente o que especifica la cantidad de


informacin mayor o igual que el cir, hasta llegar al punto en que las tramas son
transmitidas sin prdidas.
ebs:12 especifica el volumen de trfico en el sistema.
Los colores de servicio son verde, amarillo y rojo.

Este conjunto de parmetros estn relacionados con las caractersticas operacionales de la red, permitiendo realizar su operacin y administracin de manera flexible y a un costo atractivo, comparado con otro tipo de tecnologas.
En la figura 3.9 se ilustra cmo la tecnologa Ethernet contribuye a facilitar
y mejorar los servicios de transporte. Se muestra un caso hipottico de evolucin de un enlace con diversos protocolos y medios de transmisin a un enlace
totalmente Ethernet con diversos medios de transmisin.
La uniformidad del protocolo evita, entre otras cosas, encapsular y desencapsular la informacin en protocolos y tecnologas de transporte, lo que a su vez
impide el retardo en la entrega de la informacin o la prdida de alguna parte de
ella, contribuyendo a una mejor calidad en el servicio.
Sistema de conmutacin de etiquetas multiprotocolo
El sistema de conmutacin de etiquetas multiprotocolo (mpls) es utilizado en
la actualidad para permitir una fcil administracin del servicio de transmisin. Tal protocolo es funcional con diversos soportes de transmisin: pdh, sdh o
11
12

Excess Information Rate.


Excess Burst Size.

91

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

Ethernet. En Mxico, esta tecnologa apareci por primera vez en el ao 2003 a


travs de una red de transporte Ethernet. Cabe destacar que en la actualidad es
ampliamente usada en sistemas de seguridad y militares.13
El objetivo fundamental del sistema mpls es aligerar la funcin de los ruteadores14 (figura 3.10) en el ncleo de la red. Mediante esta tcnica se facilita el
proceso de tratamiento de las seales. La simplificacin se basa en que el ruteo
puede dividirse en dos tareas:
Clasificar todos los paquetes posibles en subconjuntos, en correspondencia con las
diferentes direcciones de salida. Los subconjuntos son llamados enrutamientos por
categora equivalent (fec).
Clasificar cada fec hacia la direccin adecuada. Este paso es conocido como el siguiente salto (next hop).

El principio de la conmutacin de etiquetas consiste en codificar la fec en el


encabezado de la unidad de datos como un identificador. La figura 3.10 muestra
las partes constitutivas de una red mpls y su interconexin.

Conmutadores MPLS y su interconexin

LAN

FIGURA 3.10

Enlaces punto a punto

Enlaces mltiples
punto a punto

LAN

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

Las ventajas adicionales de tal mejora tcnica hacen que las redes
ofrezcan:

mpls

1. Una aplicacin ms eficiente de la ingeniera de trfico.


2. Proteccin de flujos.
3. Seguridad de los flujos en las redes privadas virtuales (vpn).
4. Control de la calidad en el servicio.

13 La red de seguridad de Estados Unidos, Defense Research and Engineering (dren), tuvo en su
momento el objetivo de aumentar el desempeo de la red, absorbiendo la demanda y brindando la
posibilidad de reenrutar el trfico.
14 Equipos que redirigen informacin a travs de la mejor ruta.

92

Infraestructura tecnolgica y red de telecomunicaciones

Con la evolucin de los ruteadores de alta velocidad, el objetivo de simplificar la funcin de ruteo expresado anteriormente pas a segundo plano debido
a la rapidez de los nuevos ruteadores. Sin embargo, las otras funciones han sido
soluciones tcnicas viables, aportando seguridad y facilidad de gestin en las vpn.
Es conveniente mencionar que el uso de mpls permite ofrecer un esquema
parecido a los anteriores (de conmutacin de circuitos), con la diferencia de que
ahora se presentan en el mundo de la conmutacin de paquetes. Tal es el caso
de las redes de Internet o informaciones ip, en las que los operadores utilizan
esa tecnologa principalmente para construir sus vpn y, como resultado, poder
facilitar la ingeniera de trfico. De esta manera pueden ofrecer una mejor calidad en el servicio, adems de mayor seguridad en los flujos de informacin y
un mejor rendimiento general de las redes.
Por otra parte, el sistema mpls prev el transporte de cualquier tipo de
datos, aunque no sea ip, siempre y cuando stos se encuentren almacenados o
puedan dividirse en paquetes. En la figura 3.11 se presenta un esquema en el que
se ofrece la posibilidad de conexin entre diversos proveedores de transporte.15

Modelo funcional del servicio Pseudocable 3 (PWE3) 15


Interfaz del
proveedor 1

FIGURA 3.11

Interfaz del
proveedor 2

Pseudocable
Tnel PSN

CE1

Circuito
de conexin

PE1

Interfaz
cliente

PE2

Servicio emulado

CE2

Interfaz
cliente

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

Disponibilidad del sistema


Uno de los temas principales en redes de transporte y sistemas de telecomunicaciones es la disponibilidad de los mismos. Para analizar sta, se realiza un
clculo probabilstico tomando en cuenta el tiempo medio entre fallas (mtbf)
15

ce:

equipo del usuario; pe: conmutador del proveedor de servicio.

93

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

y el tiempo medio de reparacin (mttr). Tales parmetros consideran la madurez y estabilidad de la tecnologa, as como su concepcin y robustez en el
campo operacional. En general, un operador debe ofrecer una disponibilidad
del 99.999%. Es importante conocer este parmetro al contratar un servicio,
pues no todos los operadores son capaces de garantizar ese valor.
Anteriormente se mencion cmo la tcnica de transporte sdh contribua a
la obtencin de dichos parmetros de calidad. El siguiente esquema muestra la
forma en que los operadores, en funcin de la tecnologa, lograban satisfacer los
requerimientos de disponibilidad.

Comparativo de mecanismos para dar disponibilidad


en los sistemas de transmisin

FIGURA 3.12

Mecanismos para
obtener mejor
disponibilidad en los diversos
sistemas de telecomunicaciones

PDH

Por medio de
equipar
con
refacciones
a los equipos
en cada nodo

SDH

Gb Ethernet

Adems del
equipamiento
con refacciones,
los mecanismos
de proteccin
(de conducto
y/o anillo)
caractersticos
de esta tecnologa

Tambin del
equipamiento de
refacciones y la
ingeniera de
trfico y el
mallado de
interconexin
de nodos

Fuente: elaborado por Alfonso Rodrguez Bobadilla.

Redes de acceso o red de baja y media capacidad de transmisin


De manera similar a una red carretera, donde hay caminos de acceso y rutas interestatales de menor capacidad que las autopistas, las redes de acceso
desempean la funcin de transportar por enlaces almbricos o inalmbricos
la informacin a los nodos de interconexin con los enlaces de gran capacidad
de transmisin. En sus inicios y en algunos casos an actualmente, estos enlaces eran dedicados DS0 (de 64 Kbps o n x 64 Kbps) o E1s (equivale a 2 Mbps, lo
que es igual a 30 x 64 Kbps), tanto por cable como por microondas. En nuestros
das, casi todas las aplicaciones y los nuevos servicios ofrecidos son del tipo ip,
94

Infraestructura tecnolgica y red de telecomunicaciones

por lo que se requieren medios de transporte almbricos o inalmbricos compatibles con tal tecnologa.16
La red de acceso que deber enviar la informacin hacia los centros de procesamiento comprende dos tecnologas: los enlaces de microondas y los sistemas de radiocomunicacin troncalizados (pmr). Inicialmente, se implementaron
enlaces con radios tdm con entre 1E1 y 4E1 de capacidad, los cuales resultaron estar
subutilizados. En la actualidad, se ha buscado dar un mayor aprovechamiento
a los enlaces, pero ahora resultan insuficientes e inadecuados para las nuevas
aplicaciones. Lo anterior debido a que, adems del transporte de seales de la
radiocomunicacin, se han implementado aplicaciones de voz en ip (VoIP), video
y datos.
Tales sistemas han sido desarrollados con el objetivo de brindar soluciones
especficas que comprendan una variedad de alternativas tcnicas. Es importante que stas sean perfectamente establecidas por los usuarios, a fin de satisfacer
los requerimientos de su infraestructura actual y de su evolucin a mediano y
largo plazo.
La figura 3.13 hace alusin a las diversas estrategias o alternativas que se
encuentran disponibles, las cuales son enlaces tdm, ip o hbridos.

Sistemas disponibles actualmente

FIGURA 3.13

TDM
Based

Solucin clsica TDM


2G
3G
3G/HSPA
WiMAX
LTE

PDH / SDH
ngSDH

Packet
Based

Solucin Ethernet
2G
3G
3G/HSPA
WiMAX
LTE

Eth / PWE3 / MPLS

Hybrid

Solucin hbrida
2G
3G
3G/HSPA
WiMAX
LTE

PDH / SDH ngSDH


Eth / MPLS

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

16 Es importante hacer nfasis en que encapsular enlaces


blemas y no son los recursos ptimos para esta aplicacin.

ip

en redes

tdm

ocasiona varios pro-

95

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

WiMAX es una tecnologa conocida como de ltima milla, lo cual permite


la recepcin de datos por microondas y retransmisin por ondas de radio. Una
de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue
de cable o fibra, debido a la baja densidad de poblacin, presenta un costo muy
elevado a los usuarios. ste es el caso de las zonas rurales del pas.
Otra tecnologa actual para microondas es la lte,17 la cual posee una interfaz radioelctrica basada en ofdma,18 para el enlace descendente (dl) y scfdma,
para el enlace ascendente (ul). Entre sus caractersticas principales se destaca
que permite a las diferentes tecnologas de antenas, tener una mayor facilidad
de implementacin, lo que a su vez favorece, segn el medio, hasta cuatro veces la eficacia de transmisin de datos. lte es considerada indispensable para
el correcto desempeo del internet mvil, y da funcionalidad a servicios como la
transmisin de datos en larga distancia y videos en alta definicin.
Una de las alternativas ms comunes para construir o complementar las
redes de acceso es el uso de enlaces de microondas. La tabla 3.2 muestra las
soluciones existentes, as como los diversos parmetros de calidad que tiene esta
clase de servicios, en funcin del tipo de tecnologa de transporte empleada.

Soluciones de redes de acceso: microondas

TABLA 3.2

Tipo de trfico

Prioridad

Requerimientos de ancho
de banda

Voz

Alta

Baja

Datos

Media

Media

Video

Media/Baja

Alta

Fuente: Secretara de Seguridad Pblica, 2011.

Radiocomunicacin
Un tema imprescindible en cualquier red de telecomunicaciones de una institucin de seguridad es el sistema de acceso mediante equipos de radio troncalizados, tambin llamados 3RP o red de radio de recursos compartidos.
La radiocomunicacin es tan importante para los elementos de seguridad
como su propia arma, aunque la red de radio incluye los equipos porttiles, mviles y la radiobase. De igual modo, es necesario subrayar a los usuarios finales la
gran seguridad con la que operan estos equipos, en beneficio de ellos mismos.
El sistema debe poseer los elementos bsicos de comunicacin, privacidad
y administracin, tal como se indica en la siguiente lista:
Interoperatividad: capacidad de interconexin entre varios sistemas similares.
Encripcin: posibilidad de enmascarar la informacin para evitar ser interferida.
Digitales: de tecnologa digital.

Long Term Evolution.


Es una interfaz utilizada dentro de los sistemas de microondas empleada principalmente para
el acceso a internet mvil de acuerdo con estndares de comunicacin.
17
18

96

Infraestructura tecnolgica y red de telecomunicaciones

Troncalizados: que se utilizan al principio de compartir recursos (de canal de radiofrecuencia).


Comunicacin directa punto a punto: que un solo usuario se comunique con otro.
Comunicacin entre grupos: que se puedan organizar comunicaciones entre usuarios seleccionados del mismo sistema, no con todos.
Debe tener la capacidad de ser escalable en cuanto a funciones y capacidad de
usuarios.

Bsicamente, existen tres estndares para sistemas de radio troncalizados


digitales:
APCO25:19 slo se utiliza en Estados Unidos; es un estndar abierto.
tetrapol:20 est enfocado a requerimientos de un crculo de usuarios especfico. Es
particular de un solo fabricante.
tetra:21 es un estndar abierto a varios fabricantes de infraestructura y de equipos
de radio.

Sobre este ltimo estndar, es preciso comentar que al existir competencia


entre los fabricantes, los precios tienden a disminuir. De tal modo, si bien la
seguridad es importante, las soluciones tcnicoeconmicas tambin deben ser
consideradas.
Uno de los objetivos de las industrias en general es ofrecer soluciones renta
bles y con posibilidades de amortizar rpidamente la inversin en sus productos
y servicios. El implementador de este tipo de sistemas debe tener consciencia
de la situacin y negociar de manera constante para obtener el mayor beneficio de
los componentes, tcnicos y econmicos. Por otra parte, con la finalidad de
colaborar en la evolucin de los sistemas, los usuarios necesitan retroalimentar
la transferencia tecnolgica. La existencia de voluntad tcnica de los usuarios
para seguir de cerca las innovaciones y poder participar activamente en estos
desarrollos es indispensable.
La figura 3.14 muestra los beneficios de poder interconectar redes de tecnologa diferente, a fin de aumentar el ancho de banda disponible, en caso de ser
requerido. Ello aumenta la capacidad de cobertura o la comunicacin con otros
usuarios de tecnologa diferente.
Es importante dimensionar un sistema para satisfacer los requerimientos,
ya sea en tiempos normales o en situaciones de misin crtica. Al respecto, se
presenta como ejemplo el caso de una central telefnica de diez mil usuarios.
Se da por supuesto que cada lnea telefnica llega a dicha central para comu
nicarse. Para establecer comunicacin con otra central ser necesario hacer un
dimensionamiento para concentrar las comunicaciones entre centrales. Esta
agrupacin se realiza con base en una teora de colas o de filas de espera y,

19
20
21

Association of PublicSafety Communications Officials.


Terrestrial Trunked Radio Police.
Terresterial Trunked Radio.

97

Soluciones de redes de acceso

FIGURA 3.14

En azul se muestra la
cobertura de red de
radios troncalizados.
Las redes roja y amarilla podran ser WiMAX
o WiFi, por ejemplo.

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

en particular, de la teora de trfico telefnico.22 Del mismo modo, los sistemas


troncalizados utilizan esta tcnica para dimensionar el nmero de radiobases
que se requieren para un cierto nmero de elementos policiacos con radio.
La tabla 3.3 contiene datos prcticos de sistemas existentes, de donde se
pueden extraer algunos parmetros de ayuda en cuanto a la decisin en el dimensionamiento y al tipo de tecnologa a utilizar. Ah se indica la estimacin
de canales con la frmula de ErlangB.

Estimacin de canales segn la frmula de ErlangB


Nmero de usuarios

TABLA 3.3

Trfico total ofrecido

Canales requeridos

50

0.75

100

1.5

150

2.25

200

3.0

250

3.75

300

4.5

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

De esta forma, para cincuenta usuarios o policas con radio, si se emplea


una tecnologa tetra con capacidad mnima de cuatro canales, se requerir un
22 Una cola es una lnea de espera, y la teora de colas para el trfico telefnico es una coleccin de modelos matemticos con el fin de proporcionar la calidad de servicio ptima para una
comunicacin telefnica.

98

Infraestructura tecnolgica y red de telecomunicaciones

solo transmisor. Esto representa una ventaja importante en comparacin con


APCO25 que requiere cuatro transmisores. Si se necesitara un repetidor, el requerimiento prevalece: un solo transmisor para tetra y cuatro para APCO25, ms el
combinador de antena.
El inconveniente que presenta tetra es que requiere un backoff 23 de su
amplificador de salida. Esto, debido a que las cuatro seales no son de envolvente constante (pi/4 dqpsk), lo que ocasiona un impacto mayor en consumo
de energa que tetrapol. Esta situacin puede considerarse insignificante, salvo
que se utilice en zonas rurales con escasez de energa. Por otra parte, tetra tiene
la capacidad de ofrecer servicios de voz y datos simultneamente, a una velocidad de 28.8 Kbps, en comparacin con APCO25, que provee el mismo producto
a 4.6 Kbps.
Comunicacin ininterrumpida en telecomunicaciones
Las redes robustas, como es el caso de Plataforma Mxico, requieren redundancia. Si algn elemento falla, la red por s misma deber seguir operando.
Lo mismo se aplica para los enlaces externos de la red: los enlaces redundantes
se encargan de asegurar que la red siga funcionando en caso de que un equipo
de comunicaciones o el medio de transmisin en cuestin falle. Es comn que si
el enlace terrestre falla, entre en operacin el enlace va satlite o va microondas.
Una redundancia real ofrece:
Incremento en la disponibilidad de servicios.
Continuidad de negocio (servicios de Plataforma Mxico).
Tolerancia a fallas.
Sistemas de alta disponibilidad.
Soporte tcnico 24 x 7 x 365.

Cuando se tienen sistemas crticos que requieren una disponibilidad de 24


horas al da, 365 das al ao como es el caso de Plataforma Mxico, es necesario minimizar las fallas que pudieran afectar el funcionamiento operativo
del sistema. Sin duda ocurrirn algunas fallas, pero existen tcnicas y configuraciones que ayudan a tener sistemas redundantes, en los que ciertos elementos
pueden dejar de operar sin que ello afecte el funcionamiento general del mismo.
En el caso de Plataforma Mxico existe una gran diversidad de componentes necesarios para que el servicio funcione, tales como: de infraestructura de
red, de seguridad, de cmputo, bases de datos, etctera. Tales factores estn expuestos a que si uno falla, se deje de prestar el servicio de manera parcial o total.
Es por ello que se deben considerar sistemas redundantes 1 + 1 que permitan la
tolerancia a fallas. El grado de redundancia depender de su importancia y de

23 Es un parmetro propio de los transmisores digitales que relaciona la potencia mxima o de


saturacin del transmisor con la potencia promedio de salida. Tcnicamente es la relacin entre la
potencia mxima de saturacin del sistema y la potencia real a la salida del mismo.

99

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

los servicios que se dejan de proveer cuando el sistema no est disponible por
una falla, un imprevisto o por mantenimiento.
Resulta poco til tener servidores con componentes duplicados y redundantes, as como un suministro elctrico constante y balanceado, si algunos de
los componentes de la red fallan y se interrumpe el servicio. Para la correcta
redundancia en una red de telecomunicaciones se debe considerar lo siguiente:
Redundancia de equipos de telecomunicaciones: enrutadores, switches, firewalls,
equipos de aceleracin, de optimizacin, detectores de intrusos, etctera.
Redundancia en la infraestructura de red: cableado de red, fibra ptica, enlaces de
comunicaciones, etctera.
Redundancia en infraestructura de acondicionamiento fsico y elctrico: aire acondicionado, energa elctrica ininterrumpida, planta de emergencia, etctera.
Redundancia en inmuebles de telecomunicacin: en este caso, podra implementarse
un centro de datos alterno.

Existe la posibilidad de que cualquiera de dichos componentes pueda fallar,


dejando al sistema incomunicado. Sin embargo, existen tcnicas para minimizar
tales errores. Una de ellas es configurar la red de modo que existan, al menos,
dos caminos diferentes entre dos componentes A y B. En la figura 3.15 se muestra un esquema que representa la configuracin de red con redundancia doble
desde el servidor hasta un servicio proporcionado. De esta manera, se puede tolerar la falla en un router, un switch y una tarjeta de red sin perder conectividad.

Redundancia de equipos de telecomunicaciones

CORE

Web

Aplicacin

FIGURA 3.15

Web

Aplicacin

DB

DB

Operacin

Operacin

Admn.

Admn.

Web/App/BD/Oper./Admn.
100

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Infraestructura tecnolgica y red de telecomunicaciones

Red Nacional de Telecomunicaciones de Plataforma Mxico


En 1999 el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pblica,
dependiente de la Secretara de Gobernacin, conforme a las atribuciones que
le otorgaba el reglamento interior y en coordinacin con los gobiernos de las
entidades federativas, cre la Red Nacional de Telecomunicaciones, con el objetivo
de cubrir las necesidades de todas las reas relacionadas con el intercambio de
informacin en materia de seguridad pblica a escala nacional.
La Red Nacional de Telecomunicaciones se implement, en sus inicios, con
base en enlaces dedicados arrendados.24 De este modo, se conectaron las reas
centrales de la ciudad de Mxico con las capitales de las entidades federativas y
las ciudades ms relevantes, en ese momento, en cuanto a la seguridad pblica.
Desde su inicio y con el paso de los aos, la Red Nacional de Telecomunicaciones experiment modificaciones importantes respecto del crecimiento en
el nmero de usuarios y la extensin del rea de cobertura dentro del territorio nacional. Asimismo, fueron relevantes los cambios en el tipo de servicios
demandados que con el tiempo presentaron caractersticas ms exigentes en
trminos de calidad y disponibilidad.
Como respuesta se buscaron soluciones de red mediante el uso de nuevos
equipos y conceptos de operacin. Es as como se comenzaron a utilizar los
switches igx (equipos de conmutacin para enlaces pdh y sdh) y, con ello, aplicar
el concepto de redes wan.
FIGURA 3.16

Red Nacional de Telecomunicaciones

Baja California

Sonora
Chihuahua
Coahuila
Baja California Sur
Nuevo Len
Sinaloa

Durango
Tamaulipas

Zacatecas
Aguascalientes
Nayarit
Jalisco

Subcentro

Colima

C4 Estatal

Guanajuato

San Luis
Potos
Quertaro

Hidalgo
Michoacn Edo. Mxico
Tlaxcala
D.F.
Morelos
Puebla Veracruz
Guerrero

Oaxaca

Yucatn

Quintana Roo

Campeche
Tabasco

Chiapas

Fuente: Secretara de Seguridad Pblica Federal, 2011.


24 Los enlaces dedicados arrendados se basan en enlaces de cobre punto a punto en configuracin estrella o de enlaces de microondas desde 1 x E1 hasta 4 x E1s.

101

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

En la figura 3.16 se ilustra la topologa de interconexin de la Red Nacional


de Telecomunicaciones, la cual operaba mediante switches igx y el concepto de
red wan.
Debido al dinamismo en la evolucin de equipos y conceptos de redes, la
Red Nacional de Telecomunicaciones empez a experimentar un rezago preocupante. Algunos datos que se desprenden del anlisis de la figura 3.16 permiten
entender algunas de las razones que originaban la problemtica y el atraso
experimentados en la red. Por ejemplo, contar con enlaces punto a punto, as
como una configuracin de los mismos tipo estrella, no brindaba al sistema la
oportunidad de aplicar conceptos de pronta recuperacin en casos de falla. Es
decir, no tena redundancia y la disponibilidad de los enlaces era muy pobre.
En el mejor de los casos, si la falla ocurra en el extremo lejano, sta dejaba
sin conexin nicamente al punto que presentaba contratiempos, pero si, la falla suceda en el punto nodal de la red, todas las conexiones quedaban fuera de
servicio. Aunado a tal situacin, se advirti la necesidad de atender la Red Nacional de Transporte, ya que la tecnologa empleada a base de atm y frame relay
no permita la optimizacin del ancho de banda disponible, ni la capacidad para
manejar tanto una calidad de servicio como una categora de los servicios.
Red Central de Telecomunicaciones de Plataforma Mxico
Como respuesta a las deficiencias anteriormente descritas, hacia el ao 2007 se estructur un proyecto para la actualizacin tecnolgica de la red central de telecomunicaciones. ste tuvo la finalidad de satisfacer la demanda de ancho de banda,
as como la disponibilidad requerida por la red, mediante la correcta administracin de los enlaces y la implementacin de niveles de seguridad ofrecidos por mpls.
Esta nueva propuesta otorg una mayor eficiencia al sistema en los servicios
de voz, datos y radiocomunicaciones, adems de que se implement el uso de
imgenes y video. Asimismo, se estudiaron las caractersticas de escalabilidad y
compatibilidad del sistema respecto de innovaciones futuras. Con ello se crearon
bases slidas para el surgimiento y operatividad de la red de telecomunicaciones
de Plataforma Mxico.
El proyecto de red de Plataforma Mxico consiste en la adecuacin y modernizacin de la infraestructura de interconexin entre el gobierno federal y
los gobiernos estatales y municipales para dar funcionalidad a los servicios de
voz, datos, radiocomunicacin, imgenes y video. De este modo se coadyuva en
la generacin de informacin sustantiva en tiempo real para el desarrollo de los
sistemas de inteligencia policial. A su vez, se logra mayor presencia nacional
al incorporarse los tres rdenes de gobierno en materia de seguridad pblica.
Para poder realizar la modernizacin de la Red Nacional de Transporte y dar
inicio a la construccin de la red de telecomunicaciones de Plataforma Mxico, se cre el Centro Nodal de Interconexin y Telecomunicaciones (cnit). La
funcin principal de dicho centro es permitir el intercambio adecuado de infor
macin entre las instituciones de seguridad en Mxico.
102

Infraestructura tecnolgica y red de telecomunicaciones

Con la finalidad de contar con una operacin integral, se solicit la optimizacin de la infraestructura existente en todas las entidades del pas. Aunado
a ello, se efectu la implementacin de nodos de interconexin de telecomunicaciones (nit) o puntos de interconexin o de acceso a la red de Plataforma
Mxico. Como resultado, actualmente se cuenta con 32 nit estatales, adems de
45 SubNIT ubicados en los principales municipios de los estados y en las 167
estaciones de la Polica Federal.

Red Plataforma Mxico

FIGURA 3.17

Fuente: Secretara de Seguridad Pblica, 2011.

La infraestructura actual de la Red de Telecomunicaciones de Plataforma


Mxico est orientada a la generacin y manejo de informacin de inteligencia
tctica y operativa contra el crimen. Por este motivo, el sistema tiene la capacidad de permitir el acceso seguro al suic apoyado en una red mpls.
Para asegurar la correcta operacin de la red, se crearon los siguientes lineamientos de conexin bsicos a sta. 25
Infraestructura en condiciones adecuadas.
Contar con enlaces mpls.
Manejar anchos de banda de 2 Mbps (E1), o de 512 Kbps como mnimo.

25 Adems de la instauracin de estos lineamientos, se hizo del conocimiento de las instituciones


de seguridad pblica la filosofa y el diseo de la red establecido para un modo de operacin compatible.

103

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

Interconexin a la red de Plataforma Mxico a travs de un nodo de interconexin


de telecomunicaciones (nit).
Corriente elctrica.
Energa regulada.
Tierra fsica de acuerdo con el amperaje de los equipos de telecomunicaciones.
Sistemas de respaldo de energa con un mnimo de 15 minutos.
Aire acondicionado que garantice la operacin de los equipos de telecomunicaciones.
Espacio necesario en rack para los equipos de telecomunicaciones.

Respecto del diseo y configuracin del sistema, se consideraron todos los


parmetros relevantes para la obtencin de la mejor solucin tecnolgica y administrativa disponible actualmente, as como el desarrollo de la red conforme
a los avances tecnolgicos en equipo, sistemas o protocolos de transmisin que
se presenten en el futuro.
Los mdulos considerados en el diseo de Plataforma Mxico son:
Centro de Datos (Data Center).
Ncleo (Core).
Internet.
Usuarios.
Conexin de red privada virtual (vpn).
Red de acceso remota (wan).

Las caractersticas tcnicas a destacar de la red de Plataforma Mxico son:26


Alta seguridad.
Gran disponibilidad del servicio.
Uso eficiente en ancho de banda, calidad y categora del servicio.
Calidad del servicio.

En la figura 3.18 se muestran grficamente los diferentes conceptos que


incluye el diseo, as como los distintos mdulos de que dispone y la forma en
que se conectan dentro de la red.
Como se muestra en el diagrama, los mdulos implementados en Plataforma
Mxico son:
Mdulo de Data Center. En l se ubican todos los elementos necesarios para ofrecer
los servicios propios de Plataforma Mxico. Aqu se concentran las aplicaciones y
el control de comunicacin de voz y video, as como el control y monitoreo de los ele
mentos de seguridad. Adems, en este mdulo se proporciona a los servidores la
inspeccin de trfico para proteccin contra intrusos y contra el abuso en el empleo
de las aplicaciones. La red tambin otorga a estos servidores un componente que

26 Cabe destacar que las caractersticas mencionadas pueden ofrecerse a los usuarios debido a la
redundancia de equipos, adems de las ventajas de tener enlaces con tecnologa mpls.

104

Estructura de diseo de la Red de Plataforma Mxico

Mdulo de Data Center

Mdulo
CORE

FIGURA 3.18

NIT/SUBNIT

Mdulo
de internet

Internet

M
G
R

PSTN
DOC

Red
Estatal

Mdulo
WAN

PSTN

Mdulo
de usuarios

Mdulo de
conexin
VPN

MPLS

Estacin de
Polica

DOC

*Fase II

Municipios
Celulares

Otras
dependencias

Conexin a terceros

*Fase II

Servidores de
autentificacin

GCIE
(CFE, PEMEX, ETC.)

Servidores de
comunicaciones
unificadas

Switch modular
multicapa de
alto desempeo

Switch modular
con mdulos de
firewall

Switch de alto desempeo


para Data Center o con P o E
tara telefona y video

Ruteador de

Servidor de
aceleracin
de aplicaciones

Equipo de
seguridad integral

Servidor de control
de acceso avanzado

Protector
contra intrusos

Telefonos IP

MPLS

PSTN

Red
Estatal

Red de transporte
IP con calidad
de servicio

Red telefnica
pblica

Red de acceso
dentro de los estados

CORE

DOC

Ruteador de
servicios integrados

Punto de acceso
inalambrico

Conmutador de radios
TETRAPOL

Conmutador
tradicional

Fuente: Secretara de Seguridad Pblica, 2011.

105

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

mejora el tiempo de respuesta de las aplicaciones a los usuarios de Plataforma Mxico, mediante la optimizacin, aceleracin y balanceo de las mismas.
Mdulo Core. Tiene como funcin asegurar una arquitectura flexible, confiable y
escalable, a fin de responder a las necesidades futuras de Plataforma Mxico. Permite la interconexin de todos los mdulos que componen la red, adems de la
conmutacin de paquetes a muy alta velocidad. Sus elementos son redundantes
para garantizar la comunicacin entre ellos y un ptimo nivel de servicio de las
aplicaciones en todo momento.
Mdulo de conexin y administracin de equipos. Tiene como funcin principal dar
servicios a los usuarios que requieran realizar actualizaciones de parches, versiones
recientes y antivirus de forma segura. Cuenta, para ello, con mecanismos de inspeccin de aplicaciones, proteccin contra intrusos y ataques comunes en internet
(spyware, virus, etctera).
nit/subnit. El nodo de intercomunicacin de telecomunicaciones (nit) es la infraestructura que permite brindar una conexin segura, confidencial y rpida de las
aplicaciones hacia Plataforma Mxico. Cada estado de la Repblica tiene al menos
un nodo capaz de proveer servicios de voz, video, datos y comunicaciones de radio.
Esta arquitectura permite conectar Plataforma Mxico con todos los puntos de una
red estatal sin tener que homologar el direccionamiento a escala nacional.
Mdulo de usuarios. Todos los usuarios se conectan mediante equipos de ltima
generacin con capacidad de integrar servicios de voz y datos. Este mdulo cuenta
con un servicio de proteccin contra intrusos, control de acceso y prevencin de ejecucin de cdigo malicioso. Asimismo, contiene elementos altamente redundantes
para garantizar disponibilidad de las aplicaciones y servicios de Plataforma Mxico.
Mdulo de conexin vpn. Tiene como funcin principal ofrecer seguridad en las
conexiones con terceros usuarios.27 Todo sitio no confiable, que carezca de la infraestructura de un nit, har uso de este mdulo para tener acceso a las bases de
datos sin comprometer la seguridad de las mismas.
Mdulo wan. Ofrece la interconexin hacia los sitios remotos (municipios, zonas
rurales, etctera), a travs de la nube mpls o enlaces dedicados. Su arquitectura es
robusta y altamente disponible. Garantiza integridad y confidencialidad mediante la
encriptacin de la informacin entre el Data Center y sitios remotos.
Estacin de Polica. Para garantizar su ptimo desempeo, las estaciones de polica
estn diseadas con un sistema integral de switches, ruteadores de servicios integrados, puntos de acceso inalmbrico seguros, mecanismos de seguridad firewalls,
proteccin contra intrusos y control de acceso avanzado, as como telefona ip
con supervivencia local e interoperabilidad con radios y sistemas de aceleracin de
aplicaciones.

27 Los municipios, empresas privadas, instituciones de gobierno e instituciones estratgicas


pueden conectarse con Plataforma Mxico para tareas especficas en materia de seguridad.

106

Infraestructura tecnolgica y red de telecomunicaciones

Monitoreo en lnea
Una de las caractersticas ms importantes de la infraestructura operativa de
Plataforma Mxico es el requerimiento de disponibilidad en el servicio de administracin de red de 24 x 7 x 365. Para cumplir con este objetivo, la Coordinacin General de Plataforma Mxico ha implementado el Centro de Operacin de
Red (noc) y el Centro de Operacin de Seguridad (soc).
Centro de Operacin de Red
Tiene como finalidad conocer en tiempo real, el comportamiento del trfico
en la red, adems de identificar con anticipacin eventos y posibles incidentes
que pudieran afectar la calidad del servicio y operacin de la red. Cuenta con
las herramientas necesarias para desempear el monitoreo exhaustivo de la red
y as conocer el estatus de la misma en tiempo real. Algunos de sus alcances
principales son:
Ancho de banda (uso).
Disponibilidad de la red (local y remoto).
Tiempo de respuesta.
Estadsticas de desempeo de los equipos.
Porcentaje de utilizacin (procesador, memoria, disco duro, temperatura).

Con el apoyo de la configuracin de lneas base pueden identificarse los


incidentes y problemas, a travs de notificaciones y alertas, cuando los equipos
y enlaces de red hayan rebasado los umbrales establecidos. Esto, con el fin de
tomar decisiones de forma efectiva y oportuna. El monitoreo del noc cuenta con
los siguientes equipos de apoyo:
Ruteadores (equipos de comunicacin remota).
Enlaces de comunicacin (mpls, L2L, microondas, espectro disperso, etctera).

Administracin de eventos

FIGURA 3.19

Incidente
Umbral de excepcin EVENTO EXCEPCIN
Alerta mxima EVENTO ALERTA
Operacin normal EVENTO INFORMATIVO
Alerta mnima EVENTO ALERTA
Umbral de excepcin EVENTO EXCEPCIN

Incidente
Fuente: Secretara de Seguridad Pblica, 2011.

107

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

Firewalls (equipos de seguridad lgica).


Conmutadores de datos (equipos de conectividad de rea local).

El noc establece sus umbrales de acuerdo con el diagrama de administracin de eventos mostrado en la figura 3.19.
Estas herramientas de monitoreo tienen la capacidad de recibir y registrar los
eventos en tiempo real, adems de proporcionar gran cantidad de informacin
al instante. Una vez generada la notificacin o alerta, existe personal calificado
que interpreta dicha informacin y determina la urgencia del evento, realizando
las acciones correspondientes.
Centro de Operacin de Seguridad
Tiene como finalidad la identificacin oportuna de situaciones de riesgo en los
equipos que conforman la infraestructura de Plataforma Mxico, mismas que
podran causar un impacto en el desempeo y continuidad de su operatividad.
Algunas de las funciones del soc son:
Identificacin oportuna de vulnerabilidades y recomendaciones de correccin en los
equipos y dispositivos de red de Plataforma Mxico.
Monitoreo, registro y anlisis de eventos de riesgo.
Identificacin, atencin y solucin de ataques en progreso, intrusiones en equipos,
comportamiento anmalo en la red.
Emisin de recomendaciones para la prevencin y minimizacin de incidentes de
seguridad.
Elaboracin de estadsticas y reportes relativos a incidentes de seguridad.
Anlisis peridico de los equipos y dispositivos de red, en busca de posibles vulnerabilidades no identificadas.
Anlisis de vulnerabilidades al cdigo fuente de los aplicativos de Plataforma Mxico.

Plataforma Mxico implement la utilizacin y operacin del soc, mismo


que ofrece la oportunidad de conocer el nivel actual de riesgo presente en la
red e infraestructura de comunicaciones. ste puede considerarse un primer paso
en la estrategia de uso seguro de la red actual y como un elemento activo de
prevencin y respuesta ante amenazas e incidentes de riesgo. Las principales
actividades del soc son:
Coleccin, correlacin y alerta de eventos originados virtualmente en cualquier dispositivo, host o aplicacin.
Coleccin, almacenamiento, correlacin, alerta y reconciliacin de cambios en configuraciones de seguridad de los equipos.
Identificacin y alerta de anomalas basadas en la utilizacin de recursos, uso de
aplicaciones y patrones de comportamiento.

108

Infraestructura tecnolgica y red de telecomunicaciones

Deben reconocerse las causas de los ataques que atentan contra la confidencialidad, integridad y disponibilidad de la informacin propiedad de Plataforma Mxico. Algunos de ellos son:
Trfico maligno en la red.
Robo de informacin confidencial.
Ataques de negacin de servicio a aplicaciones, sistemas, servidores, etctera.
Uso de infraestructura para efectos no autorizados, tales como envo de spam,
spyware, ataque a sitios externos, entre otros.
Ataque con impacto en los sistemas informticos o infraestructura tecnolgica.28
Fraudes al personal que usa la red en transacciones financieras.

Tendencias tecnolgicas
El conjunto de temas abordados en este captulo ha dado referencia a los diversos aspectos de las redes de telecomunicaciones. Su evolucin y tendencias
obedecen, en gran medida, a la dinmica que tienen los fabricantes de crear
productos que satisfagan las necesidades de los usuarios. La seguridad pblica
no escapa a esta tendencia, por lo que el usuario debe mantenerse atento, a fin
de poder intervenir ms activamente en el desarrollo de tal mercado y poder
convertirse en un innovador ms.
En la tabla 3.4 se resumen, de manera global, las tendencias en la red de
transporte, de acceso, protocolos y equipos de radio.

Tendencias tecnolgicas
Nivel de red

TABLA 3.4

Estado tecnolgico
Actual

Futuro

Fibra ptica
(interfaz c/core)

SDH-IP/MPLS

IP/MPLS

Radio MOs
alta capacidad

TDM-hbrido-paquetes

PAQUETES

Radio MOs
baja capacidad

TDM-hbrido

Hbrido-paquetes

Acceso

TDM-ATM-Ethernet

TDM-Ethernet

Radio troncalizado

TETRA-TETRAPOL-APCO25

TETRA-WiMAX
APCO-WiFi-TETRAPOL-IP

Fuente: elaborado por Alfonso Rodrguez Bobadilla, 2011.

28

Un ejemplo muy claro de ello es el hackeo de un sitio web.

109

Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

Consideraciones finales
Se han presentado diversas tcnicas y tecnologas utilizadas en las redes de
telecomunicaciones. Plataforma Mxico es una infraestructura en desarrollo
continuo que se adecua a los requerimientos de los usuarios y a las evoluciones
de la oferta tecnolgica.
La tecnologa Ethernet es la utilizada en la actualidad y tal protocolo no
ver modificaciones sustanciales en el mediano plazo, pues ofrece, entre otras,
las siguientes ventajas: suficiente ancho de banda para las aplicaciones y requerimientos actuales y futuros; es una tecnologa eficiente, ms econmica que
otras y que permite tener diversas topologas utilizando medios de transmisin,
tales como fibra ptica, cable coaxial y sistemas inalmbricos.
Por otra parte, es conveniente mencionar que 50% de interconexin de
radiobases en el mundo es por transmisin va microondas. Tanto en la red de
acceso como de transporte a alta capacidad de transmisin, la gestin de la
banda de frecuencia de 4.9 GHz es de la Secretara de Seguridad Pblica Federal.
Esta cuestin debe regularse para que la frecuencia pueda funcionar de manera
masiva, en funcin de las demandas de conectividad.
Respecto del sistema de radiocomunicacin, Plataforma Mxico debe ser vigilante de la evolucin tecnolgica con el fin de permanecer a la vanguardia en
el mundo de las telecomunicaciones. La diversificacin e interoperabilidad de diversos sistemas debe ser una de sus prioridades. Se sugiere la implementacin de
una clula tecnolgica de evolucin y seguimiento como parte fundamental en su
estructura.
Finalmente, en el futuro cercano, los sistemas y oferta tecnolgica ofrecern la tecnologa lte. Plataforma Mxico debe tener participacin en tal aspecto,
ofreciendo mayores anchos de banda de acceso. Tomando en cuenta estas sugerencias, podr ser mayor su rango de operatividad.

110

CAPTULO 4

Sistematizacin y explotacin de la informacin

Leonid B. Sheremetov

La investigacin policial es un elemento decisivo para combatir la delincuencia.


Por ello se invierten tiempo y recursos en la recoleccin de datos para representarlos en forma digital y as optimizar las operaciones de la Polica Federal.
Dichos datos requieren de una organizacin que permita integrarlos de manera
coherente aunque provengan de diferentes bases, tanto para su uso como para
la toma de decisiones.
Los grandes volmenes de datos necesarios para la investigacin policial rebasan la capacidad de los mtodos y prcticas tradicionales de procesamiento. Sin
un mtodo eficiente, la informacin se convierte en un cmulo intil de registros;
en cambio, con las tcnicas adecuadas de almacenamiento y anlisis, tales datos
representan una herramienta de gran valor para tomar mejores decisiones.
Los sistemas de informacin para la investigacin policial tienen las siguientes caractersticas: los datos se almacenan en forma masiva y estos tienen
alta heterogeneidad, ya que pueden ser estructurados y no estructurados, cuantitativos, cualitativos y textuales. Las herramientas de procesamiento de datos
han de ser simples y fciles de usar por los analistas; adems, los resultados
deben ser concisos y comprensibles para los tomadores de decisiones.
Tener grandes bases de datos llenas de informacin simple, con el nico fin
de almacenarla, no proporciona los beneficios que la Secretara de Seguridad
Pblica Federal busca a la hora de implementar este tipo de sistemas, pues su
objetivo real es vincular los datos que conforman esas grandes bases y generar
inteligencia policial. As, esta herramienta permite orientar la accin de los operativos policiales. Para obtener provecho de la informacin es necesario extraer
el conocimiento oculto en la misma, pero ello no es fcil: entre ms volumen
de informacin se tenga, mayor ser la complejidad para manipular y analizar
los datos. De este modo, el gran reto tecnolgico de Plataforma Mxico ha sido
convertir los datos proporcionados por el gobierno federal, estatales y municipales, en el ms importante insumo de la indagacin policiaca (figura 4.1).
Para alcanzar sus objetivos, la Secretara de Seguridad Pblica Federal tuvo
que enfrentar el reto de desarrollar y adaptar metodologas para la optimizacin
de operaciones basadas en el anlisis inteligente y sistemtico de datos. Esta
meta se cumpli mediante tcnicas de acopio, procesamiento previo, visualizacin, anlisis estadstico y minera de datos.
El presente captulo tiene como finalidad, analizar las tecnologas de almacenamiento y la bsqueda avanzada de informacin, as como la minera
de datos que permite a Plataforma Mxico cumplir con su misin estratgica y de
vanguardia. Lo anterior, con la finalidad de apoyar y complementar el traba113

La pirmide de transformacin de datos en


conocimiento para la toma de decisiones

FIGURA 4.1

n
i
ac
gr
te
In

Datos
Adquisicin Extraccin

lad

Informacin
Organizacin Validacin Anlisis

Toma de decisin

de

Conocimiento
Patrones
Visualizacin

Mo

Sistemas transnacionales

Representacin

Fuente: elaborado por Leonid Sheremetov, 2011.

jo de inteligencia y los operativos de la Polica Federal en su lucha contra la


delincuencia.

Problemtica del almacenamiento de grandes volmenes de


datos
Los datos que integran Plataforma Mxico constan de varias decenas de bases
de datos que se almacenan de manera local, adems de otras cuyo acceso se
hace a travs de rplicas generadas por las dependencias con las que se tienen
convenios de colaboracin en materia de intercambio de informacin. El sistema se apoya en varios programas que permiten el manejo o tratamiento de
los datos; entre stos destacan Oracle y manejadores sql,1 adems de sistemas
de almacenamiento en formatos propietarios de proveedores de soluciones de
video, voz e imgenes. El procesamiento de informacin se realiza por una combinacin de aplicaciones desarrolladas por la Secretara de Seguridad Pblica
Federal y compaas privadas, segn las necesidades.
Para poder trabajar con la informacin, el primer requisito es recolectarla
de forma eficiente. Existen para ello arquitecturas de almacenamiento de datos,
en las que se recopila la informacin operativa y de inteligencia proveniente de
fuentes y naturaleza diversa.
En un almacn o base de datos podemos obtener indicadores que permiten
ubicar la comisin o incidencia de los delitos o los tipos de crmenes que prevalecen en las diferentes regiones del pas. Cualquier sistema de informacin que
1

114

sql:

Lenguaje Estructurado de Consulta.

Sistematizacin y explotacin de la informacin

pretenda obtener informacin especfica a partir de sus bases de datos las organizar en distintos mdulos o subsistemas, tales como el rea de almacenamiento
temporal, el almacn propio de datos, los subconjuntos de datos en versiones
especiales de almacenamiento o data marts y un rea de procesamiento. En la
figura 4.2 se explica cmo se realiza el tratamiento de los datos obtenidos de
fuentes de datos primarias. Desde la ptica de la operacin, el almacn de datos
slo ser til cuando la informacin que contenga est actualizada.
Cuando hablamos del trnsito de los datos hasta el repositorio (donde se
almacena), debemos contar con sistemas de extraccin, transformacin y carga
de informacin, que se encargarn de limpiar, transformar, catalogar y hacer dis
ponibles los datos para su almacenamiento. 2
FIGURA 4.2

Estructura tpica de un almacn de datos2


Fuente de datos

rea de
almacenamiento
temporal

Almacn de
datos
Datos
crudos

Datos
crudos

Datos
crudos

ETL

ODS

ETL

Metadatos

Datos
resumidos

DATAMARTS

ETL

Archivos planos

Procesamiento de datos
Fuente de datos
externa

ETL

Reportador
de datos

Minera
de datos

Anlisis
de datos

Fuente: elaborado por Leonid Sheremetov, 2011.

Si observamos la figura 4.2, la primera ubicacin de los datos es en la denominada rea de almacenamiento temporal. sta contiene el almacn operacional de datos (ods),3 en donde son recolectados para garantizar su integridad
y consistencia. La siguiente fase corresponde al almacn propio de datos que se

2 Las siglas etl corresponden a la accin de extraer, transformar y cargar la informacin (Extracting, Transforming and Loading).
3 Operational Data Store.

115

Leonid B. Sheremetov

compone de datos crudos,4 resumidos y metadatos. Estos ltimos son descripciones que ayudan a ubicar datos en el almacn.
Diferentes usuarios se enfrentan a la necesidad de utilizar el mismo almacn masivo de datos con distintos segmentos de informacin conocidos como
vistas para satisfacer sus requerimientos especficos. A tales vistas de datos
se les llama data marts. Algunos ejemplos de ellos son los tableros estadsticos,
armados a partir de las bases de datos estructuradas con las que se cuenta. En
el caso de datos relacionados con temas de seguridad pblica podran extraerse,
como ejemplo, los consolidados de crmenes cometidos en un espacio geogrfico determinado y en un lapso definido, a fin de conocer la incidencia delictiva
de esa locacin.
El rea de procesamiento contiene los sistemas estndares de entrega de la
informacin, consultas de datos e interfaces con las plataformas de desarrollo
de aplicaciones. Dichos sistemas estndares se complementan con las tecnologas avanzadas de procesamiento y anlisis de informacin, como son los
sistemas de informacin ejecutiva, procesamiento analtico en lnea (olap) y
herramientas de minera de datos. Finalmente, los resultados del procesamiento
se regresan al almacn.
Las anteriores son tcnicas que se utilizan para organizar grandes bases de
datos y que admiten cierta inteligencia que se adapte a la forma en la que se
recuperan y analizan los datos, con el fin de que sea ms fcil crear y usar los
informes de las tablas, grficos y tableros.

Mtodos de bsqueda y recuperacin de informacin en


grandes volmenes de datos
Los sistemas de apoyo para la toma de decisiones generan un gran nmero de
consultas, tanto en la bsqueda y extraccin de la informacin como en el procesamiento analtico en lnea. La exploracin de datos puede partir desde una
sola tabla de base de datos, bsquedas combinadas en ms de una tabla (tambin conocidas como relacionales), hasta las bsquedas en varias bases de datos.
Actualmente, los mtodos tradicionales han evolucionado para poder trabajar
con grandes volmenes de datos.
Bsquedas en bases de datos
Los mtodos de bsqueda permiten al usuario localizar un elemento dentro de
una estructura de datos. Al trabajar con grandes cantidades de datos almacenados
en listas o arreglos, es necesario determinar si uno de ellos contiene un valor que
coincide con otro que ha sido buscado. Por ejemplo, se puede determinar si un
nmero de celular se encuentra en una base de datos. De los diferentes mtodos
de bsqueda, los ms simples son el secuencial o lineal y la bsqueda binaria.
4

116

Son aquellos datos importados de las fuentes y que no han sido procesados.

Sistematizacin y explotacin de la informacin

En una bsqueda lineal, se recorre la lista o arreglo de datos desde el primer


elemento hasta el ltimo, comparando cada uno de ellos con el valor solicitado,
hasta que se encuentre dicho factor o se llegue al final de la lista. El resultado de
la bsqueda es un solo valor y ser la posicin del elemento encontrado dentro
del arreglo, o bien, cero. El problema principal de este mtodo es el tiempo que
lleva la exploracin, lo que lo hace factible nicamente en bases con pocos datos. Por otra parte, el mtodo de bsqueda secuencial indexada permite reducir
los tiempos en que se realiza una bsqueda y consiste en el uso de una tabla
auxiliar o ndice, donde cada elemento consta de una llave y un apuntador al
registro en el archivo que corresponde a sta.
La bsqueda binaria divide el arreglo en mitades de manera sucesiva hasta
que se encuentra el dato buscado, lo que le da mayor eficacia en las bases de datos
grandes. El proceso siempre comienza comparando el elemento central del arreglo
con el valor buscado. Dependiendo del resultado de comparacin, la bsqueda
procede con la parte superior o inferior de la lista.
Bsquedas en mltiples bases de datos
La bsqueda de datos se complica cuando se necesita encontrar informacin
almacenada en diferentes fuentes o bases de datos con esquemas o estructuras
diferentes. Para tal fin se utilizan los denominados metabuscadores, que no
slo exploran una base de datos sino que hacen un barrido en distintas bases
de datos, con lo que la amplitud de resultados es mayor. Cabe mencionar que
el metabuscador debe introducir, en sus esquemas de diseo, el conocimiento
de las bases de datos.

Red de vnculos

FIGURA 4.3

Fuente: Secretara de Seguridad Pblica Federal, 2011.

117

Leonid B. Sheremetov

Si los esquemas no se conocen, se requiere la aplicacin de otros enfoques


basados en metadatos y bsquedas semnticas. La idea consiste en mapear la
consulta hecha para un esquema y utilizarla para otra consulta semnticamente
equivalente para otro esquema. Un modelo de metadatos extiende el modelo
entidadrelacin de una base de datos relacional para establecer el mapeo de
los componentes de las bases. Estos esquemas de bsqueda son utilizados por
sistemas que permiten establecer relaciones entre elementos de diversas bases de
datos y auxilian de manera significativa en la generacin de lneas de investigacin o inteligencia. Cuando se cuenta con elementos dispersos de informacin
y stos son alimentados en tales motores de bsqueda, el resultado es una red
de vnculos entre piezas de informacin provenientes de fuentes diversas, pero
que se encuentran conectadas o relacionadas entre s por elementos comunes,
los cuales no son necesariamente los utilizados en primera instancia como criterios o elementos de la bsqueda. (figura 4.3).
Bsquedas en almacenes de datos
Para las bases de datos tradicionales, la eficiencia de las bsquedas es importante. Sin embargo, en el caso de almacenes masivos de datos, su importancia
se magnifica. Para ingresar conjuntos de registros en bases de datos de varias
dimensiones o con un nmero finito de campos, si no se consideran las jerarquas de estas dimensiones, existen 2 elevados a la potencia que representa el
nmero n de posibles combinaciones que corresponden a las mismas consultas de procesamiento en lnea. Para sistemas como Plataforma Mxico, orientados mayoritariamente al procesamiento de transacciones en lnea,5 la meta es
optimizar el rendimiento y rapidez de las mismas.
Para mejorar el desempeo de los manejadores de bases de datos tradicionales, se han desarrollado numerosas tcnicas. Sin embargo, para las consultas
complejas de procesamiento analtico en lnea, que se concentran en organizar y
explotar grandes volmenes de datos histricos provenientes de mltiples fuentes
de datos, la eficiencia representa un problema sin resolver.
El almacenamiento de datos representa una respuesta a este reto. Desde el
punto de vista del acceso a la informacin, un almacn se puede ver como un
conjunto de vistas previamente generadas de mltiples fuentes. Dichas vistas
preprocesadas son ocupadas para responder directamente a las consultas de pro
cesamiento analtico en lnea. De este modo, es posible acceder a varias bases
de datos.
Se podra decir que un almacn de datos es una coleccin de datos de
distintas fuentes, organizada de tal manera, que permite una bsqueda rpida.
No obstante, para que sta sea eficiente se requiere reorganizarlos, pero pueden
presentarse situaciones especiales cuando la estructura de las bases no se debe
cambiar. Por ejemplo, cuando los datos son utilizados como pruebas en la inves5 El procesamiento de los datos asociados con una transaccin se hace instantneamente. De
esta manera, los datos se mantienen siempre actualizados.

118

Sistematizacin y explotacin de la informacin

tigacin de un delito deben mantenerse en su formato original, ya que de otro


modo podran perder validez jurdica.
Otro ejemplo de consultas complejas y su procesamiento, es el manejo de
los grandes volmenes de video a los que se accede de forma remota, lo que
resulta ineficiente, debido a los altos volmenes de informacin por transmitir.
La generacin de copias locales tampoco representa una alternativa factible
debido a cuestiones de seguridad e integridad de los datos. En tales casos son
utilizadas tecnologas de conexiones intermitentes y con periodos de actividad
slo cuando se registran cambios en el contenido de los datos con las operaciones de bsqueda ya integradas.
En Plataforma Mxico se cuenta con una cantidad importante de este tipo
de fuentes, las cuales son utilizadas para tareas de vigilancia e investigacin.
Los sistemas analizadores de patrones de imgenes permiten determinar cundo
una imagen sufre una modificacin y, mediante el uso de algoritmos avanzados
de interpretacin de imgenes, se alerta acerca del cambio de patrn, que podra
representar una amenaza a la integridad de alguna persona o instalacin. Estos
patrones de cambio a una imagen pueden ser utilizados como criterio de bsqueda de una cadena de video determinada para facilitar un tramo especfico
dentro de la grabacin. figura 4.4.

Sistema de supervisin de video


Reconocimiento de patrones de imgenes

FIGURA 4.4

Fuente: Secretara de Seguridad Pblica Federal, 2011.

119

Leonid Sheremetov

Recuperacin de informacin
Considrese un ejemplo: se necesita encontrar informacin sobre un sospechoso,
partiendo de la premisa de que esta informacin se encuentra en la base de datos.
Si se tiene conocimiento sobre el nombre y apellido de la persona, el motor de
bsqueda regresar la respuesta con uno o varios registros, dependiendo de qu
tan comn sea el nombre del individuo. En el caso de no saber el apellido sino
solamente algunas caractersticas de la persona, como un retrato hablado, la tarea
se complica mucho ms. En realidad, en lugar de buscar atributos y sus valores
ser necesario extraer objetos que los caracterizan.
Hasta ahora se ha visto la problemtica de bsqueda de datos estructurados
en una base relacional o una bveda de datos. El problema se complica cuando
de la informacin estructurada se pasa a informacin no estructurada, usualmente textual. En estos casos, en lugar de tener una clara correlacin semntica
entre los datos y la consulta, implcita en el esquema de la base de datos, se
tiene que tratar con los textos no estructurados en lenguaje natural, donde la
correlacin entre datos no es clara.
En el lenguaje cotidiano, la palabra buscar se utiliza cada vez ms en el sentido de recuperacin de informacin, que consiste en encontrar el material entre
grandes colecciones de datos para satisfacer la necesidad de un usuario. El principal objetivo del sistema de recuperacin de informacin debe ser obtener los objetos o documentos ms relevantes posibles en relacin con una consulta particular.
Uno de los problemas clave de la recuperacin de informacin es establecer una
estrategia de bsqueda que permita extraer informacin pertinente y precisa. Si
las consultas son demasiado especficas o las palabras clave utilizadas no son las
adecuadas para definir la bsqueda, lo que puede generar un efecto conocido como
silencio documental o ausencia de informacin, producto de la bsqueda y los
criterios establecidos para la misma. En el ejemplo anterior, esto significara no encontrar a nadie registrado. Por otra parte, si las consultas son demasiado genricas,
el nmero de documentos recuperados puede ser demasiado grande o, para efecto
del ejemplo, muchas personas coincidiran con los parmetros de la consulta.
Todos los modelos tradicionales de recuperacin de informacin se basan
en sistemas de indexacin que utilizan una coleccin de palabras clave que
caracterizan documentos. El modelo ms sencillo de recuperacin es el modelo
booleano, donde las consultas se representan por los trminos de ndice conectados por medio de operadores and, or y not. Los pesos de las palabras clave
son binarios, es decir, son relevantes o no lo son. Ello representa la principal
desventaja del mtodo: el documento se clasifica en relevante o irrelevante.
Existe una variedad de modelos ms sofisticados. El vectorial, que usa una
escala de pesos, se basa en frecuencias de palabras clave y correlaciones o grado
de similitud entre los vectores del documento y de la consulta. El modelo probabilstico se basa en la probabilidad de que el trmino del ndice encontrado en
la consulta se encuentre en el documento. Tal procedimiento se realiza mediante
modelos basados en el anlisis semntico y procesamiento de lenguaje natural
que infieren la informacin estructural a travs de tcnicas estadsticas.
120

Sistematizacin y explotacin de la informacin

Mtodos tradicionales de anlisis de datos


Una vez que se tiene la informacin almacenada en las bases de datos, el siguiente paso para su anlisis es encontrar la forma en que ser procesada. En
este sentido, a nivel terico existen diferentes mecanismos de anlisis de datos.
Mtodos estadsticos de anlisis de datos
La metodologa estadstica se ha aplicado durante muchos aos para encontrar
la informacin til en los datos. Los mtodos estadsticos tienen un propsito
muy parecido a lo que se ha expuesto en el presente captulo: recopilar, organizar, analizar e interpretar datos con el fin de inferir las caractersticas de la
poblacin objetivo. Como resultado, la confiabilidad de las conclusiones podr
ser evaluada objetivamente por medio del uso de la probabilidad.
Los mtodos estadsticos se pueden dividir en tres grupos: anlisis univariable, bivariable y multivariable. El anlisis univariable, como su nombre lo
indica, se concentra en una sola variable, busca encontrar y representar caractersticas propias de la misma. stas incluyen medidas de tendencia central
media, mediana y moda y frecuencias absoluta, relativa o acumulada, as
como medidas de dispersin rango, desviacin estndar y varianza y formas
de distribucin.
El anlisis bivariable se realiza con uno de dos fines: a) describir el conjunto de la poblacin observada, mediante un anlisis descriptivo, o b) analizar
la posible existencia de una correlacin entre las dos variables, a travs del
anlisis explicativo. Dos variables se encuentran relacionadas si sus parmetros
varan conjuntamente. Por ltimo, en el anlisis multivariable se buscan relaciones entre ms de dos variables de manera simultnea, aplicando tcnicas de
dependencia e interdependencia.
En los aos recientes, la estadstica tradicional descriptiva se ha complementado con la estadstica inferencial que trata de generalizaciones basadas en
muestras de datos. La estadstica inferencial ha encontrado su aplicacin en la
teora de la decisin, que permite estimar la probabilidad de tomar decisiones
errneas, o incorrectas y la de obtener estimaciones no comprendidas dentro de
los lmites permitidos. Este tipo de anlisis es utilizado para inferir, con base
en proyecciones de tipo retrospectivo y de prospeccin, la incidencia delictiva.
Adems, se incluyen variables del tipo de incidentes, que son factores que favorecen la comisin de delitos, as como la frecuencia con que estos suceden y
tambin del factor temporalidad que permite orientar de manera ms efectiva
los despliegues y operativos que los cuerpos de seguridad realizan en funcin
del anlisis estadstico referido.
Los mtodos estadsticos han demostrado su utilidad para un anlisis exploratorio de los datos, en el contexto del procesamiento analtico en lnea, y
para comprobar hiptesis en tareas de minera de datos dirigida por verificacin.

121

Leonid Sheremetov

Anlisis estadstico de datos delincuenciales

FIGURA 4.5

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Mtodos estadsticos con la informacin de entrenamiento


Para esta clase de mtodos existe un criterio externo factor nominal, de rango o cuantitativo relacionado con los objetos observados. Un factor nominal
equivale a la distribucin de objetos en clases. Un factor de rango permite ordenar los objetos, definiendo una relacin de orden. Finalmente, un factor cuantitativo define la relacin sobre una escala cuantitativa entre los objetos. Los
mtodos de anlisis ms comunes son los de regresin y anlisis discriminante.
El objetivo de tales mtodos es encontrar las relaciones que existen entre
una variable dependiente, llamada criterio, y variables independientes. Por
ejemplo, podra resultar interesante conocer la relacin entre el ndice de criminalidad y las caractersticas de una poblacin: nivel educativo, ndice de
desempleo o ingreso promedio. Esto, a su vez, da pauta para un anlisis posterior, como identificar los outliers o aspectos que no se ajustan a la norma de
anlisis establecida. Lo anterior ayudar a generar un anlisis ms especfico
del caso de estudio.
La regresin mltiple se define como un procedimiento mediante el cual
se trata de determinar si existe o no relacin de dependencia entre dos o ms
variables; su objetivo es encontrar un modelo que refleje la interdependencia de
los datos. La relacin entre las variables puede ser simple y quedar representada
por una lnea recta, pero si la relacin no es lineal, se busca su ajuste mediante
tcnicas matemticas avanzadas.
El anlisis discriminante parte de una muestra de varios sujetos en los que
se han medido mltiples variables cuantitativas independientes, que son las que se
utilizarn para tomar la decisin en cuanto al grupo en el que se clasifica cada
sujeto. En este caso, el factor crtico se mide sobre una escala nominal si tiene
una relacin no lineal con las variables; la idea del mtodo es discriminar las
clases de la mejor manera. Regresando al ejemplo anterior, mediante este tipo de
122

Sistematizacin y explotacin de la informacin

anlisis es posible conocer qu variables discriminan las poblaciones con alto y


bajo ndice de criminalidad.
La mayora de los mtodos de anlisis discriminante se basa en esquemas
de toma de decisiones sobre la pertenencia de objetos a diferentes clases, o en
representaciones geomtricas de la discriminacin de clases en el espacio de
factores. El enfoque permite representar el problema en trminos de la teora de
probabilidad.
Los mtodos de comparacin con el modelo tienen un objetivo comn:
encontrar la similitud de los objetos conocidos con un objeto desconocido. Este
mtodo fue propuesto para la solucin del anlisis discriminante y consiste
en lo siguiente: para clasificar un objeto desconocido, se seleccionan objetos
geomtricamente ms cercanos ya clasificados de modo previo. Por ltimo, se
aplica algn criterio de anlisis de informacin sobre dicha pertenencia para
clasificar el objeto desconocido.
En la prctica, las tcnicas de anlisis discriminante son utilizadas por los
grupos analistas y de investigacin de los cuerpos de seguridad durante la creacin de las redes de vnculos y correlaciones. stas tienen por objeto establecer
asociaciones entre objetos pertenecientes a grupos de datos diversos. Mientras
se realiza el proceso, y utilizando el anlisis discriminante, se omiten todos
aquellos datos que no mantienen una relacin de asociacin directa o indirecta
con los criterios establecidos para la bsqueda.
Mtodos de anlisis de la estructura de los datos
El anlisis de la estructura de los datos no utiliza la informacin de entrenamiento, sino que analiza la relacin entre objetos y sus parmetros. Tal mtodo
se divide en visualizacin de datos y agrupacin automtica.
Los mtodos de visualizacin se concentran en obtener una representacin
grfica de los objetos en un eje, plano o superficie. Los mtodos de anlisis de
este subgrupo incluyen procedimientos lineales de reduccin de dimensionalidad del problema (el ms conocido es el de componentes principales propuesto
por Pearson), de representacin no lineal, escalamiento multidimensional y curvas de llenado del espacio.
Los mtodos de agrupamiento automtico estn representados por el anlisis factorial, agrupamiento y agrupamiento jerrquico, as como por la determinacin de los puntos de condensacin. El anlisis factorial tambin puede considerarse como una tcnica de reduccin de datos; ste se enfoca en la
explicacin de las correlaciones entre las variables observadas. Por su parte,
el anlisis de agrupamiento es el ms utilizado para separar un conjunto de
objetos en clases conocidas o desconocidas partiendo de criterios de distancia
o similitud; tal mtodo permite descubrir estructuras en datos con base en las
reglas de similitud sin explicar su existencia.
En el mbito de la seguridad pblica, la aplicacin de un anlisis de agrupamiento permite clasificar los crmenes a partir de un conjunto de factores, con
el objetivo de determinar la similitud del modus operandi de los criminales. De
123

Leonid B. Sheremetov

este modo, es posible optimizar la organizacin de los cuerpos policiales segn


las necesidades de cada regin.
Uno de los mtodos ms comunes es el agrupamiento jerrquico, que comienza con cada objeto representando un grupo. En cada paso, se aglutinan
objetos en funcin de la distancia de similitud entre ellos, lo que permite crear
taxonomas. Esta distancia representa el recorrido ms lejano de un componente
en un cluster a un componente en el otro. Como se muestra en la figura 4.6, los
objetos C1, C4, C3, C11, C14, C5, C7, C6, C13 y C15 pertenecen al mismo grupo A.
A su vez, los objetos C2, C8, C9, C12 y C16 pertenecen al cluster B. La distancia
de vinculacin mxima entre los objetos de cada grupo llega a ser de 11 y 8
unidades, respectivamente. La distancia entre los dos clusters A y B es grande
(37), lo que implica que los objetos son diferentes.

Dendograma tpico de clasificacin de 16 objetos


(C1C16) en 2 clases (A y B)

FIGURA 4.6

El eje horizontal representa la distancia de vinculacin


C1
C4
C3
C11
C14
C5
C7
C6
C13
C15
C2
C8
C9
C10
C12
C16

Cluster A

Cluster B

10

15

20

25

30

35

40

Fuente: elaborado por Leonid Sheremetov, 2011.

Otro mtodo de agrupamiento distinto del jerrquico es llamado kmedias.


En l se conoce el nmero de clases y se requiere clasificar los objetos de tal
manera que su distribucin entre las clases sea la ms distinta posible. Este tipo
de problemas se presentan, por ejemplo, si se necesita comprobar una hiptesis de
existencia de N grupos diferentes.
Los buscadores o motores de bsqueda que utiliza la Secretara de Seguridad
Pblica Federal recurren a dichas tcnicas para obtener, de grupos y subgrupos
diversos, universos de datos asociados entre s por caractersticas que los asemejan. Por ejemplo, cuando un mandamiento judicial vigente debe obtenerse sobre
124

Sistematizacin y explotacin de la informacin

el total de mandamientos que se tienen registrados, se establece una serie de


criterios de bsqueda, como el propio estatus del mandamiento, la antigedad,
el estado e instancia de gobierno que lo emiti, etctera. Estos criterios permiten
acortar las distancias entre objetos varios que pudieran an ser coincidentes.
En tal caso, el descarte de las denominadas homonimias se realiza a travs de
la confrontacin y cruce de grupos de datos vinculados con el objeto de anlisis. Pueden considerarse ejemplos, como el anlisis de fuentes de informacin
de tipo biomtrico, si se trata de personas; fuentes de video, en caso de escenas de
crmenes; domicilios; grabaciones de audio, etctera. figura 4.7.

Motor de bsqueda

FIGURA 4.7

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Los mtodos de anlisis de datos no slo se usan en esta clase de tareas


individuales, pues tambin son bsicos para resolver la problemtica de minera
de datos.
Visualizacin de resultados del anlisis de datos
A pesar de su aparente sencillez, los mtodos de visualizacin se han convertido
en una herramienta poderosa en el anlisis de datos. Una vez que se dispone de
datos de una poblacin, el primer paso consiste en presentar esa informacin
de tal manera que sta se pueda observar de manera sistemtica y resumida. La
forma de visualizacin depender del tipo de variables. En el anlisis univariable,
dado que el principal objetivo es conocer la frecuencia y el porcentaje del total
de casos que caen en cada categora, una forma de representar grficamente los
resultados es mediante un diagrama de barras o crculo6 (figura 4.8).
6 En los primeros, se representa la variable o diagrama de sectores mediante barras; en un
diagrama de crculo, ste se dividir segn las proporciones de la variable.

125

Mtodos de visualizacin de variables categricas (diagrama de sectores)


y variables nmericas contnuas (histograma)

Otros 12 %
Industria 12 %

FIGURA 4.8

Tecnologa 12 %
70

Inmobiliaria 9 %

60

50

40

fi
30

20

10

Farmacia 8 %

Servicios
financieros 21 %
Consumo 23 %

lmites 9.5
reales

15.5
12.5

21.5
18.5

27.5
24.5

33.5
30.5

xi

39.5
36.5

45.5
42.5

51.5
48.5

57.5
54.5

Fuente: elaborado por Leonid Sheremetov, 2011.

Otro tipo de anlisis agrupa variables numricas continuas, tales como la


edad, la temperatura o el ndice de criminalidad. El tipo de grfico ms utilizado es el histograma. Para su construccin, se divide el rango de valores de la
variable en intervalos de igual amplitud, representando sobre cada intervalo un
rectngulo como base. Uniendo los puntos medios del extremo superior de cada
barra del histograma se obtiene una imagen llamada polgono de frecuencias.
En el anlisis bivariable se usan los diagramas de dispersin para representar
una correlacin donde se confronta, en el eje horizontal, el valor de una variable,
y en el eje vertical, el valor de la otra. Estos tipos de grfico son los ms sencillos,
pero ofrecen grandes posibilidades para la representacin de datos y pueden ser
utilizados en mltiples situaciones, incluso para representar los resultados obtenidos por mtodos de anlisis ms complicados. La visualizacin grfica es una
de las principales herramientas de los tableros de control.
Plataforma Mxico, que opera los registros nacionales, maneja una serie de
tableros de control utilizados para medir la captura de informacin y su calidad.
Tales mediciones resultan de vital importancia debido a que la calidad de lo que
se ingresa al sistema dicta la que tendrn los productos de anlisis que se obtienen a partir del manejo de sus bases de datos.

Problemas y tcnicas de minera de datos


En muchas ocasiones, la exploracin de las bases de datos est relacionada con
la bsqueda y extraccin no trivial de informacin y relaciones implcitas entre los
datos. Este tipo de bsquedas y las tcnicas que las soportan reciben el nombre de minera de datos.7 La minera de datos se refiere al descubrimiento de
7

126

Vid. S. L. RobertsWitt, Data Mining: What Lies Beneath? Finding Patterns in Customer

Estructura tpica de un sistema de minera de datos

Seleccin
Almacn
de datos

Transformacin

FIGURA 4.9

Minera

Datamart

Datos
seleccionados

Datos
transformados

Conocimiento
generado

Fuente: elaborado por Leonid Sheremetov, 2011.

informacin y conocimiento que residen de manera implcita en los datos. Esta


nueva rea de tecnologas de informacin avanzadas tambin se conoce como
anlisis inteligente de datos o descubrimiento del conocimiento en las bases
de datos.8 Aplicados en beneficio de la seguridad pblica, sistemas de tal tipo
permiten incrementar significativamente la eficiencia en la lucha contra la delincuencia, y representan la nueva generacin de sistemas informticos.
Una definicin acuada por Evangelos Simoudis en 1996, centrada en la
minera de datos, refleja una descripcin muy apropiada para el fin del presente
subcaptulo: minera de datos es el proceso de extraer informacin vlida, previamente desconocida, comprensible y til de bases de datos de gran tamao,
as como utilizar dicha informacin para tomar decisiones de negocio cruciales.
La minera de datos y el descubrimiento del conocimiento en las bases de
datos se constituyen sobre la tecnologa de almacenamiento de datos (Data
Ware Housing), misma que permite coordinar muchas fuentes de estos e integrarlas en un cuerpo unificado y consistente de informacin til (figura 4.9).9
La tcnica de minera de datos busca relaciones, patrones, correlaciones e
interdependencias ocultas en las bases de datos grandes que los mtodos tradicionales de bsqueda de informacin creacin de reportes, generacin de
grficos, sistemas de consultas, sistemas de apoyo de decisin podran pasar
por alto. Esta tcnica utiliza los modelos algortmicos que ayudan a resolver, de
manera automtica, preguntas definidas por el usuario.

Behavior can Deliver Profitable Insights into your Business, en PC Magazine, noviembre, 2002,
pp. 16; M. Gargano y B. Raggad, Data Mining a Powerful Information Creating Tool, en oclc
Systems & Services, vol. 15, nm. 2, pp. 8190.
8 En ingls, kdd: Knowledge Discovery in Databases.
9 Alex Berson y Sthephen J. Smith, Data Warehousing, Data Mining, and olap (Data Warehousing
/ Data Management).

127

Leonid B. Sheremetov

Cada modelo es intuitivo, fcil de explicar, comprensible y sencillo de utilizar. Las herramientas usadas en la minera de datos consisten en algoritmos
que modelan relaciones no arbitrarias, es decir, significativas estadsticamente,
en grandes conjuntos de datos histricos. Tales modelos pueden ser aplicados
despus a datos nuevos a fin de clasificar, predecir, asociar u optimizar la informacin.
Los modelos de minera de datos tienen una fase de entrenamiento: a) cuan
do el modelo aprende patrones y relaciones escondidas en un conjunto de datos
histricos, seguido de una fase de realizacin; b) cuando el modelo realmente se
usa. Sin embargo, algunos modelos, tales como la induccin de reglas, algoritmos
genticos10 y agrupamiento (clustering), por lo general requieren tiempo para ser
probados y que puedan generar resultados tiles. Todos los modelos, una vez entrenados, rpidamente producen resultados de procesamiento de datos nuevos. El
proceso de minera de datos consiste en varias etapas, mismas que se indican en
la figura 4.10.
FIGURA 4.10

Etapas del proceso de minera de datos

Interpretacin
Evaluacin
Minera
de datos
Transformacin

Acciones

Procesamiento

Conocimiento

Seleccin
Patrones
DOC
DOC
DOC
DOC
DOC
DOC

Datos

Datos
Transformados

Datos
Procesados

Datos
objetivos

Fuente: elaborado por Leonid Sheremetov, 2011.

El procesamiento previo o preprocesamiento de datos es una de las principales fases de cualquier proyecto de minera y puede consumir entre 50% y 70% de
todo el tiempo del proyecto. El control de calidad y la limpieza de datos incluyen
completar datos faltantes e identificar datos extremos, contaminados o errneos.
Existen tcnicas para validar y limpiar los datos:
10

128

Son algoritmos de bsqueda heurstica inspirados en el modelo de evolucin biolgica.

Sistematizacin y explotacin de la informacin

a) Validacin de lmites: verificar que los valores de las variables se encuentren


dentro de los rangos.
b) Validacin de tendencias: observar tendencias o saltos inesperados en los valores
de las variables.
c) Validacin de valores interrelacionados: cuando los valores de una variable pueden estar dentro del rango y con tendencias aceptables, pero no corresponden
a los esperados, dados los valores de las variables con las cuales se tiene cierta
dependencia o relacin.
d) Identificacin de variables redundantes o irrelevantes que provocan problemas
para los sistemas de minera de datos: la identificacin de estas variables se realiza con los algoritmos de seleccin de variables que toman en cuenta interdependencias entre stas.

La meta de la minera de datos es el paso de la exploracin, a travs del


aprovechamiento de resultados, a la explicacin de los datos y de los resultados. Una vez que se obtiene conocimiento y modelos con base en las tcnicas de minera de datos, dicha informacin se utilizar como apoyo en la toma
de decisiones.
La tcnica de minera de datos se ha utilizado de manera recurrente en
el desarrollo de prcticamente todas las herramientas de anlisis con las
que cuenta Plataforma Mxico. Un ejemplo representativo es el mdulo de
casos correspondiente a secuestros, el cual permite analizar, mediante una
seleccin de fuentes de informacin, a personas o grupos dedicados a este
delito. De ah se derivan patrones de comportamiento, ubicacin de zonas de
influencia, casas de seguridad, etctera.

Mdulo de casos de investigacin en Plataforma Mxico: secuestros

FIGURA 4.11

Fuente: Secretara de Seguridad Pblica Federal, 2011.

129

Leonid B. Sheremetov

Las relaciones tpicas que la minera de datos permite identificar caen en


los siguientes grupos: asociacin, secuencia, clasificacin, agrupamiento y
pronstico. La asociacin caracteriza varios sucesos relacionados entre s. Por
ejemplo, una investigacin puede revelar que 85% de secuestradores ha tenido
antecedentes penales. Conocer esta asociacin simplifica la elaboracin de medidas preventivas y de bsqueda de delincuentes. Si los sucesos se relacionan
temporalmente, se habla de secuencias. As, se puede identificar que, en 80%
de los casos de secuestro, los plagiarios se comunican con los familiares de las
vctimas durante las primeras 24 horas despus del acontecimiento.
La clasificacin se utiliza para identificar los rasgos comunes que definen
un grupo de objetos. Para esto se usa el anlisis de objetos clasificados con anterioridad y la generacin de reglas. El objetivo de agrupamiento se parece al de
la clasificacin, con la diferencia de que los grupos no se conocen de antemano.
Por ejemplo, de una clasificacin existente de los delitos de violencia contra las
personas (agresin agravada, asesinato, robo o violacin) se pueden identificar
las caractersticas de cada grupo analizando los casos de cada tipo. Por otra
parte, analizar diferentes caractersticas de los delitos de violencia nos lleva
a agrupar los crmenes con parmetros semejantes. Finalmente, para generar
un pronstico se utiliza la informacin histrica de la cual se buscan los patrones de comportamiento y los factores que los definen. El anlisis de tales factores
permitir predecir el comportamiento del sistema en el futuro.
Descripcin y resumen de los datos
Al principio de cualquier anlisis de datos se requiere obtener con rapidez una
visin global de los datos que puede ayudar a los usuarios a entender las tendencias principales, valores extremos y formar hiptesis potenciales sobre las
asociaciones entre ellos. La estadstica descriptiva y las tcnicas de visualizacin
proporcionan las primeras ideas sobre los datos en las etapas tempranas del pro
ceso de minera.
Una de las principales tareas es el anlisis de calidad de los datos, identificacin de datos faltantes, valores sobresalientes y reduccin de la cantidad de
informacin. A menudo, en dicha tarea se requiere la participacin del cliente
para identificar el origen de los elementos y detalles de tomas de informacin.
Por otra parte, esta labor implica el conocimiento del contenido con mayor detalle, lo que permite afinar las tareas del estudio. La descripcin de datos puede
conducir, por ejemplo, a la identificacin de segmentos de inters en el conjunto. Una vez que los segmentos son identificados y definidos, una descripcin
resumida de los mismos tambin puede ser til. Muchos sistemas de informes,
paquetes estadsticos, procesamiento analtico en lnea y sistemas de informacin empresarial pueden contener elementos descriptivos y datos resumidos, lo
que suele significar mayor exploracin y anlisis de los mismos.

130

Sistematizacin y explotacin de la informacin

Modelado descriptivo
El objetivo del modelado descriptivo es buscar modelos para los datos. Dado
que los modelos resultantes se aprenden sin la intervencin del usuario, a este
tipo de aprendizaje se le llama no supervisado. Los problemas tpicos que se
enfrentan para generar dicho modelado son la estimacin de densidades, alisamiento, segmentacin y agrupamiento.
La segmentacin permite separar los datos en subgrupos o clases significativas que comparten caractersticas comunes. sta puede ser realizada manual
o semiautomticamente, suponiendo ciertos subgrupos como relevantes para
un problema basado en el resultado de la descripcin y el resumen de datos.
Aunado a ello, hay tcnicas automticas de agrupamiento que pueden descubrir
las estructuras ocultas en datos que permiten su segmentacin.
La deteccin de segmentos de datos puede ser un objetivo en s de la minera de datos. Por ejemplo, todas las direcciones en reas de cdigo postal con un
cierto patrn de llamadas telefnicas podran ser seleccionadas para el anlisis de
redes de vnculos. Sin embargo, continuamente la segmentacin es un paso hacia
la solucin de otro tipo de problemas, y su objetivo principal es reducir el tamao
de los datos o encontrar los subconjuntos de datos homogneos que son ms fciles de analizar. Por ejemplo, estudiar cmo se relacionan millones de habitantes
de una ciudad resulta muy complicado, pero es mucho ms fcil identificar dependencias en segmentos de inters dentro de la poblacin, como las personas que
tienen un rcord criminal o quienes encajan dentro de un patrn determinado.
La segmentacin es considerada en ocasiones como sinnimo de agrupamiento (clustering) o clasificacin. Las tcnicas de clasificacin pueden ser
usadas para obtener descripciones de los segmentos de datos descubiertos. Tales tcnicas incluyen el agrupamiento, las redes neuronales y la visualizacin,
entre otras. Detrs del modelo de clasificacin se halla la hiptesis de que los
datos pertenecen naturalmente a algn grupo y que ste se puede etiquetar
y caracterizar. A diferencia de la segmentacin, el nmero de grupos no se conoce con anterioridad. En virtud de lo anterior, el objetivo de la clasificacin
ser construir los modelos llamados clasificadores, que asignan una etiqueta de
clase a objetos no vistos con anterioridad y sin etiquetas.
Como ejemplo de clasificacin, podra pensarse en la tarea de sealar a las
personas involucradas en un delito como sospechosos o inocentes. Si se tiene informacin sobre el comportamiento de las personas sospechosas, combinndola
con otra informacin sobre ellas, como sexo, edad o ingreso, es posible desarrollar
un sistema de clasificacin. En el caso de grandes volmenes de datos, las tcnicas
de anlisis jerrquico tienen problemas de rendimiento, y las de agrupamiento
tienden a ser las ms atractivas.
Modelado predictivo
Las tcnicas de modelado predictivo forman parte del aprendizaje supervisado,
donde la variable objetivo est funcin de otras variables. Dependiendo del
131

Leonid B. Sheremetov

tipo de variable objetivo, el modelo puede ser de clasificacin o de regresin.


Si la prediccin trata con datos de serie en el tiempo, entonces se trata de un
pronstico. Las tcnicas de prediccin son: anlisis de regresin, anlisis discriminante, redes neuronales y algoritmos genticos, entre otros.
Los sistemas biomtricos de bsqueda y confrontacin son los ejemplos
ms representativos de este tipo de modelados estadsticos. Los investigadores y
peritos encargados de la identificacin de personas a travs de huellas digitales,
reconocimiento facial, adn y voz utilizan sistemas de vanguardia que validan la
unicidad de un individuo. Esto da certeza, toda vez que los registros revisados
suman varios cientos de millones. figura 4.12.

Biometras en Plataforma Mxico

FIGURA 4.12

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Aunado a ello, un procedimiento esencial es el descubrimiento de patrones,


ya que los aspectos tratados previamente se caracterizan por tener una relacin
funcional entre las variables. Pueden existir patrones llamados asociaciones,
cuando ciertos eventos ocurren juntos. Estas pueden usarse para encontrar
comportamientos en comn o inusuales. Estos ltimos, por ejemplo, se utilizan
en el sector bancario para detectar los fraudes con tarjetas de crdito. Buscar
asociaciones en grandes volmenes de datos es ms difcil porque muchas influencias cubren una a la otra, y en tales casos es recomendable realizar un
anlisis de dependencia sobre los segmentos homogneos de datos. Las tcnicas
de anlisis de asociacin son: de correlacin, de regresin, reglas de asociacin,
redes bayesianas y tcnicas de visualizacin.
Los problemas de minera de datos tienen muchas relaciones entre s. Ya se
mencion la relacin entre la segmentacin y la clasificacin. Los modelos de
clasificacin y las asociaciones son utilizados frecuentemente para el modelado
predictivo, a la vez que explotan las dependencias entre atributos identificados
en el anlisis de asociacin.
132

Sistematizacin y explotacin de la informacin

Tcnicas de minera de datos


A lo largo del captulo se han mencionado diversos tipos de retos en la minera
de datos y se expusieron las tcnicas para resolverlos. La base de las tcnicas de
minera de datos es dirigida por descubrimiento. Uno de los conceptos ms
importantes es el de los patrones, pues ellos reflejan diferentes tipos de relacin
entre los datos. Lo importante es que sus mtodos de bsqueda no se restringen
por las suposiciones previas sobre la estructura de la muestra definida a travs
de las distribuciones de valores de los parmetros analizados. Estas tcnicas se
basan en dos tipos de algoritmos:
1. Algoritmos no supervisados descriptivos: con estos se descubren patrones y tendencias en los datos actuales. El descubrimiento de esa informacin sirve para
llevar a cabo acciones y obtener un beneficio de ellas.
2. Algoritmos supervisados o predictivos: predicen el valor de una cualidad o propiedad de un conjunto de datos, cuando son conocidos otros atributos. A partir de
datos cuya etiqueta se conoce, se induce una relacin entre dicha etiqueta y otra
serie de atributos. Esas relaciones sirven para realizar la prediccin de datos cuya
etiqueta es desconocida.

Las tcnicas de minera de datos incluyen tanto los mtodos estadsticos


como los de inteligencia artificial. A su vez, stos incorporan rboles de decisin, mtodos de induccin de reglas y algoritmos genticos y programacin
gentica, as como redes neuronales artificiales. La visualizacin de los datos
tambin se utiliza como un apoyo importante en el desarrollo, la creacin y
la interpretacin del descubrimiento de conocimiento dirigido por datos. Las
tcnicas de visualizacin son utilizadas para ubicar patrones en un conjunto
de datos y pueden usarse al comienzo de un proceso de minera de datos para de
terminar su calidad.
Los rboles de decisin son una tcnica de aprendizaje supervisado. Su representacin es en forma de rbol, donde cada nodo es una decisin. Los nodos generan reglas para la clasificacin de un conjunto de datos. Los rboles de decisin
son fciles de usar y admiten atributos lgicos o discretos, adems de continuos,
que permiten interpretar fcilmente atributos no significativos y valores faltantes.
Su principal ventaja es la facilidad de interpretacin. figura 4.13.
Los algoritmos genticos imitan la evolucin de las especies mediante la
mutacin, reproduccin y seleccin, as como tambin proporcionan programas
y optimizaciones que pueden ser usadas en la construccin y entrenamiento
de otras estructuras, como es el caso de las redes neuronales. Los algoritmos
genticos se usan con frecuencia en la interpolacin y prediccin secuencial de
datos lgicos o discretos.
El aprendizaje automtico es una tcnica de inteligencia artificial utilizada
para inferir conocimiento del resultado de la aplicacin de alguna de las tcnicas mencionadas. En problemas o situaciones reales es comn tener pocos
datos en ciertos problemas de inters donde las herramientas de minera de
datos tienden a dar resultados poco confiables, y muchos datos en otros casos
133

Leonid B. Sheremetov

Ejemplo de un rbol de decisin

FIGURA 4.13

Fuente: Secretara de Seguridad Pblica Federal, 2011.

en donde se tiene ms experiencia o en casos relativamente comunes. Este tipo de


problemas se pueden atacar con las tcnicas de aprendizaje por transferencia, que
es un rea reciente de aprendizaje computacional. Mediante ella, lo que se aprende
en problemas similares es aprovechado para emprender mejores modelos en un
problema relacionado para el cual no se tiene suficiente informacin.
Finalmente, las redes neuronales artificiales, como su nombre lo indica,
simulan el sistema nervioso real en forma abstracta. stas deben ser entrenadas
para que den solucin a los problemas. El aprendizaje se realiza repitiendo sistemticamente entradas clsicas, con sus respectivas salidas o respuestas. Son
utilizadas para reconocimiento de patrones, clasificaciones de voz e imagen,
procesamiento de lenguaje natural, prediccin y optimizacin.
Minera de datos y anlisis estadstico
Aunque por muchos aos los mtodos estadsticos han sido el instrumento principal de anlisis de datos, tienen ciertas limitantes al enfrentarse a los desafos
actuales. La debilidad principal de los mtodos estadsticos es el concepto de
promedio de una muestra, lo que causa operaciones sobre los valores ficticios.
En cambio, la base de la minera de datos est formada por el concepto de patrones, que reflejan diferentes tipos de relaciones entre los datos, y debido a tal
caracterstica se dice que la minera de datos est dirigida por el descubrimiento.
Los patrones son reglas que existen de manera implcita en muestras de
datos, y pueden ser representadas explcitamente en una forma entendible para
los humanos. A diferencia de los mtodos estadsticos, la bsqueda de dichos
patrones no se limita por suposiciones a priori acerca de la estructura de datos o
la distribucin de valores de variables bajo estudio. Lo anterior se ilustra con
los ejemplos de la tabla 4.1.
134

Sistematizacin y explotacin de la informacin

Anlisis comparativo entre las tcnicas de anlisis estadstico


y de minera de datos y el tipo de cuestionamientos que resuelven

TABLA 4.1

Anlisis estadstico

Minera de datos

Cules son los ndices de delincuencia


entre hombres y mujeres?

Existe algn tipo de patrones de sexo


respecto de los diferentes tipos de crimen?

Cules son las edades promedio de los


delincuentes reincidentes?

Cules son los patrones tpicos de los


delincuentes reincidentes?

Fuente: elaborado por Leonid Sheremetov, 2011.

El anlisis estadstico y las tcnicas de minera de datos son complementarios


en el manejo y anlisis de datos para resolver problemas prcticos. Cuando se
trata de un anlisis masivo de datos, la aplicacin de algoritmos de minera de
datos no es suficiente hasta que los resultados tengan una base estadstica slida. Por otra parte, los algoritmos de minera de datos fundados en un anlisis
estadstico tampoco son suficientes si no pueden resolver un problema prctico
por s solos. Finalmente, el empleo de un anlisis estadstico a un problema
prctico no es suficiente, a menos que escale hasta grupos de datos masivos.
Minera de datos con incertidumbre
Una de las caractersticas intrnsecas de los datos es su incertidumbre. sta se
relaciona tanto con los datos mismos como con sus interpretaciones por los
humanos. Las fuentes de incertidumbre se pueden clasificar en tres grupos: las
relacionadas con datos, con modelos, y otras. Respecto del primero, se trata de
valores ausentes o errneos, y de errores de muestreo no representativo, entre
otros. La incertidumbre de modelos es causada por las relaciones funcionales
desconocidas, valores desconocidos o errneos de algunos parmetros importantes y parmetros o estructura del modelo cambiantes con el tiempo. Por ltimo, existen otras fuentes de incertidumbre: conceptos ambiguamente definidos
o intervenciones humanas en fenmenos naturales.
La incertidumbre puede asociarse con procesos aleatorios y con la naturaleza propia de objetos y del razonamiento humano. El primer tipo de incertidumbre se puede tratar con la teora de la probabilidad. Adems, con el fin de
representar matemticamente la incertidumbre intrnseca de ciertas categoras
de objetos y para modelar la representacin humana de los conocimientos, se
usa la teora de conjuntos difusos.
Un ejemplo puede ser la descripcin de una escena de crimen por testigos:
el atacante era un hombre alto. En este parmetro se utiliza el concepto de un
conjunto de hombres altos, pero la base de datos indica slo valores numricos
de la estatura. De este modo, un hombre que mide 1.75 m pertenecera a este
conjunto? Y, aqul que mide 1.80 m? La percepcin humana es subjetiva. Por
otra parte, la respuesta tambin dependera del pas donde se desarroll el escenario, ya que la interpretacin de un hombre alto en Mxico podra ser distinta
a la de un hombre alto en Noruega.
135

Leonid B. Sheremetov

La diferencia principal entre los enfoques de la teora de la probabilidad y


de conjuntos difusos radica en lo siguiente: la primera describe los fenmenos
aleatorios, es decir, cul es la probabilidad de que una variable pertenezca a un
conjunto? En cambio, en la teora de conjuntos difusos la pregunta es: cul es el
grado de membresa de una variable en un conjunto, cuya definicin es incierta?
En trminos generales, el conocimiento humano es una coleccin de percepciones formadas a consecuencia de observaciones, medidas, experiencia,
sentido comn, opinin de autoridades, religin, costumbre, etctera. La mayor parte de aseveraciones basadas en percepciones son plausibles y tienen la
verdad parcial, pero la gente puede tomar decisiones basndose en ellas. Es as
como la teora de frecuencias y probabilidades de acontecimientos basadas en
percepciones da fundamentos para la manipulacin de aseveraciones plausibles
en sistemas de apoyo a la toma de decisiones.
Minera de texto y procesamiento semntico
Hasta ahora se han analizado las habilidades de un sistema de anlisis y minera
de datos para extraer informacin oculta en las bases de datos. A los repositorios de este tipo se les llama de informacin estructurada, dado que una base
de datos tiene detrs un modelo de datos que los estructura de una forma determinada. Por ejemplo, en las bases de datos relacionales, la estructuracin se
debe a las relaciones que los datos guardan entre s. Sin embargo, grandes volmenes de esta informacin se encuentran en forma textual no estructurada, lo
que puede representar hasta 80% del total de la informacin importante en las
empresas.11 La cantidad excesiva de informacin disponible slo en documentos
en lenguaje natural dificulta ms su anlisis.
La minera de textos se enfoca en el descubrimiento de patrones interesantes en un conjunto de textos, es decir, su objetivo es descubrir tendencias, desviaciones y asociaciones en la informacin textual no estructurada. Para poder
hacerlo, la minera de textos debe tener la capacidad de que las computadoras
comprendan el lenguaje natural: el reto que ha inquietado a los cientficos desde
la creacin de la inteligencia artificial. La lingstica computacional trata de la
aplicacin de los mtodos computacionales en el estudio del lenguaje natural y
su objetivo ms importante es la transformacin del lenguaje hablado o escrito
en una representacin formal del conocimiento tratable para una computadora.
La solucin tradicional de este problema consiste en construir un procesador lingstico constituido por tres mdulos independientes:
1. Mdulo morfolgico: se encarga de convertir las cadenas de letras en una entrada
de un diccionario para reconocer las palabras.
2. Mdulo sintctico: convierte las cadenas de palabras marcadas en una estructura
grfica, donde se hacen explcitas algunas relaciones entre las palabras para reconocer oraciones.

136

11 Vid. R. T. Herschel, Knowledge Management and Business Intelligence: the Importance of


Integration, en Journal of Knowledge Management, vol. 9, nm. 4, pp. 4555.

Sistematizacin y explotacin de la informacin

3. Mdulo semntico: reconoce la estructura completa del texto y lo convierte en


una red semntica.

Con tales tcnicas de minera de texto, la Polica Federal puede extraer las
direcciones de los sospechosos, sus nmeros telefnicos y otros datos en segundos. Es posible explorar hasta cien millones de pginas de documentos relacionados con el crimen en un lapso de segundos. Mediante esas herramientas se
puede ver el conjunto de documentos en relacin con determinados conceptos y,
a su vez, stos se pueden seleccionar de una lista y comparar con otros conceptos
extrados del mismo conjunto de documentos. Por ejemplo, el analista puede
solicitar los nombres extrados de documentos sobre una organizacin criminal.
Seleccionado un nombre de la lista, se pueden visualizar los nmeros telefnicos
obtenidos de los documentos donde se menciona este nombre.

Aplicaciones de anlisis y minera de datos en sistemas de


seguridad pblica
El avance tecnolgico actual da como resultado una necesidad ms frecuente
del desarrollo de nuevas soluciones. Los datos que se usan en la seguridad pblica se caracterizan por ser de grandes dimensiones, heterogneos, distribuidos
espaciotemporalmente e incluir el flujo de datos en tiempo real (streaming).
A menudo, las tcnicas tradicionales no pueden aplicarse a estos conjuntos de
datos porque son masivos o de naturaleza no tradicional, lo que requiere nuevas
soluciones.
Los ejemplos de aplicaciones de tcnicas de anlisis y minera de datos que
se han visto en este captulo se encuentran, hoy da, en muchas reas, a veces
las menos esperadas. Otras aplicaciones incluyen la optimizacin de flujos de
cadenas de suministro, reduccin de almacenes, identificacin de consumidores
con mayor potencial de ganancias, seleccin de mejores candidatos para trabajos crticos, mejoras de calidad, eficiencia y seguridad de productos y servicios,
entre otros. La ciencia tiene hoy cuatro paradigmas principales: 1) teora, 2) experimentacin, 3) computacin y simulacin, y 4) minera de datos. La prxima
revolucin cientfica se respaldar en el uso de este cuarto paradigma con sus
herramientas de minera profunda de datos para resolver problemas mundiales
en astronoma, oceanografa, salud, cambio climtico y otras reas.
En materia de seguridad pblica, en los ltimos aos se ha observado un
avance significativo en aplicaciones de la minera de datos a escala mundial. En
Estados Unidos, en el ao 2000, el fbi todava no contaba con un sistema de almacenamiento y anlisis que pudiera procesar eficiente y continuamente grandes volmenes de evidencias digitales recolectadas de mltiples fuentes. Desde
entonces, aparte del desarrollo de sistemas tradicionales como el de identificacin de huellas digitales, se instauraron diferentes programas gubernamentales
que utilizan tcnicas de integracin de bases de datos y de minera de estos.
137

Leonid B. Sheremetov

En 2004, el fbi solicit fondos por 4600000 dlares para adquirir el software que le ayudara en el anlisis de los vnculos en llamadas telefnicas y
otros datos relacionados. El Foreign Terrorist Tracking Task Force (ftttf) se
encarga de localizar y detener a terroristas internacionales y sus cmplices en
Estados Unidos. El ftttf opera dos sistemas informticos donde se aplican ampliamente distintas herramientas de minera de datos, tales como i2 Analyst Notebook, Query Tracking and Initiation Program, and Wareman. En 2008, se asignaron otros 11969000 dlares al Centro Nacional de Anlisis (National Security
Branch Analysis Center, nsac), con una capacidad de mil quinientos millones
de registros, para satisfacer las necesidades tcnicas y analticas de la National
Security Branch (nsb) en el rea de anlisis masivo de datos, anlisis y reconocimiento de patrones y tendencias. El nsac permitira el anlisis de vnculos a
travs del estudio de colecciones de datos del fbi, en conjunto con otras fuentes
de datos pblicas sobre los sospechosos, habilitando as, el uso de la tecnologa
en otras reas de la nsb. Las tcnicas de identificacin y reconocimiento de
patrones permiten usar los modelos predictivos y patrones de comportamiento
y buscar patrones similares en el almacn de datos, identificando no slo las
clulas criminales activas sino aquellas que permanecen ocultas.
Diferentes organismos de seguridad pblica a escala mundial han ocupado
ltimamente las herramientas de anlisis inteligente y de minera de datos. Las
corporaciones policiacas de Nueva York, Madrid y Polonia, por mencionar algunas, utilizan el apoyo de la tecnologa analtica de entidades (entity analytics) de
ibm para extraer la informacin de identificacin de patrones para predecir, prevenir y resolver crmenes de manera ms rpida y eficiente. Como ejemplo del
poder de esta tecnologa, durante un crimen en Manhattan, el asaltante de una
pizzera fue identificado en tiempo real por una cmara de vigilancia, mediante
el escaneo de las bases de datos de registros criminales del sistema penitenciario, as como de servicio social y de reportes de trnsito. En British Columbia,
Canad, esta tecnologa ha permitido integrar tres repositorios diferentes de
datos y eliminar registros duplicados, incrementando as la calidad de la informacin y permitiendo identificar las amenazas y los intentos de enmascarar,
esconder o falsificar la identidad.
Con tecnologas de vanguardia, Plataforma Mxico se compone de una
coleccin de herramientas analticas avanzadas que ayudan a los integrantes de
la Polica Federal a hacer un uso eficiente de la informacin almacenada en las
bases de datos. Estas herramientas permiten que la Polica Federal y el personal
especializado de la Secretara de Seguridad Pblica Federal, analicen los casos y
fuentes mltiples de datos para determinar lazos y otros fragmentos de informacin que no eran fcilmente disponibles con el uso de sistemas de inteligencia
de las generaciones pasadas.
Las aplicaciones de Plataforma Mxico utilizan mtodos y tcnicas descritos en el presente captulo: bsquedas en la base de datos simples y efectivas;
proporcionan a los analistas una nueva visualizacin, mapeo geogrfico, capacidades de construir mapas de vnculos y reportes, y permiten que los analistas
soliciten actualizaciones automticas a sus consultas, siempre y cuando los
138

Sistematizacin y explotacin de la informacin

datos nuevos y relevantes sean descargados en la base de datos. Las bsquedas


extendidas permiten a los usuarios realizar aproximaciones de cercana contextual de palabras, especificar si desean bsquedas exactas o si quieren que la
herramienta incluya otros sinnimos y variantes del deletreo para las palabras
y los nombres. Si un usuario deletrea mal una palabra, el sistema ejecuta la
solicitud segn lo especificado, pero preguntar al usuario si l prefiere ejecutar
la bsqueda con el deletreo correcto.
Usando la herramienta analtica de reconocimiento de patrones, los policas
federales y analistas tienen la capacidad de explorar rpidamente las imgenes
de los criminales o comparar los retratos con los de otros individuos en minutos.
El anlisis integral de la informacin, con las herramientas analticas de entidades, permite construir redes sociales o redes de vnculos con base en anlisis de
diferentes tipos de relaciones existentes entre personas, adems de que proporcionan la capacidad de determinar vnculos a travs de casos.

Conclusiones
En la actualidad, la aplicacin de tecnologas de anlisis inteligente y minera
de grandes volmenes de datos a los sistemas de informacin de seguridad
pblica representan un desafo. No slo la minera de datos es necesaria para
atender los nuevos retos en la lucha contra el crimen, sino tambin en textos,
video, audio y correo electrnico desempea un papel importante.
El poder de las tecnologas puede generar efectos inesperados. La aplicacin
de la minera de datos ha generado muchas expectativas positivas en el mbito de
la seguridad pblica. Sin embargo tambin han surgido inquietudes sobre su utilidad, particularmente en la identificacin automtica de criminales. En 2008, se
public un estudio del Consejo Nacional de Investigacin (National Research
Council) de Estados Unidos, el cual concluy que, hasta ese momento, la minera
de datos no haba contribuido en forma eficiente en la lucha contra el crimen
a escala global.12 Las principales razones han sido la poca calidad de los datos,
falsas conclusiones, naturaleza preliminar de evidencia cientfica y consideraciones de la privacidad personal. Las herramientas de minera ponen a disposicin de un analista de datos la posibilidad de crear fcilmente indicadores,
resmenes, grficas y tendencias aparentes, sin un verdadero entendimiento de
lo que se est reflejando. Es decir, resulta muy fcil hacer creble una falsedad,
posiblemente porque la produjo una computadora, con muchas grficas y con
base en muchos datos. Todava se requiere una experiencia considerable para
utilizar con eficiencia las herramientas, debido a las altas probabilidades de
hallar patrones equvocos, triviales o no interesantes.
Es complicado utilizar todas las operaciones existentes en la minera de
datos en una sola aplicacin. Para cada objetivo especfico existen aplicaciones
12 Cf. National Research Council, Protecting Individual Privacy in the Struggle Against Terrorists:
A Framework for Assessment.

139

Leonid B. Sheremetov

apropiadas, tales como el modelado predictivo, la segmentacin de datos, el


anlisis de enlaces y la deteccin de desviaciones. En aplicaciones de seguridad
pblica, se emplean todo tipo de tcnicas para el uso inteligente de la informacin, pero esto no es suficiente. Por ello, se deben manejar los datos de acuerdo
con el tipo de problema, pero, en esencia, acorde con la problemtica a resolver,
ya sea por regiones, estados o en un entorno nacional, para determinar comportamientos y plantear una posible solucin al problema en cuestin.
La actividad criminal se ha desplegado a travs de lmites internacionales.
La extensin de la actividad de vigilancia electrnica en frecuencia, sofisticacin y necesidades lingsticas contina aumentando el nivel del apoyo requerido por tecnologas de la informacin a la actividad contra el crimen. Uno de
los nuevos factores importantes detrs de esta extensin es el demogrfico, que
debe ser vigilado por la Polica Federal. Se requiere el equipo y herramientas
analticas que apoyen a los expertos en la tarea de acelerar la traduccin y la
transcripcin de conversaciones, pues las tecnologas y las capacidades de la interceptacin actuales no siempre son suficientes para responder a tales desafos
globales. En esta direccin, se deber encontrar apoyo en el avance tecnolgico
para el anlisis de informacin de todo tipo en materia de seguridad y combate
al crimen.

140

CAPTULO 5

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Juan Humberto Sossa Azuela

Al observar los diversos seres vivos que habitan en la naturaleza, nos intriga la
forma en que interactan con otros. Nos percatamos de cmo se reconocen entre ellos, cmo identifican a sus posibles parejas, cmo localizan a sus vctimas
e, incluso, cmo huyen en caso de ser necesario. Estas actividades de deteccin,
reconocimiento e identificacin las llevan a cabo con eficiencia y eficacia sorprendentes. Los seres humanos no somos la excepcin. Desde la primera infancia aprendemos a identificar olores, sabores, sonidos, imgenes, etctera. En
pocas palabras, aprendemos a reconocer patrones. Un patrn es, pues, aquello
que describe un objeto o sujeto dado.
Dotar a las computadoras de capacidades similares ha sido, desde hace
varias dcadas, uno de los desafos ms importantes con el que los ingenieros y
cientficos en computacin y reas afines se han enfrentado. La determinacin
de la identidad de una persona a travs de su adn, huellas dactilares, rostro,
voz o cualquier otro dato biomtrico es, en la actualidad, uno de los retos ms
importantes del reconocimiento de patrones, tecnologa emergente del conocido
campo de la inteligencia artificial.
El propsito del reconocimiento de patrones es determinar, a partir de un
conjunto de rasgos descriptivos (patrn), la identidad de un objeto, concepto
o sujeto. Una de las aplicaciones concretas del reconocimiento de patrones, en
el caso de personas, consiste en determinar su identidad mediante el anlisis
apropiado de la informacin obtenida a travs de una o ms seales biomtricas (secuencia de adn, huella dactilar, fotografa de rostro, seal de voz,
etctera).
La aplicacin eficaz y eficiente de tcnicas como el reconocimiento de
patrones en materia de seguridad pblica es, en nuestros das, una necesidad
apremiante a satisfacer, sobre todo si se toman en cuenta las circunstancias
actuales por las que atraviesa nuestro pas.
La determinacin rpida y precisa de la identidad de una persona entrando,
por ejemplo, al Metro, al aeropuerto o cualquier otra instalacin, se hace cada
vez ms prioritaria. La identificacin de las acciones que ejecutar una persona,
a travs del anlisis de una secuencia de tomas de sus movimientos, permitira,
en unos segundos, conocer sus intenciones en lugares como los antes mencionados. Otra de las posibles aplicaciones del reconocimiento de patrones es, por
ejemplo, el seguimiento de un auto avanzando a grandes velocidades en medio
de la ciudad mediante el reconocimiento de su matrcula, con el fin de planificar
la movilizacin de un grupo de patrullas.
143

Juan Humberto Sossa Azuela

Actualmente, la debida solucin a problemas como los antes descritos es tan


importante como proveer a los mexicanos de alimento, salud, techo o educacin.
En este sentido, la importancia del reconocimiento de patrones como parte de los
mecanismos y herramientas instrumentados en Plataforma Mxico, favorecen la
funcin y operacin policial en las acciones de investigacin como auxiliar indiscutible en la procuracin y administracin de la justicia.
Su finalidad es determinar la posible participacin de un individuo en un
presunto hecho delictivo mediante la medicin de los rasgos fsicos y caracters
ticas propias a cada persona. Asimismo, la identificacin de marcas caracte
rsticas de objetos tales como elementos balsticos (casquillos y balas), armas de
fuego y placas de automviles resulta determinante.
Los sistemas biomtricos y de identificacin implantados en Plataforma
Mxico, tales como el sistema biomtrico de identificacin por huella dactilar,
el de reconocimiento por voz y facial, as como el de identificacin balstica y el
reconocimiento de placas vehiculares, han permitido la conjuncin de millones
de registros de informacin contenidos en las instituciones de seguridad pblica del
pas en los tres rdenes de gobierno. Esta accin ha favorecido la clasificacin
homologada de la misma para su explotacin y anlisis a travs del suic, facilitando la toma de decisiones en el combate a la delincuencia.
Por lo anterior, Plataforma Mxico seguir fortaleciendo, mediante el
uso de tecnologas especializadas, las herramientas de reconocimiento de patrones en las cuales se incluye el reconocimiento por cido desoxirribonucleico
(adn), entre otras.
El objetivo de este captulo es presentar al lector, por un lado, los fundamentos del reconocimiento de patrones, sus principales paradigmas y caractersticas y, por el otro, describir un conjunto de situaciones en materia de seguridad pblica en que el reconocimiento de patrones puede ser aplicado. Adems,
se expondr un conjunto de conclusiones que permitir al lector visualizar otras
potenciales aplicaciones de dicha tecnologa en el campo de la seguridad y en
otros de inters para la sociedad.
El captulo est organizado de la siguiente manera: en la primera seccin
se describen las dificultades asociadas al reconocimiento de patrones. En la segunda seccin se expone la operacin de los componentes de un sistema para
el reconocimiento de los mismos. En la tercera se analizan las propiedades de
un rasgo descriptor como elemento indispensable para el reconocimiento de un
objeto, mientras que en la cuarta seccin se presentan algunos ejemplos de rasgos que pueden ser usados para describir un objeto. La quinta describe, muy
brevemente, la filosofa detrs de cada uno de los enfoques ms usados para el
reconocimiento de patrones. Despus, en la sexta seccin se describen algunos
ejemplos en los que el reconocimiento de patrones puede encontrar aplicacin en
trminos de seguridad pblica. En la sptima seccin se dan a conocer algunos
de los retos de Plataforma Mxico y, finalmente, en la ltima seccin se presenta
una lista de conclusiones y directivas a seguir para incursionar con ms detalle
en esta disciplina.
144

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Las dificultades asociadas al reconocimiento de patrones


De manera muy general, las dificultades asociadas al reconocimiento de patrones
tienen que ver con la determinacin de la identidad o clase a la que un objeto
pertenece. Para esto, el reconocimiento de patrones se vale de una descripcin
de los objetos en trminos de rasgos o caractersticas. Si se supone, por ejemplo,
que se quiere identificar una naranja, los rasgos como el tamao, color, textura
y forma de dicho objeto permitirn al sistema realizar esa tarea. Por otra parte, si
lo que se desea es determinar la identidad de una persona a travs de una de sus
huellas dactilares, un subconjunto de las minucias de la huella puede ayudar en
la resolucin de dicha labor. Algo parecido se puede decir de la determinacin de
la identidad mediante una o ms fotos de la persona, de su voz o de algn otro
dato biomtrico.
Actualmente, el reconocimiento de patrones sigue presentando bastantes dificultades. Muchos resultados se han obtenido a lo largo de las ltimas seis dcadas; sin embargo, queda un buen nmero de preguntas por contestar. Aunque los
seres humanos somos capaces de reconocer prcticamente cualquier objeto que
percibimos, nos es imposible explicar cmo lo hacemos.
En la siguiente seccin se analizar, desde el punto de vista de sistemas
computacionales, cules son los pasos a seguir para el reconocimiento automtico de patrones.

Componentes de un sistema de reconocimiento de patrones


Un sistema para el reconocimiento de patrones (srp) incorpora una serie de mdulos o componentes que le permiten resolver un problema dado. En la figura
5.1, del lado izquierdo, se muestra la arquitectura general de un srp. Como se
puede observar, un srp se compone de cinco mdulos. En los siguientes prrafos
se explica, de forma muy general, la operacin de cada uno de ellos.
Mdulo de captura y digitalizacin. Tiene como propsito el obtener del objeto de
inters una seal til para poder llevar a cabo la tarea del reconocimiento o identificacin. Si el tipo de seal a procesar es, por ejemplo, una fotografa de una persona, como medio de captacin se puede utilizar una cmara. Si la seal es la voz,
entonces lo apropiado es usar un micrfono. Lo importante a considerar es que el
concepto es aplicable, en lo general, a cualquier tipo de objeto. La salida del mdulo
de captura y digitalizacin es una versin digital de la informacin proveniente del
mundo circundante percibido por el captor.
Mdulo de preprocesamiento o adecuacin. Tiene como propsito el preparar la seal
obtenida mediante el captor, con el fin de reducir o eliminar las distorsiones o ruidos
causados por el mismo captor o por efectos como los cambios de luz, brillos, sombras,
ruido ambiental, etctera. El objetivo es garantizar que el resto de componentes del
srp cumpla con su funcin particular. En otras palabras, la aplicacin del mdulo de
preprocesamiento o de adecuacin es coadyuvar al xito completo del sistema.
145

Juan Humberto Sossa Azuela

Mdulo de segmentacin. Su objetivo es aislar, del resto de la seal captada, el


objeto u objetos de inters. Es una de las etapas ms delicadas del srp ya que su
desempeo influye sustancialmente en todo el proceso. Dependiendo de la seal a
procesar (huella dactilar, voz, fotografa, etctera) se utiliza una tcnica de segmentacin particular. El resultado del proceso de segmentacin es la regin del objeto u
objetos de inters. Si, por ejemplo, el objeto de inters es el rostro de una persona en
una fotografa, el mdulo de segmentacin debera marcar, dentro de la fotografa,
la regin que encierra dicho rostro. En cualquier caso, entre ms aproximado sea el
objeto segmentado al deseado, mejores sern los resultados entregados por los mdulos de extraccin de rasgos y de reconocimiento. La experiencia ha demostrado que
esta fase es una de las ms difciles a realizar en forma automtica, recurrindose en
muchas ocasiones a un usuario humano.
Mdulo de extraccin de rasgos y de descripcin. Tiene como objetivo extraer, a partir
de la regin o regiones entregadas por el mdulo de segmentacin, un conjunto de
caractersticas que puedan ser utilizadas para el reconocimiento o identificacin del
objeto en cuestin. Generalmente, los rasgos extrados por este mdulo son de carcter
global, es decir, describen el objeto de manera general. Por ejemplo, para el caso de
una naranja, los rasgos globales de color y forma sern: naranja y redonda. En el caso
de determinar la identidad de una persona a travs de una parte de una de sus huellas
dactilares, se deberan utilizar descripciones locales de las partes detectadas de la huella. En la realidad, difcilmente se lograr detectar la totalidad de una de las huellas.
Las descripciones, en general, sern de carcter local y no global.
Mdulo de reconocimiento o identificacin. Utiliza como entrada el o los vectores
descriptivos generados por el mdulo anterior y produce como salida la clase de
pertenencia del objeto de inters o su identidad. En el caso de una descripcin obtenida a partir del rostro de una persona, la salida del mdulo de reconocimiento sera
la identidad de la persona correspondiente. Si se trata de la matrcula de un auto, la
salida sera el nombre y dems datos del propietario.

En la figura 5.1, del lado izquierdo, se puede apreciar que el proceso de


reconocimiento de un objeto es una secuencia de pasos. Claramente este paradigma tiene la desventaja de que si en tal secuencia uno de los pasos o mdulos
falla, entonces todo el sistema fallar. En el caso de la bsqueda de la identidad
de una persona, el resultado podra ser el nombre de otra persona y no el de
la deseada.
Una manera de resolver dicho inconveniente consiste en aadir un mdulo
ms al sistema. En la figura 5.1, del lado derecho, se puede apreciar el mdulo aadido, al cual se le conoce como base de conocimiento, y contiene, por un
lado, conocimiento acerca del problema a resolver; por el otro, se encuentra
interconectado con todos los dems mdulos. En un momento dado, el conocimiento sobre el problema a resolver puede ser usado por el srp para refinar el
resultado de cualquiera de los mdulos, buscando con ello el mejor desempeo
del sistema de reconocimiento de patrones.
A veces, no es posible obtener una segmentacin apropiada, ya sea por la
complejidad de la imagen o por las condiciones en que sta fue conseguida. En
146

Arquitectura general de un sistema de reconocimiento de patrones


Mundo circundante

Mundo circundante

Mdulo de captura
y digitalizacin

Mdulo de captura
y digitalizacin

Mdulo de
pretratamiento
Mdulo de
segmentacin
Mdulo de extraccin
de rasgos y descripcin
Mdulo de
reconocimiento

Seal
digital
Seal
acondicionada
Seal
segmentada

Mdulo de
pretratamiento
Base de
conocimientos

Objetos
descritos

Resultado
(a)

Mdulo de
segmentacin
Mdulo de extraccin
de rasgos y descripcin
Mdulo de
reconocimiento

FIGURA 5.1

Seal
digital
Seal
acondicionada
Seal
segmentada
Objetos
descritos

Resultado
(b)

Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

el peor caso, la imagen del objeto adquirida consiste en una parte del mismo,
lo que puede provocar una mala extraccin de rasgos y por tanto, un deficiente
reconocimiento del objeto de inters.
En tal caso es recomendable usar un esquema de reconocimiento como
el mostrado en la figura 5.2. Aqu se puede observar que uno de los cambios
sustanciales introducidos al esquema inicial consiste en la remocin del mdulo
de segmentacin del proceso de reconocimiento. Se puede advertir tambin que
otros mdulos han sido cambiados. Enseguida se explica el funcionamiento de
cada uno de ellos.
Mdulo de captura y digitalizacin. Su funcionamiento es bsicamente el mismo
que el del paradigma de la figura 5.1.
Mdulo de preprocesamiento o adecuacin. Su funcionamiento es, en esencia, el
mismo que el del paradigma de la figura 5.1.
Mdulo de extraccin de rasgos. Mediante la aplicacin sobre la seal preprocesada
de detectores especializados, el mdulo de extraccin de rasgos busca obtener, de la
seal, un conjunto de rasgos que puedan ser utilizados como evidencia para determinar la identidad del objeto u objetos contenidos en sta. Ntese que en este nuevo
paradigma, los objetos de inters ya no son aislados del resto de la seal, partiendo
del hecho de que son difciles de segmentar. Los rasgos extrados no son necesariamente de tipo global, como en el caso del paradigma anterior, sino de carcter local,
en el sentido de que describen una o ms partes del objeto de inters. Tratndose de
un rostro, podran ser las caractersticas locales de uno de los ojos o de la boca en
la fotografa. La extraccin de rasgos locales como se dijo puede exigir el diseo
de detectores especializados para extraer los rasgos deseados.
Mdulo de generacin de hiptesis. Con base en la informacin entregada por el
mdulo de extraccin de rasgos, el de generacin de hiptesis asigna una probabili147

Juan Humberto Sossa Azuela

dad a los objetos encontrados en la seal de entrada. En el caso de la fotografa de


una persona, una hiptesis pudiera ser que la fotografa correspondiera a Jos Snchez, Jaime Robles, Renato Hernndez o Juan Garca, y no al resto de los individuos
cuyos nombres se encuentran registrados en la base de datos. El objetivo del mdulo
de generacin de hiptesis, en este segundo paradigma, es reducir al mximo el espacio de bsqueda. En lugar de buscar en toda la base de datos (que puede contener
millones de registros), el mdulo de generacin de hiptesis restringe la bsqueda a
un nmero reducido de registros del total de ellos.
Mdulo de verificacin de hiptesis. Tiene como funcin bsica establecer cules de
las hiptesis generadas por el mdulo de generacin de hiptesis son vlidas y cules
no. Para esto, el mdulo de verificacin se vale de la informacin almacenada en la
base de conocimiento (figura 5.2) y de las hiptesis generadas por dicho mdulo.
As, por ejemplo, si se sabe que del prrafo anterior Jos Snchez tiene ojos cafs,
Jaime Robles ojos negros, Renato Hernndez ojos azules y Juan Garca ojos verdes,
el mdulo verificador usara esta informacin proveniente de la base de conocimiento para verificar en qu partes especficas de la fotografa se encuentran ojos de
uno o de otro color. Siguiendo con el ejemplo, s el mdulo verificador de hiptesis
encuentra en la fotografa unos ojos de color negro y otros de color verde, entonces
es ms probable que dicha fotografa corresponda a los rostros de Jaime Robles y de
Juan Garca, que a los de Jos Snchez y Renato Hernndez. El resultado, como se
puede ver, es un refinamiento de las conjeturas emanadas del mdulo de generacin
de hiptesis.

Paradigma alternativo para el reconocimiento de patrones


Mundo circundante
Mdulo de captura
y digitalizacin
Mdulo de
pre-tratamiento
Mdulo de extraccin
de rasgos

Base de
conocimientos

Mdulo de generacin
de hiptesis
Mdulo de verificacin
de hiptesis

Resultado
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

148

Seal digital
Seal acondicionada
Rasgos extrados
Lista reducida de objetos

Lista refinada de objetos

FIGURA 5.2

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Propiedades deseables de un rasgo


Para que un rasgo descriptivo sea til en el proceso de reconocimiento de un
patrn, es deseable que ste satisfaga un conjunto de propiedades. Algunas de
ellas son:
Poder de discriminacin. Un rasgo debe permitir discriminar entre objetos de clases
diferentes, tiene que proporcionar valores numricos distintos para objetos de clases desemejantes. Siguiendo nuestro ejemplo de reconocimiento de rostros, el color
de los ojos de una persona pudiera ser el rasgo distintivo entre Jos Snchez, con
ojos color caf, y Renato Hernndez, con ojos azules.
Fiabilidad. Una caracterstica es que debe ser fiable, es decir, con cambios numricos
pequeos para objetos de la misma clase; ante modificaciones en la obtencin de la
seal, se buscara que el rasgo adquirido mantuviera su valor. En el caso de color de
ojos de una persona, se buscara que un color caf medido en diferentes circunstancias mantuviera su valor en el rango de los tonos cafs, pues si de pronto cambiara
al de los azules, se rompera la propiedad deseable de fiabilidad.
Incorrelacin. Las caractersticas medidas deben presentar la menor posible correlacin entre ellas. Si al medir dos rasgos se encuentra que uno es dependiente del
otro, ello puede ocasionar que ninguno contribuya a un mejor resultado de reconocimiento y que, incluso, se provocara un deterioro en la operacin del sistema de
reconocimiento de patrones.
Rapidez. Las caractersticas deben poder calcularse en tiempos aceptables, pues es
un requisito que llega a ser determinante en ciertas aplicaciones. Como ejemplo,
supongamos que se requiere seguir a un auto desplazndose a gran velocidad en una
ciudad dada y que el seguimiento de dicho auto depende del reconocimiento de los
caracteres alfanumricos de su placa. En tal caso, los rasgos medidos, por ejemplo,
la forma de los caracteres, debe poder ser calculada de manera muy rpida para
asegurar, en cada instante, el reconocimiento del auto cuando ste pasa del campo
visual de una cmara a la otra.
Economa. Las caractersticas deben obtenerse con captores econmicos. Un rasgo
podra satisfacer las cuatro propiedades arriba descritas pero su medicin requerira de
un captor que estuviera fuera de los costos autorizados, por lo que, a menos que tal
rasgo sea imprescindible, se optar por uno ms econmico.

Para finalizar esta seccin, cabe mencionar que un rasgo descriptor puede
ser: 1) una parte del objeto con algunas propiedades especiales, por ejemplo,
una lnea o una regin con una determinada textura obtenida a partir de una
imagen de intensidad, o de parte de la superficie, o 2) una propiedad global del
objeto completo, o de una parte del mismo, por ejemplo, el color del objeto o su
tamao medido en trminos de los pixeles encerrados por la regin del objeto.

149

Juan Humberto Sossa Azuela

Ejemplos de rasgos descriptivos


En esta seccin se mencionan algunos ejemplos de rasgos que pueden ser usados para describir un patrn para su posterior reconocimiento. La lista es muy
extensa y slo se tomarn ejemplos representativos para que el lector tenga una
idea de la variedad de los mismos.
Se puede distinguir entre dos tipos de rasgos de imagen: rasgos detectables
y rasgos medibles. Los primeros se refieren a posiciones interesantes en el objeto,
como sus esquinas o lados. Tomemos, por ejemplo, la figura 5.3 (a) que presenta
la imagen de una parte de una huella dactilar. Se sabe que una huella dactilar es
prcticamente nica para cada persona. En la figura 5.3 (b) se pueden apreciar
los ejes medios de las rayas gruesas de la figura 5.3 (a). Estos ejes medios son un
primer tipo de rasgo detectable; a partir de los trazos delgados se pueden obtener otros rasgos detectables, que en el caso de las huellas dactilares se llaman
minucias. En la figura 5.3 (c) se muestran las 9 minucias detectables, las cuales
se dividen en dos tipos: las llamadas minucias terminales (marcadas con crculos blancos) y las llamadas minucias de cruce (marcadas con crculos negros).
A partir de estas minucias se pueden determinar varios rasgos medibles y
que pueden ser utilizados para formar una llave de bsqueda de la huella dactilar de la persona correspondiente. Una posible llave de bsqueda puede ser,
por ejemplo, la secuencia de distancias entre los puntos 12, 23 y 31 (figura
5.3 [d]).
FIGURA 5.3

Un fragmento de una huella dactilar y sus minucias

(a)

(b)
1

(c)
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

150

(d)

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Una llave como la descrita puede servir para solicitar, de una base de datos,
los nombres de las personas con las llaves ms similares. En el anexo 4 del presente libro se muestran en detalle ms ejemplos de rasgos detectables y medibles
para la mejor comprensin del material presentado.

Enfoques para el reconocimiento de patrones


Al revisar la biblihemerografa relacionada con algoritmos para el reconocimiento de patrones, uno se puede dar cuenta de que varios miles de mtodos
han sido reportados. Bsicamente, todos siguen la misma filosofa para su operacin, pero cambian en la forma de representar los objetos de trabajo.
Todos pueden, sin embargo, agruparse en un nmero reducido de enfoques.
Enseguida se describe de manera sucinta la raz que hay detrs de cada uno de
ellos. El lector interesado en conocer con mayor detalle los diferentes enfoques
puede recurrir al anexo 5.
Enfoque basado en el clculo de distancias
La idea detrs de este enfoque consiste en utilizar el concepto de distancia para
determinar la categora a la cual un determinado patrn de entrada debe asignarse; grosso modo, un patrn de entrada es asignado a la categora para la cual
la distancia entre el patrn de entrada y los patrones almacenados es la ms
pequea.
Para entender mejor lo antedicho, supongamos que la cara de una persona
es descrita por el color de ojos, el tamao de boca y el tipo de nariz. Supngase,
adems, que estos rasgos toman los siguientes valores:
Color de ojos = {azul = 1, verde = 2, caf = 3, negro = 4}.
Tamao de boca = {chica = 1, mediana = 2, grande = 3}.
Tipo de nariz = {recta = 1, respingada = 2, aguilea = 3}.

Supongamos ahora que en una base de datos de personas se tienen las


siguientes descripciones de siete de ellas:
Nombre

Color de ojos

Tamao de boca

Tipo de nariz

Juan

azul

chica

respingada

Pedro

verde

mediana

recta

Jaime

verde

grande

recta

Lorenzo

azul

mediana

aguilea

Ivn

caf

mediana

aguilea

Jos

caf

chica

respingada

Luis

verde

grande

recta

Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

151

Juan Humberto Sossa Azuela

Ahora, supongamos que se tiene la siguiente descripcin del rostro de entrada de una persona de la cual se quiere determinar su identidad:
Color de ojos = verde.
Tamao de boca = grande
Tipo de nariz = recta.

Al comparar esta descripcin con las siete almacenadas en la base de datos


se puede ver que la descripcin dada corresponde a Jaime y a Luis.
Enfoque estadstico
La idea detrs de este enfoque consiste en utilizar el concepto de probabilidad
para determinar a qu clase debe asignarse un patrn de entrada; dicho patrn
es asignado a la clase o clases para las cuales la probabilidad calculada es la
ms grande.
Enfoque sintctico estructural
Consiste en representar los objetos mediante estructuras simblicas de datos, tales
como cadenas de smbolos, rboles o grficas. Un objeto de entrada es reconocido,
desde este enfoque, al comparar su representacin simblica con un conjunto de
prototipos. El enfoque sintctico estructural para el reconocimiento de patrones
(eserp) se usar como alternativa al enfoque basado en distancias o estadstico
cuando los patrones en cuestin contienen informacin estructural y relacional
difcil o imposible de cuantificar en trminos de vectores descriptivos.
Para entender la operacin de los mtodos pertenecientes a este enfoque,
considrese que un patrn es representado por una secuencia de smbolos, por
ejemplo: bdac. Un mtodo tpico para localizar un patrn dado en un conjunto de
datos es el desapareo de secuencias de datos. En este caso, se trata de determinar
si una lista de letras forma parte de una cadena ms grande y, si es as, indicar
dnde se encuentra. Para entender mejor lo expuesto, supongamos que se tiene la
siguiente cadena de smbolos:

abca
Se quiere saber en qu parte de la siguiente cadena de smbolos se encuentra dicha cadena.

bbaccbabcaddbcadcb
Al desplazar la cadena abca sobre la cadena bbaccbabcaddbcadcb se puede
ver que la primera correspondencia exacta se encuentra en la sptima posicin
de la cadena.
152

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Una de las aplicaciones del eserp a problemas de anlisis delictivo sera en


la identificacin de una persona por su adn.
Enfoque conexionista
La idea fundamental detrs de este enfoque reside en el uso de conjuntos cooperantes de unidades de procesamiento muy sencillas llamadas neuronas. Cada
una de tales unidades tiene un smil muy simplificado con las neuronas biolgicas de los seres vivos.
El objetivo es resolver los mismos problemas de clasificacin que con los
dems enfoques, mediante el trabajo cooperativo del conjunto de unidades bsicas de procesamiento, conocido con el nombre de red neuronal artificial
(rna). Por ejemplo, tratndose de una seal de voz, pudiera ser la identidad de
la persona que habla o, en el caso de una fotografa, la identidad de la persona
correspondiente. La figura 5.4 muestra la idea de solucin de estos dos problemas mediante una rna. Este mismo esquema se podra usar, por supuesto, para
el reconocimiento de personas mediante el anlisis de imgenes del iris de sus
ojos o de alguna de sus huellas dactilares.

Esquema general del reconocimiento de personas mediante el


reconocimiento de voz y de fotografa a travs del enfoque neuronal

Seal

Fotografa de
una persona

FIGURA 5.4

Micrfono

Red
neuronal

Resultado:
identidad
del hablante

Cmara

Red
neuronal

Resultado:
identidad de
la persona
de la fotografa

Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

Una ventaja del enfoque neuronal sobre los enfoques ya descritos es que la
bsqueda de la clase de un objeto en una rna, cuando se tiene una multitud de
clases, permite obtener el resultado deseado en un nmero limitado de pasos.
Ello hace posible su aplicacin en el caso de grandes bancos de registros, por
ejemplo, de millones de huellas dactilares, rostros, firmas, iris, tatuajes, etctera.
153

Juan Humberto Sossa Azuela

Enfoque difuso
La nocin bsica detrs de tal enfoque consiste en usar los conceptos de la llamada lgica difusa y de pertenencia para determinar la clase a la cual un objeto
puede corresponder. En este caso, el sistema diseado para tal propsito utiliza
un conjunto de reglas de tipo difuso para determinar la clase de pertenencia del
patrn de entrada. Dicho conjunto no es ms que una coleccin de expresiones
lingsticas que guan al sistema para que ste decida dnde clasificar a un patrn de entrada dado. De manera general, una regla difusa viene expresada en
la forma:
Si (la entrada es la funcin uno) y/o si (la entrada es la funcin dos)
entonces (salida n es la funcin de pertenencia).

Para una mayor comprensin supongamos que se tiene una descripcin en


trminos del color de ojos, tamao de boca y tipo de nariz, como en el ejemplo
referido unas pginas antes:
Si el color de los ojos es verde y si la boca es mediana y la nariz es recta
entonces se trata de Pedro.

Una de las grandes ventajas de este enfoque es que el manejo de los datos
es muy parecido a como podra hacerlo una persona.
Enfoque basado en mquinas con soporte vectorial
Las mquinas con soporte vectorial o mquinas con vector soporte (mvs) surgieron durante los aos noventas como una alternativa muy poderosa para resolver
problemas de clasificacin de patrones. El objetivo de las mquinas con soporte
vectorial es producir un modelo til para predecir la categora de un patrn de
prueba dado, sobre la base de una descripcin de rasgos. El modelo se obtiene
en una primera etapa a travs de un conjunto de patrones de entrenamiento.

Aplicaciones en seguridad pblica


En esta seccin se describe cmo las tcnicas y enfoques presentados en las
secciones anteriores pueden ser utilizados en materia de seguridad pblica. En
particular, se abordarn aplicaciones que se han implementado con xito en Plataforma Mxico como parte de sus tecnologas especializadas en apoyo a la funcin policial: la identificacin de personas mediante el reconocimiento de rasgos
extrados a partir de sus huellas dactilares, por voz y facial, as como la identificacin de elementos balsticos y el reconocimiento de matrculas de automvil.
Asimismo, se da una visin de otros sistemas y aplicaciones que alberga el
reconocimiento de patrones en su estructura y proceso, tales como la identifi154

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

cacin por iris, adn y otros. Aun cuando existen ms mecanismos de identificacin, stos se incorporarn paulatinamente a Plataforma Mxico, lo cual se
considera un reto para su futura aplicacin.
Identificacin de personas por reconocimiento de huellas dactilares
Una de las caractersticas biomtricas ms usadas y sobre la que ms trabajo de
investigacin se ha llevado a cabo en los ltimos aos, es la de las huellas dactilares de una persona. Esta investigacin se ha enfocado, fundamentalmente,
en el desarrollo de software y hardware especializado. El anlisis apropiado de
las huellas dactilares, incluso parte de ellas, permite resolver problemas como los
siguientes:
Otorgamiento de acceso a un lugar determinado.
Determinacin de identidad del poseedor de la huella.

En las figuras 5.5 (a) y 5.5 (b) se muestran, respectivamente, dos secuencias
tpicas de pasos para resolver los problemas enlistados con anterioridad. Como
se puede ver en la figura 5.5 (a), despus de la adquisicin de una de las huellas
dactilares de la persona, dicha huella es preprocesada con el fin de reducir los
factores que alteran la impresin del dibujo dactilar causados por el mismo
proceso de adquisicin.

(a) Pasos a seguir para el otorgamiento de acceso de una persona


a un recinto mediante el anlisis de una fotografa de su huella
dactilar. (b) Pasos a seguir para la identificacin de personas
a travs del anlisis de huellas dactilares
Adquisicin de imagen
de huella dactilar

Imagen o fragmento de
imagen de huella dactilar

Pre-procesamiento de la
imagen de la huella dactilar

Preprocesamiento de la
imagen de la huella dactilar

Deteccin de minucias

Deteccin de minucias

Extraccin de rasgos
caractersticos

Extraccin de rasgos
caractersticos
Banco
de registros

Verificador de la
identidad de la persona
Identidad correcta?

NO

Acceso
denegado

Buscador de identidades

FIGURA 5.5

Banco
de registros

Lista de personas

SI
Otorgamiento de acceso

(a)

(b)

Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

155

Juan Humberto Sossa Azuela

En una tercera etapa, a partir de la huella preprocesada, se extraen los rasgos descriptivos que permitirn otorgar el acceso a la persona que ha presentado
su huella dactilar al sistema. Los rasgos descriptivos pueden obtenerse a partir de
las minucias (puntos caractersticos) de la huella dactilar. En una cuarta etapa, el
mdulo verificador de la identidad de la persona le dar acceso o no al recinto
correspondiente.
Por otra parte, como se muestra en la figura 5.5 (b), a partir de una o ms
huellas dactilares o fragmentos de ellas, el sistema de anlisis las preprocesa con
el fin de reducir al mximo los factores que alteran la impresin del dibujo dactilar presentes en la huella o huellas. De cada una de stas, el sistema extrae, como
en el caso anterior, el conjunto de rasgos descriptivos. Tales rasgos son usados,
finalmente, por el mdulo verificador de identidad para mostrar las fotografas y
otros datos de las personas con ms posibilidades de correspondencia con descripciones extradas por el sistema.
Como en los casos anteriores, si en el banco de datos se tiene un nmero
grande de registros de huellas dactilares y datos correspondientes, las redes neu
ronales y dems tcnicas de indexado son una excelente opcin.
Al respecto, dentro de Plataforma Mxico se ha implementado un sistema
automatizado de identificacin biomtrica que hace posible integrar imgenes
de huellas dactilares, palmares y latentes,1 permitiendo establecer las fases y
pautas para el suministro, sistematizacin, consulta, y actualizacin de este tipo
de informacin. Lo anterior se realiza mediante un proceso homologado en el
mbito nacional.
El sistema biomtrico utiliza una combinacin apropiada de algoritmos como
los descritos para la identificacin de personas y resolucin de casos criminales
por medio de la extraccin de minucias obtenidas de los puntos caractersticos de
las impresiones de huellas dactilares y palmares.
Para el caso de identificacin de personas, las imgenes a ser procesadas
se obtienen de una cdula o ficha tomada de forma controlada por un operador dactiloscpico, misma que se digitaliza en una terminal de captura. La
resolucin de casos criminales dentro del sistema se logra por medio de la digitalizacin de huellas latentes obtenidas por los peritos de campo en un lugar
relacionado con una investigacin criminal.
Cuando el sistema procesa la imagen de una huella dactilar, palmar o latente, lo primero que hace es descomponerla identificando las crestas y surcos
papilares (figura 5.6) derivados del dibujo dactilar o palmar. Esto se realiza a
travs de una transformacin en escala de grises. As, se lleva a cabo la extraccin de minucias colocndolas en los puntos especficos donde las crestas o los
surcos se bifurcan.
De la misma forma, al momento de codificar una huella, el sistema detecta
automticamente el tipo fundamental de que se trata, es decir, si es un arco,
presilla interna o externa, o bien un verticilo. El proceso automtico incluye
1 Fragmentos de huellas dactilares o palmares localizados en escenarios de hechos presuntamente delictivos; tales fragmentos se integran en el sistema para su posible identificacin.

156

Imagen microscpica de la superficie dactilar

FIGURA 5.6

Puntos caractersticos de una huella y codificacin de minucias

FIGURA 5.7

Fuentes: Secretara de Seguridad Pblica Federal, 2011.

la colocacin de las minucias en los puntos caractersticos (bifurcaciones),


creando con ello un registro de la ubicacin y orientacin de cada minucia y
mostrando el flujo de las crestas. Una vez terminado este proceso, el sistema
elabora el modelo descriptivo y lo enva al siguiente, el de cotejo en el cual
ya no utiliza la imagen de la huella sino simplemente dicho modelo. La figura
5.7 nos muestra lo antes descrito.
Dependiendo de la clase de huellas digitalizadas, el experto decidir el tipo de identificacin que desea obtener. Si se trata de una cdula o ficha con huellas decadactilares y palmares, las opciones posibles de cotejo para identificacin
sern: persona contra la base de datos de personas (fd/fd, fp/fp) e identificacin de
persona contra latentes no resueltas (fd/lnr), fp/pnr). En la figura 5.8 se muestra el
proceso seguido para la toma de huellas dactilares, mientras que en la figura 5.9
se presenta el registro aceptado para su incorporacin al sistema.
Si se trata del ingreso de una huella latente, las opciones de cotejo que tendr el experto sern: huella latente contra persona (lt/fd, lp/fp) o huella latente
contra latentes no resueltas (lt/lnr, lp/lpnr), por lo que tenemos, entonces, un
subsistema de cotejos para cada uno de tales procesos. Los candidatos obtenidos
del cotejo automtico del sistema los devolver a la terminal del experto para
que ste tome la decisin final.
157

Toma de huellas decadactilares

FIGURA 5.8

Registros aceptados para su ingreso al sistema

FIGURA 5.9

Fuentes: Secretara de Seguridad Pblica Federal, 2011.

158

Fuente: Secretara de Seguridad Pblica Federal, 2011.

159

Juan Humberto Sossa Azuela

El verificar y garantizar el correcto funcionamiento del sistema a fin de


que opere con la debida eficacia, seguridad y agilidad para el ingreso, consulta
y modificacin de la informacin, es responsabilidad de Plataforma Mxico.
En este sentido, hay que destacar que el proceso se realiza con los ms altos
estndares de calidad, a fin de garantizar las condiciones ptimas para la adquisicin de las huellas dactilares y palmares. Asimismo, todos los formatos deben
respetar los lineamientos del sistema vigilando que no se alteren en escala,
dimensiones y ubicacin de las cajas para la impresin de los dactilogramas.
La captura de los datos alfanumricos, o descriptivos, es un paso imprescindible para ingresar los datos de una persona al sistema (nombres, apellidos,
fecha de nacimiento, domicilio, etctera). Tal informacin es la que permite a
los usuarios relacionar a quin le pertenecen las imgenes de las huellas de cada
registro.
Una vez que se han recabado las huellas, una ficha ser aceptada en el
sistema slo si cumple con al menos seis huellas que renan los requisitos de
calidad. El registro ser rechazado cuando se detecten cualquiera de las siguientes situaciones:
Mala tcnica ante condiciones de amputacin y/o vendaje.
Las imgenes dactilares se encuentran incompletas.
Las imgenes no corresponden a dactilogramas.
La ficha decadactilar se ingresa en copia fotosttica.
Se incorporan las mismas huellas con diferente identificador.
Mal escaneado.

El sistema automatizado de identificacin biomtrica con que cuenta Plataforma Mxico posee las huellas dactilares rodadas de los diez dedos y aquellas
de las palmas de las manos del personal policial y de los internos en centros
penitenciarios, as como aquellos indicios o fragmentos de huella que se recaban
de los lugares donde ocurri un probable hecho delictivo.
Identificacin de personas por reconocimiento de voz
En las tareas relacionadas con la seguridad pblica, muchas veces no se cuenta
con retratos hablados o huellas dactilares que permitan la identificacin de una
persona (por ejemplo, en los delitos de secuestro o extorsin telefnica). Sin
embargo, si es posible contar con fragmentos de su voz, se hace lo necesario
para determinar, con rapidez y precisin, la identidad del hablante con base en
los rasgos extrados de grabaciones.
En la figura 5.10 se muestra una secuencia clsica de pasos a seguir para
determinar la identidad de una persona mediante un conjunto de rasgos obtenidos
a partir de un segmento de su voz. Como se puede apreciar en dicha figura, un
conjunto de rasgos a utilizar pudiera consistir en mediciones conseguidas a partir
de caractersticas fsicas del tracto vocal de la persona. La tcnica de ventaneo es
comnmente usada en este tipo de extraccin de rasgos caractersticos de la seal
160

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

de voz. En una segunda etapa, un mdulo de bsqueda de identidades usara los


rasgos detectados de la seal de voz para extraer del banco de registros la lista de
personas cuyas caractersticas fsicas de tracto vocal correspondan mejor con las
obtenidas en la etapa anterior.
Una vez ms, la dificultad reside en determinar, de forma rpida y precisa,
la identidad del hablante en el caso de grandes bancos de registros. Las redes
neuronales artificiales combinadas con las llamadas tcnicas markovianas2 y
otras tcnicas de bsqueda rpida ofrecen buenas soluciones al respecto.

Diagrama tpico de pasos a seguir para el


reconocimiento de seales de voz

FIGURA 5.10

Fragmento de seal de voz

Extraccin de rasgos caractersticos


de la seal de voz

Buscador de la identidad
de la persona

Banco
de registros

Lista de posibles personas


Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

El sistema automatizado de identificacin biomtrica por voz, con el que


cuenta Plataforma Mxico, busca garantizar la identificacin objetiva de personas a partir del cotejo de registros incluidos en las bases de datos contenidas en
el suic. El corazn de este sistema se basa en tres mtodos para discriminar del
banco de datos a los posibles candidatos:

2 El trmino tcnicas markovianas hace referencia a los procesos estocsticos (sucesin de


variables aleatorias) discretos en el que la probabilidad de que ocurra un evento depende del evento
inmediatamente anterior.

161

Juan Humberto Sossa Azuela

Mtodo de anlisis de espectro y formantes. Genera un modelado indirecto del tracto


vocal y de los resonadores. Mediante tcnicas predictivas realiza un anlisis de la
seal, resultado (la voz humana) de una excitacin (soplo fonatorio) y de un sistema
desconocido que en este caso es el tracto voclico y los resonadores (figura 5.11).

Tracto voclico y resonador del tracto vocal

FIGURA 5.11

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Anlisis estadstico de tono fundamental. Consiste en una serie de transformaciones


sucesivas que tienen como finalidad tratar de extraer o separar el tono fundamental
del resto de la seal compleja. Este tono es conocido como la generatriz (F0), mismo
que es inyectado a los resonadores humanos para darle matiz y tono y lograr una
voz humana. Tal anlisis proporciona elementos identificativos, ya que incluso puede
auxiliar en la determinacin de la talla y estatura de la persona mediante mtodos
estadsticos. Adems, est relacionado con estados anmicos, entonaciones, acentuaciones y otros factores (figura 5.12).

Seal extrada despus del proceso de transformacin

FIGURA 5.12

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Mtodo de modelos de mezclas gaussianas. Es una propuesta innovadora que modela


la forma de hablar de cada persona y se basa en la teora de la fontica. Dicha teora
establece que cada fono tiene distintas realizaciones pero que todas ellas conforman un
mismo fonema. De este precepto se analiza el habla de una persona para modelar la
forma en que construye su muy particular manera de hablar. Tal mtodo permite diferenciar la voz de dos personas (figura 5.13).
162

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Aplicacin del mtodo de mezclas gaussianas


en la identificacin de personas
Grupos o segmentos
por GMM

10

FIGURA 5.13

-5

-5

Grupos o segmentos
por GMM

10

10

-5

-5

10

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Debido a la importancia del procedimiento para realizar las grabaciones de


voz, se cuenta con entrevistadores con las capacidades tanto en manejo de dis
positivos electrnicos, como con formacin en psicologa o una disciplina similar.
De esta forma, se facilita la interaccin con las personas de las que se desea registrar la voz. Asimismo, se cuenta con personal capacitado para editar y segmentar
los archivos de audio hasta lograr un archivo con las caractersticas adecuadas
para su registro.
Respetando la legislacin aplicable, el sistema se puede utilizar para el
cotejo de voces latentes3 o voces dubitadas4 provenientes de grabaciones resultantes de una intervencin telefnica o de grabaciones realizadas por la polica
investigadora. En cualquier caso, se requieren de al menos 16 segundos de voz
pura de la persona de inters.
Cuando en el curso de alguna investigacin se efecta una consulta al sistema de voz de Plataforma Mxico y el resultado seala un hit (concordancia
de caractersticas entre dos registros de voz que permiten suponer que se trata de
la misma persona), todava debe realizarse un anlisis por personal calificado para
determinar que efectivamente es un hit verdadero. De esta manera se garantiza
que el usuario que realiz la consulta tenga elementos confiables para llevar
a cabo el trabajo policial.
Identificacin de personas por reconocimiento de rostros
La determinacin de la identidad de una persona a partir de una imagen de
su rostro ha sido, desde hace ms de treinta aos, uno de los problemas ms
importantes y difciles de resolver en el mbito del reconocimiento de patrones.

3
4

Registro de una persona desconocida grabada en ambientes no controlados.


Voz grabada de la que existen dudas en torno a la identidad de la persona que habla.

163

Juan Humberto Sossa Azuela

El rostro, como se sabe, aunque estructuralmente es igual en todas las personas, es al mismo tiempo nico para cada una de ellas. Aun el rostro de dos
hermanos gemelos presenta diferencias y son stas las que permiten determinar
la identidad de una u otra persona.
Un diagrama tpico de pasos a seguir para la determinacin de la identidad
de una persona mediante una fotografa de su rostro se muestra en la figura
5.14. Como se observa, la primera etapa consiste en adquirir, mediante una
cmara en el rango visible, infrarrojo u otro, una imagen del rostro. En una segunda etapa, tal imagen pudiera ser preprocesada con el objetivo de reducir las
distorsiones que afectaran el desempeo total del sistema de reconocimiento.
Al pasar a la tercera etapa, el rostro de la persona ser aislado o segmentado con
objeto de facilitar la extraccin de rasgos que permitan describir su contenido.
Durante la cuarta etapa, el conjunto de rasgos descriptivos deber ser extrado.
Finalmente, estos rasgos son usados por el reconocedor durante una quinta etapa, que buscar en el banco de datos la identidad de la persona correspondiente.
El sistema puede tambin responder con una lista reducida de opciones cuyos
rasgos almacenados en el banco de datos se asemejan bastante a los extrados
de la fotografa de consulta.
Una vez determinada la identidad del sujeto, se puede tratar de seguir a esa
persona en su trayecto dentro de un recinto cerrado o al aire libre. Esto se hace
utilizando el arreglo de cmaras dispuestas estratgicamente y un sistema computacional que permite el anlisis en lnea de las fotografas adquiridas. El
mismo sistema computacional debera tambin contar con las rutinas apropiadas para una toma de decisiones pertinente.

Diagrama tpico de pasos a seguir para el reconocimiento de rostros

Adquisicin de imagen

Preprocesamiento de la imagen
Segmentacin del rostro
Extraccin de rasgos descriptores
Buscador de la identidad
de la persona
Identidad de la persona
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

164

Banco
de registros

FIGURA 5.14

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Una segunda variante para determinar la identidad de una persona pudiera


consistir en usar una descripcin oral (retrato hablado). Un ejemplo sera: rostro
cuadrado, cabello castao, ojos pequeos y color caf, cejas pobladas, nariz
recta, boca mediana y un lunar en la mejilla derecha, a un lado de la boca.
En cualquier caso, uno de los problemas ms difciles de resolver consiste
en determinar, lo ms rpido posible y con la mejor precisin, la identidad de la
persona con base en las caractersticas utilizadas, sobre todo cuando el banco
de datos contiene un gran nmero de registros. Las redes neuronales artificiales,
memorias asociativas y las tcnicas de indexado permiten afrontar estos pro
blemas de manera muy eficiente.
Como parte de las tecnologas especializadas de Plataforma Mxico, la
Secretara de Seguridad Pblica Federal cuenta con un sistema automatizado
de identificacin biomtrica por reconocimiento facial. Dicho sistema permite la captura de imgenes fotogrficas provenientes de cualquier dispositivo
electrnico, por ejemplo: cmara digital, cmara web, telfonos inteligentes
(smartphones), telfonos celulares, tabletas (tablets), entre otros.
El sistema opera bajo criterios de mxima automatizacin y mnima intervencin humana, particularmente para los ndices de falsa aceptacin (fa) y
falso rechazo (fr), los cuales son configurables para brindar un mejor servicio
a los usuarios. El sistema cuenta con acceso seguro va web y a travs del suic.
Adems, contiene las herramientas necesarias para analizar las imgenes faciales obtenidas de diferentes medios fsicos, anlogos y digitales, as como aquellas que facilitan la integracin de imgenes, tales como carga por lote, escaneo,
medios mviles (mensajes sms y mms) y otros de nueva generacin.
El sistema procesa la informacin bajo el estndar ISO/IEC 1979452005, que
asegura la calidad de la informacin (figura 5.15). Tambin permite el manejo
de formatos flv, avi, swf, h.264, mpeg2 y mpeg4 para la extraccin automtica de
rostros provenientes de evidencias de este tipo. Para facilitar las bsquedas de informacin cuenta con el manejo de listas selectivas que se determinan por las instituciones
policiales del pas.

Toma fotogrfica basada en norma internacional ISO/IEC 19794-5-2005

TABLA 5.15

Fuente: Secretara de Seguridad Pblica Federal, 2011.

165

Juan Humberto Sossa Azuela

Identificacin por huella balstica


La medicina forense cuenta con una rama de balstica que es la encargada de
analizar las armas de fuego a fin de apoyar los procesos de investigacin policial. Lo anterior se realiza mediante el desarrollo de herramientas informticas
que captan imgenes, enfocando marcas de referencia para el reconocimiento
de patrones, y transforman la posicin de los valles o campos de una bala y/o
casquillo en una representacin matemtica de las regiones de inters. Dicha
informacin es almacenada en una base de datos que sirve de referencia al momento de una identificacin y/o correlacin.
La Secretara de Seguridad Pblica Federal, a travs de Plataforma Mxico,
integr un sistema automatizado de identificacin de huellas balsticas,5 conformado por software y hardware especializados para la captura de datos e imgenes
de balas y casquillos provenientes de: 1) las armas autorizadas a las instituciones
de seguridad pblica del pas; 2) aquellas aseguradas, y 3) los indicios de huella
balstica recabados de los lugares de hechos presuntamente delictivos.
El sistema permite la correlacin de elementos de evidencia y huella balstica mediante mecanismos eficientes de integracin y consulta de informacin.
De esta forma, brinda apoyo a las acciones de investigacin de presuntos hechos
delictivos, minimizando los procesos manuales que se efectan en esta rama
para la plena identificacin de armas relacionadas.
La importancia del sistema de identificacin de huella balstica radica en
ser una herramienta de apoyo para la identificacin y validacin de muestras
testigo o de evidencia balstica disparadas por un arma de fuego. En tal registro
deben incluirse:
Las armas que se encuentren al amparo de licencia oficial colectiva.
Las armas de fuego aseguradas.
Las evidencias balsticas, completas o fragmentadas, obtenidas de:
Un lugar de presuntos hechos delictivos.
El cuerpo de la vctima en el proceso de necropsia o de la intervencin quirrgica.

Las estaciones de captura del sistema con que cuenta Plataforma Mxico,
ya sea de balas o casquillos, captan las imgenes de las regiones de inters. En
el caso de casquillos, las imgenes que toma son: marcas de cierre de recmara,
marca del expulsor y marca del percutor. En el caso de balas, toma imgenes 2D
y crea un modelo topogrfico 3D de la superficie de la bala, como se muestra en
la figura 5.16.
El concentrador de datos genera un conjunto de firmas que no son ms
que representaciones matemticas de una regin de inters. Es decir, transforma en nmeros la posicin de los valles y campos de una bala y de la marca
5 Conjunto de marcas caractersticas que deja un arma sobre el casquillo y la bala al ser accionada, las cuales hacen que sea particular y nica. Para efectos de este instrumento se considera
huella balstica cuando se cuenta tanto con el casquillo como con la bala disparada por una misma
arma de fuego.

166

Imagen 2D y 3D de un casquillo

FIGURA 5.16

Representacin grfica del registro de una bala

FIGURA 5.17

Fuente: Secretara de Seguridad Pblica Federal, 2011.

del expulsor, del percutor y del cierre de recmara de un casquillo. Estos nmeros o firmas matemticas pasan al equipo de correlacin, el cual se encarga de
comparar todas las firmas. En la figura 5.17 se muestra la representacin grfica
del registro de una bala.
Reconocimiento de matrculas automovilsticas
Finalmente, en cualquier pas, la matrcula de un automvil permite identificar
al eventual conductor. La identificacin de la combinacin de caracteres (por
lo regular alfanumricos) ayuda, entre otros, a resolver problemas como los
siguientes:
1. Cobro automatizado de peaje.
2. Cobro automatizado de multas.
3. Otorgamiento de permiso de entrada a lugares previamente seleccionados.
4. Seguimiento del auto, si as se desea, a lo largo de su trayecto.

Desde hace algunos aos, en el mercado se venden sistemas computacionales que permiten resolver los aspectos antedichos. En el caso de los incluidos
167

Juan Humberto
Sossa Azuela
Pasos a seguir para la deteccin,
localizacin
y reconocimiento de matrculas de automviles

FIGURA 5.18

Adquisicin de imagen

Adquisicin de imagen

Mdulo de deteccin
de automviles

Mdulo de deteccin
de automviles

Automvil detectado?

NO

Automvil detectado?

Mdulo localizador
de automviles

Mdulo localizador
de automviles

Localizacin e identificacin
de matrcula

Localizacin e identificacin
de matrcula

Bsqueda de la matrcula en
el banco de registros

Bsqueda de la matrcula en
el banco de registros

Matrcula encontrada?

NO

Se niega acceso
al automvil

Se otorga acceso
al automvil

Anlisis de los datos


del automvil
Automvil sospechoso?

NO

Seguimiento del automvil


a lo largo de su trayecto
(a)

(b)

Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

con los nmeros 3 y 4, dos procedimientos de anlisis de matrculas de auto se


muestran en las figuras 18 (a) y 18 (b).
En la figura 5.18 (a), el lector puede apreciar que, despus de una adquisicin de imagen, un mdulo de deteccin de automviles determina la presencia
positiva o negativa de alguno. En caso negativo, el sistema contina adquiriendo imgenes; en caso positivo, el sistema procede a localizar e identificar
la matrcula del automvil. Despus, el sistema procede a buscar la matrcula
identificada en el banco de registros. Si el resultado es afirmativo, se procede
a dar entrada al automvil; en caso contrario, se comunica al conductor que el
permiso ha sido denegado. Tambin se puede emitir un aviso a los vigilantes para
que procedan segn sea lo apropiado.
En la figura 5.18 (b) se puede observar que despus de la adquisicin de
imgenes, el sistema procede a determinar la presencia positiva o negativa de un
auto. En caso negativo, el sistema contina adquiriendo imgenes; en caso positivo, el sistema procede a localizar, en la ltima imagen adquirida, al automvil. Una vez hecho esto, el sistema contina con la localizacin, en la imagen,
de la matrcula del automvil, despus de lo cual viene la identificacin de la
matrcula.
El sistema entonces busca en el banco de registros los datos del automvil. Si del anlisis de esos datos, el automvil resulta sospechoso, entonces el
sistema procede a coordinar el seguimiento del automvil mediante un grupo
de cmaras estratgicamente localizadas. Una aplicacin prctica de este tipo de
168

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

sistemas es la identificacin de las matrculas para el cobro automtico con cargo


a tarjeta por uso de autopista (figura 5.19).
FIGURA 5.19

Puesto de control e identificacin de matrcula vehicular

Caseta
de cobro

Cmaras ANPR

Antena
RFID

Barrera

Sensores
de presencia
Aplicacin
integradora

Identificacin de personas mediante adn


El adn, es una molcula de proporciones gigantescas que almacena el conjunto
de instrucciones que dirigen el desarrollo de una criatura adulta a partir de una
clula. Se sabe que el adn es propio de cada persona. Al respecto, la Secretara de
Seguridad Pblica Federal ha iniciado el proceso para obtener material gentico
de muestras de saliva que permitan conjuntar informacin para su procesamiento en laboratorio y anlisis de adn. La informacin procesada integrar
una base de datos como parte de las tecnologas especializadas de Plataforma
Mxico, a fin de que permita su uso y explotacin a travs del suic.
De manera inicial, dicha base de datos estar conformada con registros del
personal de seguridad pblica del pas, los indiciados procesados y sentenciados
en centros penitenciarios, as como aquellos casos individuales recabados de
los lugares presuntamente delictivos.
Esta base de datos ser uno de los elementos fundamentales de bsqueda
de informacin. En combinacin con las dems biometras implantadas en el
sistema Plataforma Mxico, tales como la de huella dactilar o el reconocimiento
por voz y facial, proporcionarn a los cuerpos policiales (preventivos y de pro169

Juan Humberto Sossa Azuela

curacin de justicia) mecanismos de cruce de informacin indubitables para la


identificacin de personas.
Entre las tcnicas del reconocimiento de patrones que seguramente tendrn
ms xito para aprovechar la informacin derivada del anlisis del adn se encuentran las basadas en el enfoque sintctico estructural. Este enfoque, como vimos en las pginas anteriores, busca fragmentos de informacin a manera de
cadenas en otras cadenas.

Algunos retos para Plataforma Mxico


Los usuarios de Plataforma Mxico estn conscientes de que entre ms informacin de calidad se disponga, ms fcil ser la tarea de localizar a una determinada persona. En esta seccin se describen brevemente dos mdulos que pueden
complementar a los ya desarrollados:
1. Identificacin de personas por reconocimiento del iris.
2. Reconocimiento de acciones.

La introduccin del iris del ojo de la persona como ndice biomtrico data de
la dcada de los aos ochentas. En un principio era una tcnica considerada como
invasiva en el sentido de que la persona tena que acercar demasiado su ojo al
dispositivo captor. En la actualidad se cuenta con cmaras muy verstiles que
permiten tomar imgenes de muy buena calidad y que no provocan la desconfianza del usuario.
A diferencia del rostro, que todava no es tan certero para la determinacin
de la identidad de una persona, sobre todo cuando el banco de datos contiene
una gran cantidad de registros, el iris ha demostrado ser de gran ayuda.
En la figura 5.20 se ilustra un conjunto de pasos estndar para la determinacin de la identidad de una persona mediante tal procedimiento. Como
podemos observar, en una primera etapa, a travs de un dispositivo apropiado,
se toman las fotografas del iris. El par de fotografas es preprocesado con el fin
de adecuarlas a futuros procesamientos. De ambas imgenes se extraen enseguida las firmas caractersticas. Usualmente, la firma de un iris consiste en una
descripcin en el dominio de la frecuencia de su textura. Estas caractersticas
son, finalmente, usadas por el mdulo identificador para recuperar la lista de
personas con los iris ms parecidos al de entrada.
Un sistema de identificacin de personas mediante el iris puede ser usado
para otorgar el acceso de personas a lugares seleccionados o para buscar, en el
banco de registros, los datos de una persona para la emisin automtica de un
documento de identidad, como el pasaporte o la licencia de conducir.
Al igual que para los problemas del reconocimiento de rostros y huellas
dactilares, las redes neuronales, memorias asociativas y dems tcnicas de indexado permiten afrontar, con eficiencia y rapidez, la determinacin de la identidad de un individuo en los grandes bancos de registro de personas.
170

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

Pasos a seguir para el otorgamiento de acceso de una persona a un


recinto mediante el anlisis de fotografas de iris

FIGURA 5.20

Adquisicin de las
imgenes de los iris
Preprocesamiento
de las imgenes
Extraccin de
firmas caractersticas

Banco
de registros

Verificador de la identidad
de la persona
Identidad correcta?

NO

Acceso
denegado

S
Otorgamiento de acceso
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

El reconocimiento de acciones, se refiere a que, al entrar a un recinto dado,


un individuo puede manifestar intenciones de realizar un acto vandlico o delictivo. El anlisis de una secuencia de imgenes de una persona a lo largo de
una secuencia de video que es analizada paso a paso puede ser til para determinar si tiene permiso de pasar por dicho recinto y, en todo caso, determinar si
alguna accin debiera ser tomada.
El reconocimiento de acciones es uno de los problemas ms complicados
a resolver en el campo de la visin por computadora. Una secuencia de pasos
de tratamiento y anlisis que pudiera ser usada para resolver este problema es
mostrado en la figura 5.21.
En dicha figura observamos que despus de una deteccin de movimiento
mediante una cmara, estratgicamente situada, una secuencia de imgenes
es adquirida por el sistema. Enseguida, por medio de un mdulo de anlisis de
imgenes, se determina si en las primeras de la secuencia se detecta la presencia
de una persona. Si este es el hecho, un segundo mdulo de reconocimiento de
personas verifica si ese individuo tiene el permiso de circular por ese punto en
particular. Si el resultado es afirmativo, el sistema puede simplemente dejar
de grabar. En su defecto, el sistema puede comenzar a grabar una secuencia de
video y llevar a cabo un anlisis de acciones para determinar si la accin llevada
a cabo representa una alarma. Por supuesto, si la alarma es relevante, el sistema
puede emitir un anuncio al vigilante en turno para que ste, a su vez, tome las
171

Juan Humberto Sossa Azuela

acciones conducentes. Por otra parte, si la alarma emitida no es relevante, el


sistema simplemente puede proceder a almacenar una secuencia de video para
un futuro anlisis.

Pasos a seguir para la deteccin de presencia de personas,


su reconocimiento y el anlisis de secuencia de vdeo
Adquisicin de imagen

Mdulo identificador
de personas

Mdulo de deteccin
de movimiento

La persona identificada
tiene permiso de circular?

Movimiento
detectado?

NO

FIGURA 5.21

Dejar de grabar

NO

Grabacin opcional
de secuencia de video

NO
Grabacin de
secuencia de video

S
Grabacin de
secuencia de video

Anlisis de acciones

Mdulo detector
de personas

Alarma importante?

Persona detectada?

NO

S
Aviso al vigilante

S
Fuente: elaborado por Juan Humberto Sossa Azuela, 2011.

Recuento final y notas complementarias


En este captulo se ha abordado el problema del reconocimiento de patrones y
se han expuesto los componentes de un sistema para el reconocimiento de patrones. Tambin se ha discutido acerca de las propiedades deseables de un rasgo
descriptor como elemento indispensable para la caracterizacin y clasificacin
de un objeto, o bien, para la determinacin de la identidad de una persona. Se
han dado ejemplos de algunos rasgos tiles y se ha revisado un conjunto de
enfoques del reconocimiento de patrones. Finalmente, se ha analizado cmo
dichos enfoques, con las adecuaciones apropiadas, son usados en apoyo a las
tareas de seguridad pblica.
El reconocimiento de patrones, como lo hemos mencionado a lo largo del
captulo, es una base fundamental para el diseo de tecnologa en la identificacin de rasgos caractersticos de las personas, pero tambin de objetos materiales. Los sistemas biomtricos y de identificacin descritos con antelacin son
utilizados en Plataforma Mxico como un mecanismo y herramienta de apoyo
a las acciones de seguridad pblica en la bsqueda y localizacin de personas,
172

Reconocimiento de patrones y sus aplicaciones en seguridad pblica

as como para relacionar los indicios latentes recabados de los lugares en que
presuntamente ha habido comisin de delitos.
El sistema biomtrico de identificacin por huella dactilar permite trabajar
las impresiones dactiloscpicas obtenidas en los diferentes procesos de recopilacin de datos para ser integradas y explotadas a escala nacional. As, se otorga a
los investigadores elementos determinantes en la identificacin de personas que
sean presuntas responsables de un delito, as como para discriminar aquellas
que no fueron partcipes directos.
Asimismo, la identificacin biomtrica por voz ha sido operada en Plataforma Mxico bajo el mismo esquema de huella dactilar. La voz conjunta, el
tracto vocal, el tono fundamental y la forma del habla particularizan a cada
persona, sin importar el idioma o lengua de que se trate. Este sistema apoya las
acciones de prevencin del delito y la procuracin y administracin de justicia,
principalmente en los casos de secuestro y extorsin telefnica.
Los sistemas de reconocimiento facial nos permiten comparar un registro
fotogrfico con la base de datos, ya sea de forma manual o automtica; los re
sultados se representan mediante puntajes matemticamente calculados, ordenados por valor, desde los ms parecidos a los menos parecidos.
Por otra parte, se realiza la extraccin de imgenes faciales captadas en video, envindolas a cotejo con varias listas selectivas de forma automatizada, emitiendo las alertas a las unidades investigadoras y, en su caso, al grupo de respuesta
tctica e inmediata.
La importancia de los sistemas de identificacin balstica y de reconocimiento de matrculas de automvil, a diferencia de las biometras descritas en
los prrafos subsecuentes, no miden las caractersticas humanas sino la forma
y marcas estampadas en los materiales que las componen o por aquellas realizadas por el contacto con otras. stas son comparadas contra listas selectivas
debidamente diseadas para su bsqueda, tales como: armas o placas vehiculares extraviadas o robadas, indicios de huella balstica recabados de lugares de
hechos delictivos, autos involucrados en la comisin de un delito, entre otros.
Cabe sealar que la tecnologa ir evolucionando. El reconocimiento biomtrico por iris, venas, la forma de caminar y los tatuajes, son ejemplos de lo
que se puede implementar cada da para la identificacin de las personas. Podemos asegurar que la combinacin de tales recursos permitir un margen de error
mnimo para determinar con mayor certeza la identidad del individuo buscado,
asegurando su identificacin eficaz en las acciones de investigacin y dando a
la seguridad pblica un voto de confianza por parte de la ciudadana.
Por lo anterior, nuestra participacin para respetar y preservar la escena del
crimen permitir a la polica investigadora y a los peritos especializados recabar
las evidencias relevantes que permitan agilizar la investigacin y persecucin
del delito. Sin embargo, lo importante es que si logramos estar atentos a las
acciones cotidianas de los dems, lograremos prevenir la comisin de delitos.
Actualmente podemos mencionar muchos casos de xito en los cuales los registros biomtricos y de identificacin fueron parte esencial en el proceso de
investigacin y solucin de hechos delictivos.
173

CAPTULO 6

Procesamiento y anlisis de la informacin geogrfica

Miguel J. Torres Ruiz

La Secretara de Seguridad Pblica Federal ha implementado y desarrollado


sistemas de informacin geogrfica y aplicaciones espaciales con propsitos
especficos. Dichos sistemas fueron creados para las diferentes divisiones de la
Polica Federal y rganos desconcentrados. De esta forma, las aplicaciones instauradas en los tres rdenes de gobierno, al desarrollarse con base en las necesidades propias del contexto nacional, han facilitado el anlisis y la toma de
decisiones para el combate a la delincuencia y el crimen organizado.
Dichos sistemas geogrficos forman parte de una infraestructura informtica muy robusta denominada Plataforma Mxico, la cual puede ser vista como
un sistema integral de telecomunicaciones, seguridad y sistemas que cuenta con
grandes volmenes de informacin en diferentes mbitos y dominios de aplicacin. La plataforma provee los datos necesarios para el desarrollo de distintas
aplicaciones, incluyendo aquellas del dominio geogrfico.
Este captulo proporciona una descripcin relacionada con los conceptos y
tcnicas inmersas en el rea de la geomtica y con los Sistemas de Informacin
Geogrfica (sig) utilizados por la Secretara de Seguridad Pblica Federal. Se trata
de un conjunto de herramientas de apoyo para las diferentes reas de operacin a
fin de generar estrategias con informacin confiable y oportuna para responder a
las necesidades del anlisis geodelictivo.
En sus inicios, dichos programas eran considerados como un conjunto de
aplicaciones computacionales enfocadas al procesamiento de mapas para propsitos de divisin poltica, monitoreo climtico, catastral o turstico, los cuales
eran utilizados por un pequeo grupo de agencias gubernamentales, la iniciativa privada y universidades. Hoy da, los sig han llegado a ser un campo importante dentro de diversos sectores y forman parte de un componente esencial de
las Tecnologas de la Informacin (TI) que empatan con las metas y propsitos
de cualquier plataforma de gobierno a escala global.
Es importante puntualizar que para efectos del presente captulo, los sig,
como componente clave dentro del rea de la geomtica, forman parte integral
en diversas tareas relacionadas con fenmenos sociales, como es el caso de la
incidencia delictiva.

Sistemas de informacin geogrfica


Un sig puede visualizarse como una tecnologa horizontal, en el sentido que
cuenta con un amplio rango de aplicaciones, a travs de diferentes dominios
177

Miguel J. Torres Ruiz

que van desde el industrial o acadmico, hasta el de la inteligencia policial. Por


tal razn, no se proporciona una definicin simplista respecto de estos sistemas,
sino ms bien se han generado acuerdos para presentar un modelo holstico de
un sig funcional (figura 6.1), el cual transforma los datos, por medio del anlisis, en informacin til y aplicable a diversos dominios. Asimismo, en la parte
central de la figura 6.1 podemos observar que los sig almacenan grandes cantidades de datos espaciales que estn enlazados lgicamente con la informacin
atributiva proveniente de las entradas. En la base de datos del sig se encuentran
inmersas las funciones analticas, que son controladas de modo interactivo por los
usuarios a fin de generar los productos de informacin requeridos. Con lo anterior,
se conforma el modelo holstico que describe las partes esenciales de un sig.
A partir de esto podemos asumir que un sig es un sistema basado en computadora diseado e implementado para dos propsitos: manejo de datos geoespaciales y uso de los mismos para solucionar problemas espaciales que afectan y
caracterizan a los fenmenos o eventos continuos del mundo real.1
FIGURA 6.1

Modelo holstico de un SIG

SIG

Datos

Productos

Motor de bsqueda SMBDR

Puntos
Lneas
reas

Atributos

Formato de intercambio
Internet/intranet
Wireless
Servidores
Mediciones del terreno
Mapas y atributos
Fotogrametra
Imgenes
GPS

Carga de datos
Replicacin
Conversin
Migracin
Digitalizacin
Escaneo

SIG
empresariales
operaciones
Funciones
Administracin de Bases de Datos
Anlisis de datos
Carga de datos
Mtodos de integracin

Listas nuevas

i
OctoberWeb

Interactivo
Produccin Cartogrfica
Consultas/Anlisis
Mantenimiento de datos

-$

N
Mapas
nuevos

Internet/Intranet/WAN o LAN
Aplicaciones servicios web
Interoperabilidad
Consultas rpidas
Wireless

-$

Digital de

Digital de

Complejo

Esquemas

Papel de

Papel de

Informacin

Almacenamiento

Mapas

Regreso
de
+$ la inversin

Fuente: elaborado por Tommilson, R. 2011, Thinking about GIS: Geographic Information System learning for Managers.
1 En la elaboracin de este captulo el autor se ha apoyado en la siguiente bibliografa: Wilpen
L. Gorr y Kristen S. Kurland, gis Tutorial for Crime Analysis; Francis Harvey, A Primer of gis: Fundamental Geographic and Cartographic Concepts; Manishika Jain, gis and Remote Sensing Techniques;
Michael Kennedy, Introducing Geographic Information Systems with Arcgis: A Workbook Approach
to Learning gis; Paul A. Longley et al., Geographic Information Systems and Science; Fu Pinde y
Sun Jiulin, Web gis: Principles and Applications; Roger Tomlinson, Thinking About gis: Geographic
Information System Planning for Managers; Michael Worboys y Matt Duckham, gis: A Computing
Perspective.

178

Procesamiento y anlisis de la informacin geogrfica

Para entender mejor el modelo holstico propuesto, es necesario examinar


cada uno de sus componentes de manera individual. Datos espaciales es un
trmino con un significado especial en los sig. Estos se refieren a datos crudos
que se distinguen por la presencia de un enlace geogrfico; en otras palabras,
algo acerca de un fragmento de los datos se halla conectado con un lugar
conocido en la Tierra, con una referencia geogrfica real. Los elementos que se
observan en un mapa, como son las carreteras, lagos y edificios, comunmente
son encontrados en una base de datos de un sig como capas temticas individuales, representados por una combinacin de puntos, lneas o polgonos. Los
datos enlazados a tales elementos geogrficos usualmente se almacenan en un
formato de tabla y con informacin descriptiva relacionada con esos elementos
geogrficos, por ejemplo, el nombre de la carretera, temperaturas muestreadas
en un lago, dueos de los edificios, etctera. Estas caractersticas se denominan
atributos.
Anteriormente, tales datos provenan de mapas en papel, as como de registros impresos, los cuales deban ser sometidos a un proceso de digitalizacin
para ser almacenados en la base de datos del sig. As, se establecan los enlaces lgicos respecto de los registros impresos correspondientes, considerando
para ello tablas, listas, documentos, bases de datos externas y cualquier tipo de
informacin que pudiera ser asociada con los elementos geogrficos. En la actualidad, muchos datos espaciales se encuentran disponibles en formato digital,
lo cual facilita el trabajo de integracin y almacenamiento en la base de datos
de un sig y permite la adquisicin de informacin nueva, as como mecanismos
para compartir dichos datos y que puedan ser publicados en la web. Otra forma
de adquisicin de los datos proviene directamente de las mediciones en campo,
realizadas por diversos dispositivos, como es el caso de los receptores gps, imgenes fotogramtricas e instrumentos de medicin del terreno.
La informacin geoespacial ayuda a mejorar el entendimiento del mundo
que nos rodea. De esta manera, se fomenta el desarrollo de inteligencia espacial para mejorar la toma lgica de decisiones. Cabe sealar que el trmino
geoespacial significa referenciado geogrficamente y que se relaciona con la
superficie de la Tierra.
El concepto fundamental que rige la funcionalidad del anlisis y procesamiento de datos geoespaciales se basa fundamentalmente en la topologa.
En el contexto de las estructuras de datos geogrficos, la topologa establece
las relaciones espaciales entre los objetos geogrficos, tales como adyacencia,
conectividad y contenido. De este modo, los datos geoespaciales pueden almacenarse en una estructura simple, capaz de representar sus atributos y responder a
preguntas esenciales de un sig, tales como, dnde est? y, qu es?
Tareas de un sistema de informacin geogrfica
Las caractersticas del mundo real pueden clasificarse en tres tipos: espaciales,
descriptivas y temporales. Muchas de las decisiones que afectan directamente a
diferentes contextos de aplicacin estn relacionadas con el almacenamiento,
179

Miguel J. Torres Ruiz

manejo, distribucin, anlisis y presentacin de la informacin geoespacial, los


cuales se muestran de manera esquemtica en la figura 6.2.

Tareas esenciales de un SIG


Usuarios

FIGURA 6.2

Modelado

Presentacin

Manipulacin
Almacenamiento

BD GEOGRFICA
Recuperacin
Anlisis
Captura de datos

Compartir y
telecomunicaciones

Fuente: elaborado por Miguel J. Torres Ruz, 2011.

Procesamiento de datos. Los sig requieren tener una funcionalidad suficientemente


completa para proporcionar un alto nivel de anlisis y soporte de decisiones, de
acuerdo con cada dominio de aplicacin. Por ejemplo, un sig que se utiliza para aplicaciones basadas en servicios pblicos, requerir operaciones para el procesamiento
de rutas, anlisis de nodos, operaciones de interseccin y de proximidad, entre otros.
Almacenamiento y recuperacin de datos. El que estas actividades se realicen con
eficiencia depende no slo de la informacin estructurada en la base de datos para
proporcionar un rendimiento adecuado, sino adems del uso de estructuras optimizadas, de representacin y algoritmos de recuperacin espacial y descriptiva en los
datos.
Compartir datos. Un sig puede abarcar muchas herramientas de software y componentes de hardware, tales como servidores, navegadores web, dispositivos mviles,
entre otros, que permitan compartir remotamente la informacin geoespacial. Por
ejemplo, con la finalidad de acceder en tiempo real a la informacin para obtener
algn ndice delictivo en alguna regin geogrfica especfica, es necesario contar
con aplicaciones que permitan al usuario recuperar nicamente la informacin solicitada. Es decir, sin que sea necesario realizar los anlisis correspondientes y contar
con la informacin geogrfica y estadstica en una estacin o terminal que almacene
todos estos datos. As, la informacin ya procesada (mapas, rutas de escape, densidad de poblacin, infraestructura de un rea en particular o imgenes de la zona)
puede ser enviada va radiofrecuencia o internet a los grupos o fuerzas de tarea, para
brindar una mayor eficiencia en la puesta en marcha o aplicacin de un operativo o
una labor de inteligencia policial.
Presentacin de los datos. Los datos dentro de un sig y las operaciones realizadas
sobre stos no son tiles si no se cuenta, al menos, con las interfaces de salida
adecuadas, o bien, con una lista de productos cartogrficos, estadsticas y modelos
180

Procesamiento y anlisis de la informacin geogrfica

de representacin de la informacin geogrfica. La presentacin de los datos debe


proporcionar herramientas para la toma de decisiones dentro de un contexto geogrfico, en donde la interpretacin de los resultados sea legible y accesible a los
usuarios expertos dentro del rea.
Exactitud, precisin y legibilidad. Estos vocablos se utilizan para determinar el uso
de la informacin geoespacial y establecer las limitaciones de los datos. El entendimiento de dichos trminos permitir el desarrollo de mecanismos de razonamiento
espacial sobre la informacin geogrfica, con la finalidad de obtener como resultado
nueva informacin que brinde una mejor calidad en la toma de decisiones.
Datos espaciotemporales. Los datos geoespaciales representan fenmenos continuos del mundo, ya que son entidades dinmicas que se modifican con el tiempo
o debido a cambios tecnolgicos efectuados por el hombre. Por tanto, el almacenamiento y actualizacin de los datos geoespaciales puede limitar la potencialidad de
los anlisis en un sig. Esto conlleva el establecimiento de procesos de actualizacin
y anlisis espaciotemporales que permitan contar con productos cartogrficos con
mayor precisin espacial.

Caractersticas de los mapas y datos espaciales


La localizacin es la caracterstica fundamental de los datos geoespaciales que
permite plasmar con exactitud en un mapa los fenmenos o eventos continuos
de la superficie de la Tierra, unificar diferentes tipos de informacin que refieren
a un mismo lugar, o simplemente medir distancias y reas. A este tipo de proceso se le conoce como georreferenciacin, la cual se define como el proceso de
asignar a cada objeto geogrfico, de manera atmica, un registro de referencia
que permita contar con un valor numrico que identifique a dicha entidad mediante una posicin relativa.
Los requerimientos primarios para llevar a cabo una georreferencia son:
debe ser nica, para que slo exista una localizacin asociada con una georreferencia dada, y que su significado sea compartido entre todas las personas que
desean trabajar con la informacin geogrfica.
Con base en lo anterior, la fuente primaria de los sig son los mapas conformados por conjuntos de datos espaciales. Existen diversas caractersticas que
poseen para ayudar a entender y clarificar la representacin de un fenmeno,
como es la escala, el sistema de referencia geogrfica y la proyeccin cartogrfica.
La escala de un mapa es la proporcin entre las distancias medidas sobre el
terreno. Algunos ejemplos de escalas de mapas se muestran en la figura 6.3. Tal
caracterstica es uno de los factores principales que rigen el diseo, produccin
y uso de los mapas. La eleccin de una escala para un mapa en particular se determina bsicamente por el propsito del mismo. Por ejemplo, mapas para anlisis delictivo, uso de suelo y geologa se representan en un rango de escala que
van de 1:5000 en adelante. Los mapas a esta escala de visualizacin representan
mayor detalle para observar objetos geogrficos pequeos y son utilizados para
realizar tareas de inteligencia policial con el respaldo de las funciones del sig.
181

Diferentes tipos de escalas en distintos tipos mapas

FIGURA 6.3

Situacin territorial de los delitos


contra la salud pblica en la ciudad Lleida
durante el ao 2002

Escala grande: 1 : 5000 Mapa de incidencia delictiva

B
D

Salud pblica 2002

1 2 3

>5

500

1000 Mts.

Fuente: Comisara de Lleida de los Mossos dEsquadra, Espaa, 2002.

Escala mediana: 1 : 35000 Mapa de uso de suelo

Fuente: Plan Municipal de Desarrollo Urbano, Estado de Mxico, Valle de Bravo, 2006.

Escala pequa: 1:2000000 Mapa geolgico

Fuente: Servicio Geolgico Mexicano, Secretara de Economa, 2007.

182

Procesamiento y anlisis de la informacin geogrfica

La tabla 6.1 muestra algunas caractersticas definidas y los tipos de escala utilizados, de acuerdo con el propsito de los mapas.
TABLA 6.1

Caractersticas de los tipos de escala y usos en la elaboracin de mapas

FRACCIN
REPRESENTATIVA
TPICA
DESCRIPCIN

1:1 000 1:5 000 1:10 000 1:20 000 1:50 000 1:100 000 1:1 000 000

Grande

DESCRIPCIN
Muestra caractersticas
CARACTERSTICAS pequeas

Muestra formas
geomtricas

Mediana

1:2 500 000

Pequea

Caractersticas pequeas Simboliza caractersticas


desaparecen
como: reas representadas
por puntos o lneas
Generaliza formas
geomtricas
Muestra caractersticas
macro: zonas climticas
Buen compromiso entre
el detalle del mapa
y su extensin

Fuente: elaborado por Miguel J. Torres Ruz, 2011.

En la clasificacin de los mapas slo se pueden determinar dos clases, con


base en el propsito de uso: topogrficos o mapas de propsito general y temticos o mapas de propsito especfico. Los primeros son mapas que no estn diseados para cualquier aplicacin especfica, sino para utilizarse con diferentes
propsitos. Los segundos, en cambio, se generan mediante la sobreposicin de
diferentes capas temticas que muestran diversos fenmenos o eventos continuos representados cartogrficamente.
Por otra parte, el proceso de mapeo utiliza una gran variedad de tecnologas. De manera tradicional se realiza por medio de cuatro fases de trabajo:
1) planificacin, 2) adquisicin de los datos, 3) produccin cartogrfica y 4)
liberacin del producto. Las tareas de cada una de tales fases se muestran en la
figura 6.4.
Fase de planificacin. La elaboracin de un mapa inicia con el estudio de requerimientos y anlisis de los mismos; dependiendo de su naturaleza se determina el tipo
de mapa que se generar.
Fase de adquisicin de los datos. Incluye la seleccin y establecimiento de la referencia geogrfica, as como la forma de recopilar los datos geoespaciales.
Fase de produccin cartogrfica. Inicia con el diseo cartogrfico, mismo que determina cules sern los productos finales a obtener.
Fase de liberacin del producto. Involucra el almacenamiento y mantenimiento de
los mapas impresos, as como los canales adecuados de distribucin.
183

FIGURA 6.4

Proceso para la produccin cartogrfica digital


Planificacin
Gestin
de
proyectos

Estudio de necesidades
Especificaciones

Adquisicin de datos
Georreferenciacin

Topografa

Percepcin remota

Revisin

Fotogrametra

Digitalizacin

Produccin de cartografa
Diseo cartogrfico
Borrador

Prueba
de diseo

Impresin

Liberacin del producto

Usuario
satisfecho?

No

Fuente: elaborado por Miguel J. Torres Ruz, 2011.

Un mapa es un espacio de dos dimensiones en el cual, la localizacin de un


punto se asegura por un conjunto de dos valores numricos (x, y). Un modelo
digital de elevacin (dem) es un espacio tridimensional en donde la localizacin de
un punto se fija por un conjunto de tres valores numricos (x, y, z).
Existen tres tipos bsicos de coordenadas que se utilizan para fijar las localizaciones de los datos geoespaciales en los mapas y en las bases de datos de
los sig: 1) coordenadas rectangulares, 2) coordenadas polares, y 3) coordenadas
geogrficas.
Sistema de coordenadas rectangulares o cartesiano. Es el ms simple de todos, ya
que fija las localizaciones de las entidades del mundo real en un espacio de dos
dimensiones. En particular, este sistema se caracteriza por dos lneas rectas que se
intersectan, formando ngulos rectos que se usan para definir el espacio geogrfico
(figura 6.5).
Las dos lneas se identifican como ejes del sistema de coordenadas y definen
las direcciones de las dos familias de lneas. El punto de interseccin de ambas se
conoce como origen (O) del sistema rectangular de coordenadas. El eje horizontal
se llama eje X, mientras que el eje vertical se denomina eje Y. La posicin de un
punto (P) en este sistema se fija por las dos distancias medidas perpendicularmente
desde el punto (P) hasta el eje X y eje Y (por ejemplo, PM y PN, respectivamente,
en la figura 6.5).
184

Procesamiento y anlisis de la informacin geogrfica

Sistema de coordenadas polares. Permite definir la posicin de un punto en un espacio bidimensional, mediante un ngulo y una distancia (figura 6.1), donde:
r = distancia del origen de coordenadas al punto P.
= ngulo desde el eje positivo X al segmento que une el origen de coordenadas con el punto P.
Un aspecto importante del sistema de coordenadas polares es que un nico
punto del plano puede representarse con un nmero infinito de coordenadas diferentes.
Sistema de coordenadas geogrficas. Con la finalidad de fijar las localizaciones sobre la superficie de la Tierra, se cuenta con un sistema de coordenadas de referencia,
mejor conocido como sistema de coordenadas geogrficas, el cual ha sido desarrollado tomando en consideracin la forma del planeta. Por ejemplo, existen sistemas
que hacen uso de una red de latitudes y longitudes para identificar nicamente
puntos sobre la superficie terrestre (figura 6.7).
La posicin de un punto sobre la superficie esfrica de la Tierra se determina
por los dos ngulos medidos en los planos ortogonales que intersectan en el origen
o en el centro de la Tierra. Por tanto, uno de dichos planos es el Ecuador, el cual se
utiliza como un plano de referencia para la medicin del primer ngulo (ngulo vertical) llamado latitud (). El otro plano es el del meridiano escogido como longitud
cero (conocido como primer meridiano), el cual se utiliza como el origen para medir
el segundo ngulo (ngulo horizontal) a lo largo del Ecuador a otro meridiano que
pasa a travs del punto sobre la superficie de la Tierra a ser fijado. Este ngulo se
conoce como longitud ().

Por otra parte, el trmino proyeccin cartogrfica podra entenderse de la


siguiente forma: si se enciende una bombilla colocada dentro de un globo transparente, las imgenes de la superficie del globo se proyectan hacia el exterior.
Cuando las imgenes proyectadas chocan contra un muro, tenemos entonces
una proyeccin cartogrfica. En la prctica se emplean frmulas matemticas
para crear una proyeccin. Por tanto, stas se definen como la transformacin
matemtica de las localizaciones en el espacio tridimensional de la superficie de
la Tierra sobre un espacio de dos dimensiones en la hoja de un mapa.
La idea fundamental de una proyeccin cartogrfica es preservar las propiedades de los objetos geogrficos del mundo real cuando stos son mostrados
en un mapa. Existen diversos tipos de proyecciones cartogrficas, las cuales se
muestran en la figura 6.8, definiendo su apariencia, propiedades y uso.
Los datos espaciales almacenados en las bases de datos geoespaciales de
Plataforma Mxico utilizan una proyeccin cnica conforme de Lambert, tomando como referencia el elipsoide WGS84.2 A su vez, se emplea un sistema de
2 Sistema Geodsico Mundial 1984: es un sistema de coordenadas cartogrficas mundial que
permite localizar cualquier punto de la Tierra (sin necesitar otro de referencia) por medio de tres
unidades dadas. Usa un elipsoide debido a que es ms prctico trabajar as la forma de la Tierra,
sin considerar las ondulaciones propias de la topografa. Adems de que el elipsoide es una figura

185

Sistema de coordenadas rectangulares

FIGURA 6.5

+Y

Segundo
cuadrante
-x
+y

Primer
cuadrante
x

+x
+y

P
y

-X

+X

+x
-y

-x
-y
Tercer
cuadrante

Cuarto
cuadrante

-Y

Sistema de coordenadas polares

FIGURA 6.6

P=(xy)

0
x

-Y

Sistema de coordenadas geogrficas

FIGURA 6.7
Hacia la
Estrella Polar

20
0

Latitud

40

Longitud
20 40 60 80 100

Z
Cenit
Meridiano
del lugar

90
W

E
90

Sentido de
avance de
los astros
S

Plano del horizonte


del observador

ian

rid

Me

Meridiana
del lugar

ANO DE GREENWICH

58 Norte
80 Este

Polo Sur

Fuentes: elaborado por Miguel J. Torres Ruz, 2011.

186

lo
Parale

Ecuador

MERIDI

80
60

EJE TERRESTRE

Latitud
del lugar Polo
Norte
Sentido de
N
rotacin terrestre

Paralela al eje terrestre

Procesamiento y anlisis de la informacin geogrfica

coordenadas geogrficas para la mayora de las aplicaciones que procesan datos


geogrficos. No obstante, existen aplicaciones espaciales en donde stos se hallan georreferenciados con un sistema de coordenadas rectangulares; particularmente, en utm3 y con la zona geogrfica correspondiente al rea de anlisis. De
igual forma, la cartografa almacenada utiliza los mismos estndares definidos
por instituciones como el inegi y el ife para homogeneizar e integrar de manera
transparente la informacin cartogrfica proporcionada por stas. Cabe sealar
que tales parmetros para la georreferenciacin de la cartografa son utilizados
debido a la ubicacin geogrfica de nuestro pas sobre la superficie de la Tierra.
Para fines de georreferenciacin, en Plataforma Mxico se ha desarrollado
una aplicacin para llevar a cabo el proceso de referencia geogrfica de eventos
dentro del contexto de la Secretara, considerndolos bsicamente como puntos.
Existen diferentes formas de clasificar las proyecciones cartogrficas. Un esquema simple es hacerlo de acuerdo con el tipo de superficie desarrollable sobre la
cual la red de meridianos y paralelos se proyecta. Una superficie desarrollable es
aquella que puede ser establecida en forma plana sin que se presente distorsin. Hay
tres tipos de superficies desarrollables: cilndricas, cnicas y planares. (figura 6.9)
Proyeccin cilndrica. Se adopta un cilindro para circunscribir un globo transparente (marcado con los meridianos y paralelos) para que el cilindro toque el Ecuador a
travs de su circunferencia.
Proyeccin cnica. Un cono se coloca sobre el globo de tal forma que el vrtice del
cono est exactamente sobre el eje polar.
Proyeccin planar. Un plano se coloca para que toque el globo en el Polo Norte o
Sur.

Adquisicin de los datos


Plataforma Mxico cuenta con diversos convenios de colaboracin con instituciones nacionales lderes en la materia, as como con diversos gobiernos locales
y estatales. Con lo anterior, se permite el intercambio de datos espaciales en
formato digital, agilizando los procesos de actualizacin cartogrfica de acuerdo con las aplicaciones desarrolladas, a la medida, para cada sector involucrado
con la Secretara de Seguridad Pblica Federal.
Los datos geoespaciales para la construccin de mapas y sig son recopilados por medio de una gran variedad de mtodos, entre los cuales se pueden
mencionar la fotogrametra satelital y area, as como el levantamiento en campo de puntos relacionados con eventos por medio de gps.

matemtica fcil de usar por ser lo suficientemente parecida a la forma de la Tierra cuando se estn
trabajando las coordenadas en el plano (latitud y longitud), su popularidad se debe a que es el utilizado por el sistema de posicionamiento global por satlite, gps.
3 Se refiere al Sistema de Coordenadas Transversal de Mercator, el cual se basa en la proyeccin
cartogrfica transversa de Mercator, que se construye como la proyeccin de Mercator normal, pero
en vez de hacerla tangente al Ecuador, se la hace tangente a un meridiano.

187

Proyecciones cartogrficas ms comunes con sus respectivas propiedades y usos


Albers de igual rea / Cnica

FIGURA 6.8

FIGURA 6.18

Propiedades y usos

Igualdad de rea; conforme a lo largo de


paralelos estndar.
Mapas regionales pequeos y nacionales.

Azimutal equidistante / Planar

Equidistante, direcciones de verdad a


partir del centro del mapa.
Cartas de navegacin areas y martimas;
mapas a escala grande ecuatoriales y
polares.

Equidistante cnica / Cnica

Equidistante a lo largo del paralelo


estndar y meridiano central.
Regin de mapeo de reas de latitud
media con extensin este-oeste; mapas.

Cnica conforme de Lambert / Cnica


Conforme, direcciones
locales verdaderas.
Cartas de navegacin; reas
grandes continentales.

Mercator / cilndrica

Conforme, direccin verdadera.


Cartas de navegacin; mapas del mundo.

Fuente: informacin por Miguel J. Torres Ruz, elaborado con la imagen Blue Marble Earth en el software G-Projection de la NASA por Juan Garca, 2012.

188

Policnica / Cnica

Propiedades y usos

E
 quidistante a lo largo de cada
paralelo estndar y meridiano central.
Mapas topogrficos.

Robinson / Seudocilndrica

Las cuatro propiedades mezcladas.


Mapas temticos del mundo.

Sinusoidal / Seudocilndrica
Igualdad de rea, direcciones locales
correctas a lo largo del meridiano
central y Ecuador.
Mapas del mundo y mapas
continentales.

Estereogrfica / Planar

Conforme, direcciones verdaderas a


partir del centro del mapa.
Cartas de navegacin; mapas de
regiones polares.

Transversa de Mercator / Cilndrica

Conforme, direcciones locales


verdaderas.
Mapas topogrficos para reas con
extensin norte-sur.

189

FIGURA 6.9

Proyeccin cilndrica

180 160 140 120 100 80 60 40 20 0 20 40 60 80 100 120 140 160 180

Proyeccin cnica

V
V

80
01

01

16

60

01

18
14

20

100

80

60

0
60 8
40 20
0 20 40

100

120

14

140

160

140

12

0
12

Proyeccin planar o azimutal

40

40

60

60

80

80

100

100
20
Fuente: elaborado por Miguel J. Torres Ruz, 2011.

190

20

Procesamiento y anlisis de la informacin geogrfica

Fotogrametra area y satelital


La invencin de la fotografa ha originado que este medio sea muy til para la
creacin de mapas topogrficos. Una fotografa area proporciona una vista en
forma de mapa del terreno y cubre un rea extensa. Utilizando un par de fotografas areas es posible obtener una vista del terreno en tres dimensiones, a
partir de la cual las alturas y las curvas de nivel pueden ser extradas.
El desarrollo de la fotogrametra ha impulsado el uso y disponibilidad de las
imgenes satelitales. Asimismo, existen sistemas de sensores satelitales con alta
resolucin estereoscpica para construir mapas topogrficos en escalas pequeas y medianas. Hay, adems, imgenes satelitales en la regin de microonda
en el espectro electromagntico, mejor conocidas como RADARSAT1, las cuales
presentan una resolucin de 8 a 100 m.
Para el caso de Plataforma Mxico, se utilizan los sensores satelitales comerciales de resoluciones de hasta .50 m por pixel para llevar a cabo la actualizacin de los sectores o reas del pas que presentan focos de incidencia
delictiva, as como los sentidos de las calles, actualizacin cartogrfica e implementacin de operativos policiacos.

Diferentes tipos de sensores satelitales

FIGURA 6.10

A) Fotografa Area

B) Landsat MSS

C) Landsat TM

D) Landsat EMT+

191

E) Spot-1

F) Ikonos

G) QuickBird

H) OrbView-3

I) Radarsat-1

J) Radarsat-2

Fuente: elaborado por Miguel J. Torres Ruz, 2011, con imgenes generadas por los satlites mencionados.

Sistema de posicionamiento global (gps)


El establecer diferentes ubicaciones de la superficie terrestre se ha revolucionado
con la invencin de los sistemas de posicionamiento global. Esta tecnologa es
un sistema de radionavegacin mundial, el cual se encuentra disponible para
aplicaciones de posicionamiento de civiles. Los gps se basan en una constelacin de 24 satlites del tipo navstar. El periodo de rbita nominal de un gps es
de 11 horas 58 minutos, es decir, ste es el tiempo que tarda el satlite en dar
una vuelta completa a la Tierra. En la figura 6.11 se muestra tal tipo de dispositivos.
Cabe sealar que la Polica Federal utiliza dicha tecnologa para georreferenciar eventos relacionados con sus tareas cotidianas en lugares donde no se
tiene una referencia, como puede ser el caso de una calle o colonia que sirva
192

Procesamiento y anlisis de la informacin geogrfica

como elemento de ubicacin cartogrfica. Esta informacin georreferenciada


es registrada en el Informe Policial Homologado (iph) para contar con el lugar
exacto del evento. Posteriormente, este iph se almacena en la base de datos de
Plataforma Mxico para su futura explotacin.

Diferentes tipos de sensores satelitales

FIGURA 6.11

Fuente: elaborado por Miguel J. Torres Ruz, con informacin del Banco de datos del centro de investigacin en computacin, 2011.

Representacin del espacio geogrfico


Los elementos del mundo real se pueden clasificar en dos formas bsicas: objetos y
eventos (figura 6.12). Los objetos son entidades discretas y finitas, tales como edificios, carreteras y ciudades, entre otros. Los eventos son distribuidos continuamente por encima de un rea grande, tales como ndices de rugosidad, temperatura,
niveles de ruido, precipitaciones e ndices de incidencia delictiva, por mencionar
algunos.
Por lo tanto, los datos geoespaciales se pueden representar desde dos tcnicas: el modelo basado en objetos y el modelo basado en campos (figura 6.13).
El primero trata el espacio geogrfico como un espacio poblado por objetos
discretos y finitos.
Existen dos clases de objetos espaciales: los objetos exactos, que son aquellos que representan caractersticas discretas con lmites definidos. Por ejemplo:
edificios, parcelas, sectores policiacos, centros de comando, etctera. Los objetos
inexactos o entidades difusas son aquellos en donde los lmites entre los objetos espaciales son identificados pero no bien definidos, y las caractersticas de stos son
transitorias a travs de los lmites asumidos entre los objetos espaciales vecinos.
Algunos ejemplos seran caractersticas de las formas del terreno y de los recursos
naturales, tipos de suelo y bosques.
Los datos en el modelo basado en objetos son obtenidos por mtodos de
campo o de laboratorio. Dependiendo de la naturaleza de los objetos y de las
escalas geogrficas en las cuales se almacenan, los objetos espaciales son representados como elementos grficos del tipo punto, lnea y rea (figura 6.14).
En contraste, el modelo basado en campos procesa el espacio geogrfico
como un espacio poblado por uno o ms eventos espaciales. stos son carac193

Objeto en el mundo real

FIGURA 6.12

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Tcnicas para modelar el mundo real

FIGURA 6.13

Mundo
real

Nivel vista
del usuario

Objeto exacto

Modelo basado
en objetos

Modelo basado
en campos

Objeto inexacto

Puntos de
muestreo irregular

Mosaico
(tessellation) regular

Reconocimiento
de objeto

Interpolacin/
Rejilla

Aproximacin

Modelo
vectorial

Conversin
vector-raster

Nivel modelo
de datos
Nivel de base
de datos
Fuente: elaborado por Miguel J. Torres Ruz, 2011.

194

Base de
datos espacial

Modelo raster

Procesamiento y anlisis de la informacin geogrfica

Representacin de objetos espaciales con puntos, lneas y reas

FIGURA 6.14

Fuente: elaborado por Miguel J. Torres Ruz, 2011.

tersticos del mundo real y varan continuamente por encima del espacio con
lmites no especficos. Los datos para eventos espaciales estructurados como
campos pueden obtenerse en forma directa o indirecta; la primera incluye fotografas reas, imgenes satelitales, mapas escaneados y mediciones en campo realizadas en localizaciones especficas; mediante la segunda se generan
datos, aplicando funciones matemticas tales como interpolacin, reclasificacin o muestreo para mediciones realizadas en localizaciones particulares. Tales
fenmenos son representados como superficies (figura 6.15).

Representacin de superficies

FIGURA 6.15

Fuente: elaborado por Miguel J. Torres Ruz, 2011.

195

Ejemplo de un mapa temtico deMiguel


calor J. Torres Ruiz

FIGURA 6.16

Fuente: Secretara de Seguridad Pblica Federal, 2012.

Ejemplos de mapas temticos geodelictivos

Fuente: Secretara de Seguridad Pblica Federal, 2012.

196

FIGURA 6.17

Procesamiento y anlisis de la informacin geogrfica

En este caso, Plataforma Mxico trabaja con ambos modelos y cuenta con
la capacidad de generar mapas temticos de calor (figura 6.16) y mapas temticos geodelictivos (figura 6.17). Respecto de los mapas de calor, stos presentan
datos geogrficos referentes a denuncias ciudadanas y delitos, en tanto que los
mapas geodelictivos presentan delitos clasificados por tipo y por densidad.
En la base de datos espacial basada en objetos, la informacin se representa
en forma de listas de coordenadas, este tipo de base de datos espacial se conoce
como modelo de datos vectorial. Cuando una base de este tipo se estructura con
el modelo basado en campos, las unidades espaciales bsicas son las diferentes
formas de mosaico, por las cuales los fenmenos o eventos espaciales son visualizados. El tipo de mosaico comnmente utilizado es una rejilla de celdas rectangulares o cuadradas; debido a ello, las bases de datos organizadas en campos se
conocen, en general, como modelo de datos raster.

Geoprocesamiento de datos
El geoprocesamiento de datos vectoriales utiliza informacin espacial representada como entidades discretas en bases de datos geogrficas. Tales entidades
utilizan datos vectoriales definidos, como puntos, lneas y polgonos. En la base
de datos, estas entidades se identifican como clases de elementos. Cada una
pertenece a un tema en particular, tales como drenaje, vegetacin, topografa,
uso de suelo y lmites administrativos, incidencia delictiva, etctera. Los datos
vectoriales son utilizados para aplicaciones enfocadas en las caractersticas de
las clases de estos datos, en una regin geogrfica en particular.
En una base de datos geoespacial, las clases de elementos son organizadas
lgicamente como capas o temas, tal como se muestra en la figura 6.18.

Mtodo de representacin basado en capas


temticas de los datos espaciales

FIGURA 6.18

Base topogrfica
Parcelas
Zonificacin
Llanuras inundacin
Humedales
Usos suelo
Fuente: elaborado por Miguel J. Torres Ruz, 2011.

197

Mtodos para la presentacin de resultados en el anlisis


de los datos geoespaciales

Mtodo

Elementos

FIGURA 6.19

Ventajas y desventajas

Smbolos graduados
- Localizaciones
- Lneas
- reas

Asociacin entre tamao de smbolos


y magnitud de elementos espaciales
Fcil para mostrar distribucin espacial
Dificultad para leer si hay muchos
elementos presentes

Colores graduados
- Fenmenos
continuos
- reas

Fcil para reconocer patrones


espaciales
Dificultad para asociar colores con los
valores que representan

Grficas
- Localizaciones
- reas

Fcil para mostrar la magnitud y las


categoras de los elementos espaciales
Dificultad para identificar patrones
espaciales y la distribucin de
elementos espaciales

Contornos
- Fenmenos
continuos

Fcil para mostrar razones de cambio y


tendencias a travs de un rea
Dificultad para identificar patrones
espaciales y la distribucin de
elementos espaciales

Vistas en 3D
- Fenmenos
continuos
- Localizaciones
- reas

Fcil para mostrar razones de cambio


Asociacin entre valores en 3D para
cuantificar lo que representan
Dificultad para leer valores de
elementos individuales
Dificultad para construir

Fuente: elaborado por Miguel J. Torres Ruz, 2011.

198

Procesamiento y anlisis de la informacin geogrfica

Dado que cada capa tiene slo un tipo de elemento grfico, las clases de
elementos son organizadas de acuerdo con el tipo de dato vectorial.
Plataforma Mxico utiliza la clasificacin de los mtodos de geoprocesamiento que incluyen la composicin de mapas y la conversin de formatos entre
vector a raster y viceversa. Estas funciones se hallan enfocadas en la presentacin de los resultados con base en las funciones de anlisis y procesamiento,
con la finalidad de distribuir y publicar mapas dentro del contexto delictivo.
Funciones de salida de datos vectoriales
Las funciones de salida son procedimientos que generan mapas, grficas y reportes
estadsticos, as como la transformacin de datos digitales de una forma o escala
a otra. El propsito de tales funciones es proporcionar los significados necesarios
para presentar los resultados a partir de los procesos de anlisis de los datos.
En la figura 6.19 se muestran los diferentes mtodos de presentacin de
resultados del anlisis de los datos geoespaciales para obtener los eventos geogrficos, como es el caso de la incidencia delictiva. Plataforma Mxico utiliza
bsicamente los mtodos antedichos.

Sistemas web mapping


La tecnologa web mapping (mapas en la web) se define como el proceso de
disear, implementar, generar y publicar mapas en la web, as como sus produc
tos relacionados (figura 6.20). Esta tecnologa interacta primeramente con la
cartografa en web, considerando aspectos tericos como el uso de mapas, la
evaluacin y optimizacin de tcnicas y flujos de trabajo, as como los fenmenos sociales, entre otros.
Actualmente, el uso de la web como medio de difusin para los mapas es
considerado un gran avance en materia de cartografa y abre nuevas oportunidades relacionadas con mapas en tiempo real, costos de difusin y produccin ms
econmicos, actualizaciones ms frecuentes, datos espaciales y herramientas de
cmputo con un costo menor, contenido personalizado de los mapas, datos distribuidos y de diversas fuentes, as como el intercambio de informacin geogrfica.
Sin embargo, lo anterior implica muchos desafos debido a las restricciones tcnicas, como pueden ser una baja resolucin de pantalla y un ancho de
banda limitado. Esto sucede, en particular, con los dispositivos mviles y las
conexiones lentas a internet de forma inalmbrica, aspectos que constituyen
retos en materia de seguridad, pues requieren determinados esquemas tcnicos
de fiabilidad y complejidad.
Servicios web geoespaciales
Los servicios web son un procedimiento para entregar y liberar informacin y
servicios utilizando el protocolo www (world wide web) en internet. El trmino
199

Miguel J. Torres Ruiz

Ejemplo de un web mapping

FIGURA 6.20

Fuente: Secretara de Seguridad Pblica Federal, 2012.

geoportal es comnmente utilizado junto con servicios web para diseminar datos geoespaciales y emprender aplicaciones geoespaciales basadas en Internet.
Un portal geoespacial puede ser configurado de diferentes formas, pero un portal tpico opera como un tablero de instrumentos que fusiona fuentes de datos mltiples, aplicaciones y otros recursos, que residen en los servidores local
y remoto en un sistema lgico nico (figura 6.21). Un geoportal soporta tres
funciones interrelacionadas: colaboracin, bsqueda y acceso a servicios web
geoespaciales, as como la categorizacin.
Un portal geoespacial proporciona un punto de entrada nico dentro de los recursos de informacin de una organizacin para aplicaciones hospedadas, las cuales
pueden tener una variedad de plataformas de cmputo, bases de datos y ambientes
de desarrollo de aplicaciones.
Servicios basados en localizacin
Un caso especial para los mapas en la web son los mapas mviles, que son desplegados en diversos dispositivos, como telfonos celulares y pda,4 utilizando la
tecnologa de cmputo mvil. Si los mapas en tales dispositivos se despliegan va
un navegador web mvil o un agente de usuario mvil, stos se definen como
mapas web mviles. En este caso, si los mapas adems despliegan el contexto e
informacin relativa a la localizacin, a ello se le conoce como servicios basados en localizacin (lbs).
Dichos servicios son una variedad de aplicaciones geoespaciales que hacen
uso de la informacin respecto de la ubicacin de un dispositivo mvil para
entregar al usuario la respectiva informacin en tiempo real. Esto se logra combinando la funcionalidad de tres tecnologas: a) sig habilitados con capacidades
para procesar datos sobre ubicaciones o informacin de gps en tiempo real, b)
cmputo mvil inalmbrico y c) Internet, en particular los servicios web geoespaciales hospedados (figura 6.22).
4

200

Dispositivo porttil que permite hacer bsquedas de informacin.

Procesamiento y anlisis de la informacin geogrfica

FIGURA 6.21

Arquitectura de servicios web geoespaciales

Catlogo geoportal

Bsqueda
contextual

Aplicaciones
basadas en web

a
lic

De

Registro UDDI

b
Pu

re

b
cu

WWW

Peticin para servicio


Responde

Clientes/usuarios

DOC
web

Servicios web

Servidor
Servidor
de datos
de datos
geoespaciales descriptivos

Servidor
de aplicacin

FIGURA 6.22

Tecnologas disponibles para LBS

SIG
SIG
mviles

SIG
mviles

LBS
Cmputo
mvil/WiFi

Internet
mvil/WiFi

Internet/
www

Fuentes: elaborado por Miguel J. Torres Ruz, 2011.

201

Miguel J. Torres Ruiz

Aplicaciones web mapping en Plataforma Mxico


Plataforma Mxico ha desarrollado aplicaciones en web y sistemas distribuidos
con una arquitectura orientada a servicios, mtodos y protocolos de intercambio
de informacin, as como estndares como xml. De esta forma, las aplicaciones
que requieren informacin cartogrfica en formato tipo catlogo, como colonias
y calles, se extraen con mtodos unidireccionales, los cuales ayudan a complementar formularios de captura y campos de texto especficos (figura 6.23).
Adicionalmente, buscando un mtodo de ingreso de informacin puntual, a
travs de las coordenadas universales de latitud y longitud se han desarrollado
sistemas web que son incorporados dentro de las aplicaciones que lo requieran.
Por ejemplo, la Secretara de Seguridad Pblica Federal funda e instituye, mediante polticas del Gobierno Federal, el sistema denominado Informe Policial
Homologado, que es un formulario de captura de informacin distribuido en
toda la red de Plataforma Mxico y en comn acuerdo con instituciones del
gobierno federal, y los gobiernos estatal y municipal (figura 6.24).
Dentro de la arquitectura del iph, se cuenta con un mtodo de consumo de
informacin cartogrfica a travs de servicios web. Tal informacin logra ubicar
la direccin de los eventos delictivos reportados durante el turno de la operacin policial.
Adems, como una herramienta de trabajo cartogrfico, el iph invoca un
control web que permite desplegar un mapa de la zona de operacin donde se
muestran los datos en diferentes escalas, desde un contexto macro (como la ex
tensin geogrfica del estado o municipio) hasta un contexto micro (como colonias y calles), cuya precisin incluye lugares puntuales, como escuelas, hospitales,
estaciones del metro, monumentos, estaciones de polica y estaciones de autobs,
entre otros (figura 6.25).
Considerando el control web mencionado, dentro de la arquitectura cartogrfica de Plataforma Mxico se cuenta con servidores dedicados al procesamiento
de informacin, bases de datos relacionales que almacenan la misma, servidores de
presentacin de sistemas y componentes de almacenamiento.
Esta infraestructura web logra no slo exponer la informacin, sino realizar
operaciones bsicas de los sig, como la navegacin dentro del mapa mostrado.
Sin embargo, el corazn del mismo y la razn principal y trascendental de esta
aportacin en el iph es la posibilidad de localizar, con una funcin de georreferencia, la ubicacin exacta (coordenadas x, y) del evento, tal como se muestra
en la figura 6.26.
Tal accin, que pareciera simple, representa el primer insumo de informacin que despus se convertir en datos para el anlisis y la toma de decisiones.
Al efectuar la georreferencia del evento, el componente se comunica a una base
de datos propia del iph, donde almacena los atributos del evento (x, y): tipo del
mismo, as como la hora y fecha en que ocurri, por mencionar algunos. Esta
base de datos no interfiere con la informacin cartogrfica, ya que no existe
una comunicacin bidireccional con aqulla; por tanto, no se afecta el modelo
de datos.
202

Servicio web que proporciona el llenado de catlogos

FIGURA 6.23

Ejemplo de un fragmento del Informe Policial Homologado

FIGURA 6.24

Mapa en detalle basado en un control web

FIGURA 6.25

Fuentes: Secretara de Seguridad Pblica Federal, 2012.

203

Miguel J. Torres Ruiz

Ejemplo de georreferenciacin de un evento

FIGURA 6.26

Fuente: Secretara de Seguridad Pblica Federal, 2012.

Ahora bien, manejar un gran volumen de datos cartogrficos tambin es


un reto. Las aplicaciones pueden procesar la informacin pero la experiencia del
usuario puede no ser del todo satisfactoria si los sistemas son lentos y tortuosos
en su uso. Para mitigar esto, se han diseado y desarrollado mecanismos de
geoprocesamiento, de tal manera que los datos se presenten de modo dinmico
y con buen desempeo. Tal proceso es conocido como caching, y consiste en la
generacin de pequeas imgenes de las zonas geogrficas a diferentes escalas
que son almacenadas en espacios destinados a volmenes grandes de informacin. Este tratamiento requiere, principalmente, de una seleccin minuciosa de
las capas geogrficas que se mostrarn al usuario: 1) la simbologa asociada a los
elementos, ya sean puntos, lneas o polgonos; 2) las escalas en las cuales se
mostrar la informacin, de tal modo que los datos no estn empalmados en
todo momento; 3) los datos presentados para su interpretacin, como carreteras,
curvas de nivel y modelos digitales de elevacin, entre otros. Dicho procedimiento es prolongado y no es de fcil actualizacin, pero el tiempo requerido redi
ta al momento de utilizar las herramientas.
Tendencias en el anlisis inteligente de los datos geoespaciales
Las tendencias en el anlisis inteligente de los datos geoespaciales estn orientadas, principalmente, al procesamiento cualitativo de la informacin geoespacial; ello se efecta mediante el procesamiento semntico de los datos geoespaciales.
En la actualidad, se busca contar con mtodos inteligentes que no utilicen
las caractersticas cuantitativas de los datos geoespaciales, sino que empleen la
204

Procesamiento y anlisis de la informacin geogrfica

semntica de tales entidades para facilitar las tareas de integracin e interoperabilidad, as como poder compartir la informacin geoespacial, con independencia de los modelos de representacin de los datos (figura 6.27). Asimismo, se
buscan soluciones viables dirigidas a tpicos referentes para compactar los datos mediante estructuras alternas a los modelos tradicionales, evitando tambin
la ambigedad de los trminos al utilizar una conceptualizacin del dominio.

Modelo SIGRIA de interoperabilidad

FIGURA 6.27

Fuente: Secretara de Seguridad Pblica Federal, 2011.

Actualmente, existen diversas metodologas para automatizar las tareas en


los sig, lo cual implica dotar de cierta inteligencia a estas aplicaciones. Por
ejemplo, con el procesamiento semntico es posible implementar tcnicas para
la interpretacin automtica de regiones geogrficas, orientadas al soporte de
toma de decisiones. As, se hace uso de la conceptualizacin del dominio geogrfico con objeto de generar nuevo conocimiento en forma automtica y realizar un anlisis ms profundo del entorno geoespacial.
En el enfoque clsico de los sig, se tienen diversas tareas de anlisis y procesamiento de los datos geoespaciales. stas se basan o dependen directamente de
una representacin numrica, lo cual ha resultado favorable en los modelos de representacin geoespaciales como raster y vector. As, mediante un procesamiento
numrico, es posible obtener distintas caractersticas inmersas en los objetos geogrficos, siempre relacionadas con propiedades topolgicas o geomtricas.
En tal enfoque no se representa el significado (semntica) de lo que implcitamente indican esos valores, por lo que es mejor disponer de una descripcin
en lenguaje natural que nos permita entender el camino para llegar al sitio en
cuestin, adems de obtener un mapa con la ruta requerida.
205

Miguel J. Torres Ruiz

En este sentido, el enfoque semntico (inteligente) no depende de ninguna


escala, sistema de georreferencia, proyeccin u otra caracterstica intrnseca a
los datos geoespaciales. En Plataforma Mxico se cuenta con sistemas web que
permiten llevar a cabo un proceso de localizacin por coordenadas geogrficas y
por direccin o nombre del lugar, tal como se muestra en las figuras 6.28 y 6.29.
La informacin reunida en las bases de datos de cada desarrollo de Plataforma Mxico es anloga a un pozo petrolero, ya que cuando se explota se
puede convertir, mediante diversos procesos, en productos de valor para el anlisis y la toma de decisiones. A partir de la identificacin de la ocurrencia de un
suceso (figura 6.29), se registra el qu y dnde, y esto brinda un sinnmero de
posibilidades de investigacin, por ejemplo:
Relaciones entre la informacin que se posiciona sobre el espacio geogrfico.
Observacin de las ocurrencias respecto de las caractersticas de la zona.
Beneficios del anlisis respecto de decisiones para prevencin y combate al delito.
Eventos diversos que pueden estar interrelacionados o que al parecer poseen una
correspondencia.
Resumen de aspectos tales como coincidencia, coherencia, unin y conexin entre
los eventos.
Tiempo, ya sea presente, pasado o futuro, para el estudio.
Orientacin espaciogeogrfica de la representacin de la realidad al momento de
la planeacin.
Generacin de productos tcnico operativos para el complemento de la actividad
policial.
Lineamientos internacionales del tratado de informacin geogrfica.

Por ejemplo, si tomamos informacin sobre una denuncia ciudadana (figura 6.30), encontraremos que a los ciudadanos les aquejan eventos que ocurren
en un espacio geogrfico especfico y que tiene ciertas caractersticas que los
propician. Esta coyuntura se analiza de acuerdo con signos poblacionales, econmicos y culturales, entre otros.
La orientacin mencionada en los puntos anteriores da la oportunidad de
encontrar los elementos del espacio geogrfico que estn ntimamente relacionados con el evento denunciado, tales como centros comerciales, bancos,
parques, etctera, y que al fusionarse con el anlisis propician las estrategias
de combate que las metas organizacionales de la institucin declaran como eje
rector de su compromiso con la sociedad mexicana.

Fronteras en la investigacin de los sig


El estudio de la informacin geoespacial ha abierto nuevos horizontes y oportunidades para la investigacin en este campo. A continuacin se describen
algunas de las reas claves para explorar algunos campos o nichos de investi206

Procesamiento y anlisis de la informacin geogrfica

Ejemplo de aplicacin web para geolocalizacin

FIGURA 6.28

Ejemplo de localizacin de un evento

FIGURA 6.29

Denuncias ciudadanas geolocalizadas

FIGURA 6.30

Fuentes: Secretara de Seguridad Pblica Federal, 2012.

207

Miguel J. Torres Ruiz

gacin que sern de gran trascendencia en los prximos aos y que pueden ser
aplicados a Plataforma Mxico.
Adquisicin e integracin de datos geoespaciales. Con la llegada de nuevas tecnologas en la obtencin de datos, con dispositivos tales como gps y nuevos sensores
remotos, los datos geoespaciales pueden ser capturados y recopilados con mayor
precisin, velocidad, granularidad, resolucin y volumen. Investigaciones en esta
rea apuntan al desarrollo de mtodos para integrar datos obtenidos por diferentes
tecnologas, con diversos niveles de detalle y formatos. El procesamiento semntico de datos espaciales basado en ontologas resulta ser muy til en este campo
(figura 6.31).
Cmputo distribuido. Es la arquitectura predominante para el desarrollo de los sistemas de informacin en la actualidad. Los sig se estn moviendo rpidamente a
partir de un modelo monoltico convencional de operacin. A este nuevo paradigma
de computacin, en donde las aplicaciones principales se hallan enfocadas a la web,
se le denomina web mapping distribuido (figura 6.32).
Aspectos cognitivos de la informacin geoespacial. Tal rea se refiere a la interaccin hombremquina, la percepcin del espacio geogrfico y el uso de los sig para
la toma de decisiones lgicas. La investigacin cognitiva en los sig intenta mejorar
la habilidad que posee el ser humano para cambiar el contexto y significado de la
informacin geoespacial. Esto se hace mediante procesos de inferencia para el desarrollo de bases inteligentes de conocimiento espacial que solucionen problemas del
contexto geogrfico.
Interoperabilidad de la informacin geoespacial. El objetivo de sta es desarrollar
mecanismos para acceder, de manera funcional, a diversas aplicaciones en el contexto
geogrfico, en donde pueden existir diversos formatos y plataformas de desarrollo. Por
tanto, se busca que la interoperabilidad se base en compartir los metadatos de la informacin geoespacial, as como compartir procesos, utilizando especificaciones, normas,
protocolos y paradigmas de software estndar para alcanzar dicho objetivo. Adems,
se pretende que la interoperabilidad de los sig mejore el enlace entre las aplicaciones
geogrficas y otras aplicaciones enfocadas al procesamiento de imgenes, manejo de
documentacin descriptiva y modelado geogrfico dinmico.
Anlisis espacial en un ambiente sig. En la actualidad, el enlace entre los sig y el
anlisis espacial en las ciencias fsicas y sociales necesitan el soporte e implementacin de tcnicas como la geoestadstica, economtrica espacial y modelado espacio
temporal en las aplicaciones sig (figura 6.33).
Minera de datos espaciales. Actualmente existen grandes volmenes de informacin geogrfica, los cuales pueden estar en diferentes bases de datos espaciales y ser
heterogneas. Por tanto, la minera de datos se aplica con la finalidad de descubrir
conocimiento basado en tcnicas de reconocimiento de patrones para clasificar, descubrir y ocultar informacin geogrfica en esos volmenes de datos. Con lo anterior,
la implementacin de bodegas de datos espaciales (spatial data warehousing) permitir descubrir informacin de manera puntual y rpida, considerando patrones o
propiedades que describan un evento o conjunto de eventos en particular.
208

Ejemplo de anlisis geodelictivo temporal

FIGURA 6.31

Web mapping distribuido

FIGURA 6.32

Fuentes: Secretara de Seguridad Pblica Federal, 2012.

209

Aplicacin GIS web para modelado geoespacial

FIGURA 6.33

Web mapping para anlisis de zona

FIGURA 6.34

Fuentes: Secretara de Seguridad Pblica Federal, 2012.

210

Procesamiento y anlisis de la informacin geogrfica

Estas posibles reas de operacin de los sig se deben tomar en cuenta de


acuerdo con las amplias oportunidades que las tecnologas de informacin ofrecen en beneficio de tales campos de estudio. No podemos partir de las intenciones de investigacin sin antes conocer los avances en la materia. De esta
forma, no slo se facilitar el ejercicio sino que adems se ampliar la visin del
planteamiento del problema respecto de la solucin buscada, pues no olvidemos
que los avances tecnolgicos son constantes y voltiles (figura 6.34).

Consideraciones
Plataforma Mxico cuenta con un marco de trabajo multidisciplinario que mezcla
las tecnologas de la informacin, el conocimiento y los procesos para generar
productos y desarrollos a la medida para cada institucin y para la propia Secretara de Seguridad Pblica Federal. Lo anterior implica la necesidad de contar
con un ciclo de mejora continua que se retroalimenta de las prcticas policiales
instituidas que buscan el combate a la delincuencia y al crimen organizado (figura
6.35).
Por otra parte, hoy da la infraestructura tecnolgica y el desarrollo de los
sig operan con una plataforma empresarial y global. Se utilizan herramientas
de cmputo que se encuentran a la vanguardia mundial, as como productos
lderes en el mercado competitivo. Incluso, el modelo de negocio desarrollado
en el rea de los sistemas geomticos, implementado por la SSP, es innovador y
puede ser comparado con los modelos de otros pases. De hecho los desarrollos
realizados estn a la par del tratamiento y explotacin de la informacin geoespacial en el mbito mundial.
Si consideramos una lnea de tiempo, en trminos generales se puede describir el modelo de negocio implementado por la Coordinacin General de Plataforma Mxico de la manera siguiente.
En los inicios de esta iniciativa por generar sistemas geomticos tiles para
ser aplicados en labores de inteligencia y anlisis delictivo, no se contaba con un
antecedente previo que permitiera llevar a cabo dichas tareas. Entonces, partiendo de cero se conform la adquisicin de tecnologa y de personal capacitado.
El objetivo se centr en construir una base de datos cartogrfica robusta, con grandes volmenes de informacin y con diferentes capas temticas,
as como con informacin relacionada de todo el pas, contando de primera
mano con el conocimiento de la geomtica (figura 6.36).
Posteriormente, este cmulo de informacin fue transformada en aplicaciones geogrficas o espaciales orientadas a la web (sistemas web mapping). As,
se logr una ingesta georreferencial de diversos fenmenos y eventos sociales,
econmicos y culturales que pudieran servir como marco general de operacin
para generar una estrategia frontal e inteligente de combae a la delincuencia en
los tres rdenes de gobierno.
Adems, se han generado sistemas con funciones muy especficas para cada
tarea, por medio de la explotacin de la informacin geogrfica y descriptiva,
211

Web mapping para geoanlisis

Web mapping de inicio de proyecto

Fuentes: Secretara de Seguridad Pblica Federal, 2012.

212

FIGURA 6.35

FIGURA 6.36

Web mapping para explotacin de informacin

FIGURA 6.37

Fuente: Secretara de Seguridad Pblica Federal, 2012.

Georreporte delictivo

FIGURA 6.38

Fuente: Secretara de Seguridad Pblica Federal, 2012.

213

Anlisis temporal de eventos


Municipio
Azcapotzalco
Chihuahua
Cuautitln Izcalli
Ecatepec de Morelos
Iztapalapa
Mrida
Morelia
Nezahualcyotl
Salvatierra
Tlalnepantla de Baz
Tlalpan
Tultitln
Xochimilco
Zapopan

Comp./Vta. en
zona urbana
4
4
8
4
4
4
4
4
4

FIGURA 6.39

De Vehculo

4
12

De Vehculo

4
4

4
4

4
4

Compra / Venta
en Zona Urbana

Denuncias Michoacn

Fuente: Secretara de Seguridad Pblica Federal, 2012.

proveniente de la base de datos cartogrfica, generando nuevas herramientas


web y sistemas orientados al anlisis geodelictivo (figura 6.37).
Con lo anterior, la Secretara de Seguridad Pblica produce nuevos conocimientos en un ciclo de mejora continua, en donde los resultados de los anlisis
retroalimentan a la base de datos cartogrfica. De esta forma, se genera nueva informacin basada en diversos procesos de inferencia para las diferentes tareas de
inteligencia y se aplica una poltica de mejora tecnolgica continua (figura 6.38).
La manipulacin dinmica del tiempo tambin es un factor relevante en el
uso de los sistemas de informacin geogrfica, no slo como valor asociado a
los eventos sino como mecanismo de trabajo y como herramienta relacional.
El anlisis de eventos a travs del tiempo permite iniciar un modelo geoestadstico donde se fusionen las variables geografa y eventos (figuras 6.39 y
6.40). Esta correlacin nos ofrece el escenario de anlisis perfecto para saber
qu es lo que est pasando, en dnde se presenta y en qu momento ocurre.
De lo anterior se puede buscar respuesta a otras interrogantes, tales como: por
qu est pasando?, cules son los factores que lo motivan? y cules son las
caractersticas de la zona que lo propicia o facilita? Adicionalmente, al contar con un cmulo de datos geoestadsticos, se puede actuar para prevenir los
sucesos, o bien, participar de manera activa para evitar que se propague alguna
conducta indebida.
Lo anterior se enmarca dentro de un proceso de negocio, tal como se muestra en la figura 6.41, en donde se puede observar que E representa las entradas de
informacin de las diferentes reas operativas; P describe los procesos de negocio
sobre los datos geoespaciales y cartogrficos; A define los productos y aplicaciones
tcnicooperativas para la tctica policial, y C representa a los usuarios o clientes a
la medida, en lo cual se considera la denuncia, el secuestro y la extorsin, entre otros.
214

Anlisis cuantitativo de eventos

3 900
66

FIGURA 6.40

15 000
8 900

49 000

28 000

100 000

73 000

190 000

150 000

1 400 000

Fuente: Secretara de Seguridad Pblica Federal, 2012.

Modelo de negocio implementado por la


Secretara de Seguridad Pblica Federal
Datos

FIGURA 6.41

Tiempo

DOC
DOC
DOC

BD
Descriptiva

Adquisicin

E P A C

Conocimiento

Gestin de
procesos
de negocio
Proceso de
retroalimentacin

Conocimiento
BD
Cartogrfica
Fuente: elaborado por Miguel J. Torres Ruz, 2011.

215

CAPTULO 7

Inteligencia geogrfica:

Anlisis espacial de la actividad delictiva

Carlos J. Vilalta Perdomo

Este captulo contiene un ejercicio aplicado, didctico y cientfico en materia de


seguridad pblica. Su objetivo radica en mostrar la capacidad actual y potencialidades analticas de los datos del iph, el cual forma parte del suic y que, junto
con otras bases de datos, constituye una aplicacin de Plataforma Mxico.1
A su vez, es una gua introductoria que ilustra un conjunto de tcnicas de
estadstica espacial univariada para el anlisis de la actividad delincuencial.
Adems, muestra una de las formas en las que se puede utilizar este conjunto
de informacin de manera prctica y estadsticamente competente para el debate emprico ciudadano y/o acadmico en la materia. Es as que las secciones
que lo conforman proporcionan una revisin de teoras criminolgicas y de las
tcnicas utilizadas con mayor frecuencia dentro de esta especialidad estadstica,
comnmente denominada anlisis espacial.
El captulo se organiza de modo lgico y presenta resumidamente material propio de cuatro reas de conocimiento cientfico: inteligencia geogrfica;
teoras geogrficas de la actividad delictiva; experiencias y prcticas policiales
sobre el uso de los sig; y tcnicas estadsticas espaciales univariadas. Lo anterior
se resume en una aplicacin prctica en los sectores policiales de Ciudad Jurez,
Chihuahua.
Concretamente, dicha aplicacin o ejemplo prctico muestra la dinmica2
espacial del reporte policial respecto de muertes relacionadas presuntamente
con homicidios y que han sido registrados en el iph.
En esta introduccin es importante realizar varias aclaraciones. La primera es que la estadstica delictiva, al sintetizar informacin sobre un fenmeno
difcil de medir, es poco inmune a problemas de validez y confiabilidad.3 En tal
sentido, el presente captulo no se aboca ni a resolver ni a discutir con profundidad esos problemas potenciales en la informacin estadstica utilizada, ni en los
ejemplos ni en la aplicacin prctica.4 En segundo lugar, no debe confundirse
incidencia delictiva con incidencia de reporte policial. Al igual que no todos los
1 Entre otras, como lo seran el Krdex Policial, las Fichas Delictivas, el Sistema Nacional de
Informacin Penitenciaria (snip), etctera.
2 Se utiliza este vocablo porque la aplicacin contiene un anlisis temporal; los patrones geogrficos del delito, como los de cualquier fenmeno, son cambiantes, y este captulo busca ilustrarlo.
3 La validez y la confiabilidad son requisitos de las mediciones. La validez consiste en que stas,
en efecto, cuantifiquen lo que se desea. La confiabilidad radica en que la medicin muestre el mismo
resultado toda vez que se realiza. Naturalmente pueden existir mediciones vlidas pero no confiables,
mediciones no vlidas y confiables, y mediciones no vlidas ni confiables.
4 Existen soluciones metodolgicas y estadsticas para prevenir y diagnosticar este tipo de
problemas en la informacin.

219

Carlos J. Vilalta Perdomo

delitos son denunciados ante el Ministerio Pblico, no todo evento presumiblemente delictivo es registrado por la polica en el iph. Es as que las estadsticas
derivadas de los iph son nicamente representativas de la actividad policial que
fue informada. En consecuencia, slo puede inferirse sobre los eventos reportados en los informes. Finalmente, al buscar ser una gua prctica, este captulo
muestra de manera desagregada, y por pasos, cmo realizar los clculos de
diversos datos estadsticos antes de pasar a la aplicacin prctica.
Para lograr lo anterior de forma didctica, los ejemplos utilizan la geografa
municipal del estado de Aguascalientes y la variable materia, que en los ejemplos es el nmero de denuncias por el delito de homicidio en 2009. Dicho estado
fue elegido por su reducido nmero de municipios (N = 11), lo cual tiene la
ventaja de simplificar la ilustracin de los clculos. La aplicacin prctica, como
ya se mencion, utiliza la geografa de los sectores policiales (N = 157) en Ciudad Jurez.
Ntese que la seccin que trata el caso del estado de Aguascalientes es
comparativamente extensa dentro del captulo, puesto que presenta muchos
detalles para efectos didcticos. La seccin final, que se destina a la aplicacin
o la prctica de lo aprendido al caso de Ciudad Jurez, es ms breve puesto que
asume que el lector abarc lo expuesto en la seccin previa.
Finalmente, este captulo muestra tcnicas estadsticas poco difundidas internacionalmente y menos conocidas y aplicadas en Mxico. Ello no es aleatorio.
Sucede as porque, hasta el da de hoy, la criminologa mexicana cuenta con
pocos acadmicos y profesionales especializados, y porque su orientacin, tradicionalmente legalista, no ha agregado mucho valor para efectos prcticos.
En sntesis, se podra reconocer que ni la criminologa ni el anlisis espacial
han avanzado lo que se esperara. La buena noticia es que la direccin en la que
se mueven hoy en da dichas ciencias, promete rpidos dividendos por su orientacin emprica, antidogmtica y orientada a la prctica de la poltica pblica.

El uso de sistemas de informacin geogrfica (SIG)


y el trabajo policial
Otra forma de aplicar la inteligencia geogrfica y el anlisis espacial en el combate al delito se enfoca en el trabajo policial. A continuacin se presenta una
serie de experiencias previas al respecto, mismas que han sido documentadas
acadmicamente. A pesar de que tales experiencias son diversas en cuanto a sus
aplicaciones, los sig se han utilizado en una variedad de actividades dirigidas a
una reduccin de la incidencia criminal.
Tanto agencias nacionales como departamentos locales de polica en Estados Unidos y el Reino Unido han utilizado los sig para tres tipos diferentes de
labores: a) planeacin del trabajo policial, b) prevencin del delito y c) para la
investigacin y persecucin de presuntos delincuentes. Estas aplicaciones se
han realizado tanto de manera holstica como por secciones y temas especficos,
con diferentes escalas o alcances.
220

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

En trminos de aplicaciones a gran escala, la experiencia del Modelo de Inteligencia Nacional (nim) en el Reino Unido, en el cual los sig fueron incorporados en el ao 2000, representa un buen ejemplo.5 Este modelo se cre para la lograr la coordinacin de responsabilidades, problemas y operaciones en distintos
niveles de la jerarqua espacial y el anlisis de actividades policiales en el pas.
Dentro de dicho modelo, el Servicio Nacional de Inteligencia Criminal (ncis)
es el rea de administracin policial que se encarga de optimizar el funcionamiento de diferentes reas geogrficas.6 El ncis opera en tres niveles de actividad.
El primero se enfoca localmente y es sobre el que se integran los procesos de
operacin e informacin de las policas de barrio/colonia (o de mayor proximidad). El segundo es el regional o crossborder. En ste se colecta y utiliza
la informacin del primer nivel para identificar el problema y proveer soluciones
integrales entre provincias. El tercero se refiere al mbito nacional, y en l se
busca identificar las principales amenazas, por ejemplo, el crimen organizado
o bandas criminales de otro tipo que operan a escala nacional. En tal caso, los
sig se utilizan para mapear de forma oportuna (con la informacin ms reciente)
la actividad delictiva junto con los reportes de polica.
Otro caso ilustrativo, aunque a menor escala, sobre la utilizacin de los sig
para la planeacin del trabajo policial es el que se realiz entre 1997 y 1999 en
el Departamento de Polica de Lincoln, en Nebraska, Estados Unidos.7 Ah, los
sig se utilizaron inicialmente para reordenar la carga de trabajo del departamento, que requera adaptarse al crecimiento poblacional de la ciudad.
Uno de los sig se emple para mapear la actividad delictiva y realizar mediciones adecuadas de carga laboral. Tambin sirvi para cuantificar el impacto
futuro de la redistribucin de actividades, para la creacin de escenarios what
if y para planear apropiadamente la dotacin de personal policiaco.8
Este departamento de polica utiliza los sig en labores de operacin, tctica
e investigacin: se busca localizar patrones geogrficos para actuar con rapidez
y para detener a presuntos delincuentes.9 Adems, una parte importante del trabajo policial en este departamento se enfoca en informar al pblico.10 Al respecto, el mismo departamento implement una pgina web con mapas interactivos
que muestran la incidencia delictiva por equipo encargado en el rea de la
ciudad (cinco reas), distrito policial y al nivel de bloque censal (block).11 Ello
ha logrado generar conciencia ciudadana sobre la dimensin real del problema
El nim fue creado originalmente en 1992.
En 2006 se uni al National Crime Squad (ncs).
7 Ese ao se dej de utilizar mapas colgados en paredes con pins de colores y se pas a utilizar
computadoras con software instalado para mapeo con cartografa digital. (Vase el testimonio de
Thomas Casady, jefe del Departamento de Polica de Lincoln, en Spencer Chainey y Jerry Ratcliffe,
gis and Crime Mapping, p. 8.
8 Tom Casady, Automating Briefings for Police Officers, en Spencer Chainey y Lisa Tompson,
eds., Crime Mapping Case Studies: Practice and Research.
9 S. Chainey y J. Ratcliffe, op. cit.
10 Para una relacin de la actividad, vid. Lincoln Police Department, Lincoln Police
Department, en City of Lincoln and Lancaster County [en lnea].
11 Esta informacin se presenta desagregada por tipo de delito y hora de la comisin del mismo.
(Vid. Lincoln Police Department. Northeast Team, ibid.)
5
6

221

Carlos J. Vilalta Perdomo

criminal en cada comunidad y ha impulsado la vigilancia.12 La implementacin


ha sido exitosa en reducir los siguientes tipos de delitos: robos en casa habitacin, posesin de alcohol en fiestas universitarias, la detencin de delincuentes
sexuales seriales y exhibicionistas.13
Con objeto de administrar informacin sobre la actividad delictiva, en el
Reino Unido tambin se tiene registro del uso exitoso de los sig en el mbito local.14 En el departamento de polica de Dumfries y Galloway, Escocia, se
implement un sig que permiti organizar la informacin delictiva de manera
centralizada, eficiente y precisa. Adems, con el uso de mapas la informacin ha
podido ser comunicada en el interior del departamento de forma rpida y fcil
gracias a su presentacin (en oposicin a un cuadro o tabla de frecuencias).
Los sig tambin han sido utilizados exitosamente en labores de prevencin
del delito. Por ejemplo, en Knoxville, Tennessee, se ha utilizado para el seguimiento geogrfico de reos en libertad y delincuentes reincidentes.15 Los mapas muestran la direccin de residencia del individuo, foto, raza, sexo, tipo de
delito(s) cometido(s), expediente de antecedentes penales, tatuajes y vehculos
de su propiedad. Lo anterior, adems de servir como instrumento de monitoreo,
tiene un efecto psicolgico positivo en el individuo infractor, pues lo disuade de
cometer otros delitos sabiendo que es vigilado.
De igual forma, el sig se ha utilizado en la misma ciudad para delimitar
con claridad las zonas establecidas (o endmicas) de alta violencia (por ejemplo, homicidios y disparos) y zonas emergentes.16 Antes del uso de los sig, la
demarcacin de zonas se basaba en mapas mentales de policas con experiencia;
actualmente se delimitan dichas reas (hotspots) junto con sus tendencias delictivas con el uso del software ArcView.
En la misma lnea, en las ciudades de Merseyside, Nottingham, Merton, y
KingstonuponHull, en el Reino Unido, se han utilizado los sig para monitorear la utilidad de los enrejados en patios o terrazas traseras de las viviendas.17
Entre 1999 y 2002, con el uso de los sig se eligieron veinte reas de las ciudades
en donde se instalaron enrejados a lo largo de 208 callejones para proteger patios y terrazas traseras.18 El xito fue claro: se disminuyeron los robos entre 40%
y 60%. Sin embargo, tambin se produjo un efecto indeseable: en Merseyside
los robos aumentaron; es decir, los actos delictivos se trasladaron o difundieron
S. Chainey y J. Ratcliffe, op. cit.
Para ms detalle sobre cmo se resolvieron estos delitos, vid. Tom Cassady, Lincoln Police
Department. Specific Examples of gis Succesess, en Mark R. Leipnik y Donald P. Albert, eds., gis in
Law Enforcement: Implementation Issues and Case Studies, pp. 113126.
14 S. Chainey y J. Ratcliffe, op. cit.
15 Previendo sobre la premisa conocida en criminologa sobre su alta probabilidad de reincidir.
(Cf. Robert Hubbs, Mapping Crime and Community Problems in Knoxville, Tennessee, en Mark R.
Leipnik y Donald P. Albert, eds., op. cit., pp. 127145.)
16 Idem.
17 Cf. S. Chainey y J. Ratcliffe, op. cit. Por la Encuesta de Victimizacin Britnica (British Crime Survey) se sabe que entre 50% y 75% de los robos a casa habitacin en ese pas, el delincuente
ingres por la parte trasera de la vivienda. Junto a las partes traseras de las viviendas se encuentran
callejones por donde el escape del delincuente es realizado rpidamente.
18 En total se protegieron a 3342 propiedades.
12
13

222

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

a otras zonas, incluso no muy lejos (en algunos casos, a slo doscientos metros)
de los enrejados instalados.19
Para concluir esta seccin, cabe resaltar que si bien el uso de los sig facilita
y contribuye en las labores del trabajo policial, tambin requiere cierto grado de
preparacin profesional y el establecimiento de protocolos al operar con la informacin. Por ejemplo, es necesario implementar un proceso intensivo de empate (o
match) y corroboracin entre las bases de datos y la georreferenciacin de cada
evento delictivo. Las implementaciones de los sig no estn exentas de complicaciones tpicas de cualquier proceso de informacin, por ejemplo, un proceso de
empate de datos equivocado y, peor an, si es sistemtico, puede generar errores
graves como el mapeo de falsos hotspots de crimen.20 Estos errores de bases de
datos y de precisin geogrfica pueden provocar acciones policiales ineficientes e
ineficaces. Cuanto ms eventos delictivos estn correctamente localizados, y mayor informacin y detalle geogrfico se posea al respecto, mayor y mejor impacto
tendr el uso de los sig en el trabajo policial.

Teoras para el anlisis espacial de la actividad


y el comportamiento delictivo
Histricamente, han existido diversas teoras que han sido aplicadas al anlisis
espacial de la actividad criminal,21 tales como: desorganizacin social, actividad
rutinaria, eleccin racional y patrones criminales (figura 7.1). Dichas teoras han
apoyado el desarrollo de otras, enfocadas a la prevencin del crimen a travs
del diseo ambiental y los espacios defensibles, y la prevencin situacional del
crimen.
La teora de la desorganizacin social se considera clsica, tanto en trminos
cronolgicos como por su extensa aplicacin. Predice que las condiciones estructurales (por ejemplo, composicin sociodemogrfica) de las comunidades en el
interior de una ciudad (colonias) tienen un efecto en los lazos sociales. En casos
negativos, estas condiciones pueden contribuir a reducir los niveles de cohesin
que permiten a la comunidad mantener un control social para, entre otras cosas,
evitar violencia y criminalidad.22
Formulaciones modernas de esta teora predicen que se puede encontrar una
mayor actividad delictiva en zonas con porcentajes ms altos de nios o adolescentes que se han criado dentro de familias monoparentales con supervisin
inadecuada, o bien, donde hay un menor patrullaje y/o vigilancia comunitaria.23

S. Chainey y J. Ratcliffe op. cit.


Idem.
21 Marc Swatt, Crime Mapping, en J. Mitchel Miller, ed., 21st Century Criminology: A Reference Handbook.
22 Idem.
23 Hay contraargumentos sobre la aplicabilidad o limitaciones de esta teora en el contexto de
Mxico. (Vid. Carlos J. Vilalta Perdomo, Los factores de la violencia durante el delito: armas de fuego,
momento del da y experiencia criminal, en Estudios Sociolgicos, vol. 27, nm. 79, pp. 211235.)
19
20

223

Carlos J. Vilalta Perdomo

FIGURA 7.1

Resumen de teoras y premisas

Condiciones para
la comisin de un
delito: delincuente
motivado, objetivo
adecuado y falta
de vigilancia

Los bajos niveles de


cohesin social reducen
el control e impulsan
la criminalidad

Desorganizacin
social

Eleccin
racional
Los criminales
analizan tiempo,
nivel de informacin,
contexto, habilidad
y experiencias previas

Actividad
rutinaria

Patrones
criminales
Los criminales
operan en un
espacio conocido

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.

Por ejemplo, estudios recientes sugieren que la desorganizacin social facilita la ocurrencia de comportamientos violentos debido a la ausencia de redes
sociales de apoyo (capital social) locales, as como por una incapacidad para
mantener el orden (eficacia colectiva).24
Otra reformulacin de esta teora, que se conoce como de las ventanas
rotas,25 habla de las condiciones del espacio construido y su impacto en la
actividad criminal. En tal caso, se predice que zonas de la ciudad con viviendas
abandonadas y con seales de deterioro fsico, paredes con grafitti, banquetas su

24 C. J. Vilalta Perdomo, Un modelo descriptivo de la geografa del robo en la zona metropolitana del Valle de Mxico, en Journal of Latin American Geography, vol. 8, nm 1, pp. 5580;
Vnia Ceccato, Robert Haining y Tulio Kahn, The Geography of Homicide in Sao Paolo, Brazil, en
Environment and Planning A, vol. 39, nm. 7, pp. 16321653; R. Haining y V. Ceccato, Assessing
the Geography of Vandalism: Evidence from a Swedish City, en Urban Studies, vol. 42, nm. 9,
pp. 16371656; Robert J. Sampson y Jeffrey D. Morenoff, Spatial (Dis)Advantage and Homicide in
Chicago Neighborhoods, en Michael F. Goodchild y Donald G. Janelle, eds., Spatially Integrated Social Science, pp. 145170; David Weisburd y Lorraine Green Mazerolle, Crime and Disorder in Drug
Hot Spots: Implications for Theory and Practice in Policing, en Police Quarterly, vol. 3, nm. 3, pp.
331349; R. J. Sampson, The Community Context of Violent Crime, en William Julius Wilson, ed.,
Sociology and the Public Agenda, pp. 259286.
25 Originalmente conocida en ingls como Broken Windows Theory.

224

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

cias, etctera, mandan una seal de descuido comunitario, lo cual se convierte


en un incentivo criminal.26
Por otra parte, la teora de la actividad rutinaria27 se basa en la premisa de
que hay tres condiciones mnimas que, combinadas, permiten la comisin de
un delito: 1) un delincuente motivado, 2) un objetivo adecuado y 3) la falta de
vigilancia. Esta teora es aplicable al anlisis espacial de la actividad delictiva, ya
que los niveles de cada una de las condiciones antedichas es variable, pues en las
ciudades se pueden encontrar zonas con ms delincuentes motivados, ms objetivos adecuados y niveles ms bajos de vigilancia que otros. Desde esta lgica,
los criminales ms motivados preferirn actuar en zonas con mayor nmero de
mejores objetivos y niveles ms bajos de vigilancia.
La teora de la eleccin racional se enfoca en comprender el proceso de
toma de decisiones de los criminales.28 Parte del principio de que estos realizan
un anlisis de costobeneficio restringido por cinco aspectos circunstanciales:
tiempo, nivel de informacin, contexto, habilidad y experiencias previas. Con
base en lo anterior, el criminal puede decidir qu tipo de delito(s) prefiere cometer. Por consiguiente, tal teora impulsa el anlisis espacial de los movimientos
del criminal y las caractersticas de sus objetivos.
La teora de los patrones criminales es una conjugacin de las teoras de
actividad rutinaria y eleccin racional.29 Patricia L. y Paul J. Brantingham propusieron la idea de que los criminales eligen sus objetivos a partir de una concepcin mental (por ejemplo, familiaridad) que tienen del espacio en el que
se encuentran. Los criminales desarrollan espacios mentales con base en sus
lugares de origen, destino y desplazamientos.30 Lo que tal planteamiento implica es que la probabilidad de que un criminal cometa un delito fuera de su
rea conocida es menor que lo contrario. Una aplicacin prctica de esta teora
se observa en el rea de estudio de los perfiles criminales geogrficos,31 la cual
ayuda en las labores de investigacin policial con base en el conocimiento e
identificacin de los espacios de residencia y operacin ms probables entre los
sospechosos de un delito.32

26 Hope Corman y Nancy Mocan, Carrots, Sticks, and broken Windows, en The Journal of
Law and Economics, vol. 48, nm. 1, pp. 235266; S. Jang. y B. Johnson, Neighborhood Disorder,
Individual Religiosity, and Adolescent Use of Illicit Drugs: A Test of Multilevel Hypotheses, en Criminology, vol. 39, nm. 1, pp. 109144; Eli B. Silverman y JoAnn DellaGiustina, Urban Policing
and the Fear of Crime, en Urban Studies, vol. 38, nm. 5, pp. 941957; James Q. Wilson y George
L. Kelling, Broken Windows: The Police and Neighbourhood Safety, en Atlantic Monthly, vol. 249,
nm. 3, pp. 2938.
27 Originalmente conocida en ingls como Routine Activity Theory. (Cf. Lawrence E. Cohen y
Marcus Felson, Social Change and Crime Rate Trends: A Routine Activity Approach, en American
Sociological Review, vol. 44, pp. 588608.)
28 M. Swatt, op. cit.
29 Idem.
30 Patricia L. Brantingham y Paul J. Brantingham, Nodes, Paths, and Edges: Considerations on
the Complexity of Crime and the Physical Environment, en Journal of Environmental Psychology,
vol. 13, nm. 1, pp. 328.
31 Originalmente conocida en ingls como geographic profiling.
32 M. Swatt, op. cit.; D. Kim Rossmo, Geographic Profiling.

225

Carlos J. Vilalta Perdomo

Las teoras anteriores se sostienen en evidencia emprica. Existen varios


patrones que se han reportado incluso desde los inicios de la ecologa humana,
cuando fue por primera vez aplicada al estudio de la actividad delictiva. Algunos de estos hallazgos de patrones espaciales del crimen que se han confirmado
en Mxico son los siguientes:
a) La concentracin geogrfica de la actividad criminal.33
b) La tendencia de algunos lugares a mantener tasas de criminalidad relativamente
estables o reas de crimen endmico por periodos de tiempo.34

Tales hallazgos, por separado o en conjunto, ofrecen indicios para sostener


la validez emprica de las teoras de desorganizacin social, actividad rutinaria,
eleccin racional y patrones criminales. Tambin justificaran la implementacin de soluciones urbansticoambientales para la prevencin del delito.
Otros patrones que no han sido confirmados en Mxico, pero sobre los que
existe evidencia internacional de largo plazo son:
a) La tendencia de los criminales a vivir en lugares geogrficamente prximos a
las vctimas,35 lo que probablemente obedece a una combinacin de la teora de
desorganizacin social con la funcin de friccin de la distancia.36
b) La probabilidad de convertirse en criminal es mayor si el individuo crece en un
rea de alta incidencia criminal.37 El mecanismo causal geogrfico que opera en
esta situacin es que, cuanta mayor sea la densidad de criminales en una zona,
mayor ser la probabilidad de encontrar cmplices, y crear una una red ms amplia y cercana de comunicacin entre los mismos.38 Hay indicios de evidencia de
lo anterior en Mxico, pero es indirecta y no conclusiva.39

33 C. J. Vilalta Perdomo, La geografa local del narcomenudeo..., op. cit.; Un modelo descriptivo..., op. cit.; Correlates of Distance to Crime in Mexico City, en Global Crime, vol. 11, nm.
3, pp. 299314; The Spatial Dynamics and SocioEconomic Correlates of Drug Arrests in Mexico
City, en Applied Geography, vol. 30, nm. 2, pp. 263270; El robo de vehculos en la ciudad de
Mxico: patrones espaciales y series de tiempo, en Gestin y Poltica Pblica, vol. 20, nm. 1,
pp. 97140.
34 C. J. Vilalta Perdomo, La geografa local del narcomenudeo..., op. cit.; John Eck y David
Weisburd, Crime Places in Crime Theory, en J. Eck y D. Weisburd, eds., Crime and Place, pp. 133.
35 Cf. Jan J. M. van Dijk, Crime Prevention Policy: Current State and Prospects, en Gnther
Kaiser y HansJrg Albrecht, eds., Crime and Criminal Policy in Europe; Simon I. Singer, Homogeneous VictimOffender Populations: A Review and Some Research Implications, en Journal of Criminal Law and Criminology, vol. 72, nm. 2, pp. 779788; Edwin Hardin Sutherland, Development
of the Theory, en Karl Schuessler y Edwin Hardin Sutherland, eds., Analyzing Crime, pp. 1329.
36 C. J. Vilalta Perdomo, Correlates of Distance to Crime in Mexico City, op. cit.
37 Lauren J. Krivo y Ruth D. Peterson, Extremely Disadvantaged Neighborhoods and Urban
Crime, en Social Forces, vol. 75, nm. 2, pp. 619650; Albert J. Reiss y Albert Lewis Rhodes, The
Distribution of Juvenile Delinquency in the Social Class Structure, en American Sociological Review,
vol. 26, pp. 720732.
38 S. I. Singer, op. cit.
39 Vid. C. J. Vilalta Perdomo, Correlates of Distance to Crime in Mexico City, op. cit.

226

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

c) Hay reas de las ciudades que ofrecen mayores oportunidades para la actividad
criminal debido al descuido poltico.40 Por ejemplo, donde hay altos porcentajes
de viviendas rentadas41 y en el interior de grandes proyectos de vivienda social.
d) Los problemas econmicos locales tambin estn asociados al crimen: se ha
registrado una mayor incidencia criminal en lugares que han experimentado un
descenso en el empleo de sus residentes.42

Sin embargo, no solamente se han observado las causas espaciales tericas


de la comisin de los ilcitos y sus implicaciones para el desarrollo de polticas pblicas de prevencin del delito, sino que tambin se han estudiado los
efectos espaciales del crimen. Por ejemplo, se ha observado que incrementos en
las tasas de criminalidad afectan los mercados inmobiliarios de forma negativa
en el valor de las viviendas.43 Asimismo, desincentivan la creacin de nuevos
negocios e impulsan la emigracin de los ya existentes, creando pareciera que
de manera circular una sensacin de inseguridad creciente, una cada de la
reputacin social de la zona y eventualmente un despoblamiento.
Aunque este tipo de estudios se encuentra fuera de los propsitos del presente captulo, se han mencionado de modo breve para darle al lector una idea
de que el anlisis espacial puede utilizarse en labores de diagnstico y tambin de
pronstico.
Finalmente, en cuanto al desarrollo de teoras dirigidas a la prevencin del
delito con un enfoque espacial o territorial, existe la teora de la prevencin
situacional44 y la prevencin del crimen a travs del diseo ambiental y los
espacios defensibles (cpetd).45
Tales perspectivas se fundamentan, a su vez, en las teoras de la actividad
rutinaria y la eleccin racional. Consisten en la idea de que los elementos de decisin (rutinaria y racional) de los criminales pueden ser utilizados para dificultar
la comisin exitosa de delitos. Por ejemplo, se busca reducir la probabilidad de
victimizacin a travs de la modificacin fsica de edificios y reas pblicas.
Newman y su teora del espacio defensible46, argumenta que es posible aumentar
la vigilancia y reducir la posibilidad de comisin de delitos mediante el diseo
urbano. Crowe, por su parte, reduce a tres las posibles estrategias de diseo del
espacio construido para prevenir el delito: control de accesos (por ejemplo, calles
cerradas), monitoreo (como, videovigilancia en parques o en el transporte pbli40 William W. Ackerman, y Alan T. Murray, Assessing Spatial Patterns of Crime in Lima, Ohio,
en Cities, vol. 21, nm. 4, pp. 423437; Charis E. Kubrin y Ronald Weitzer, Retaliatory Homicide:
Concentrated Disadvantage and Neighborhood Culture, en Social Problems, vol. 50, nm. 2, pp. 157180.
41 Anthony E. Bottoms y P. Wiles, Environmental Criminology, en Mike Maguire, Rod Morgan
y Robert Reiner, eds., The Oxford Handbook of Criminology, pp. 305359.
42 R. J. Sampson y J. D. Morenoff, op. cit.; W. W. Ackerman y A. T. Murray, op. cit.
43 Richard Taub, D. Gart Taylor y Jan D. Dunham, Paths of Neighborhood Change: Race and
Crime in Urban America.
44 Originalmente conocida en ingls como Situational Crime Prevention. (Cf. Ronald V. Clarke,
Introduction, en Ronald V. Clarke, ed., Situational Crime Prevention: Successful Case Studies.)
45 Siglas de la denominacin Crime Prevention Through Environmental Design.
46 Originalmente conocida en ingls como Defensible Space Theory. (Cf. Oscar Newman,
Defensible Space: Crime Prevention through Urban Design.)

227

Carlos J. Vilalta Perdomo

co) y refuerzos visuales para provocar una sensacin de propiedad y cuidado del
espacio (seales de alarmas activas, por ejemplo).47

La actividad delictiva y la estadstica espacial


Esta parte del captulo se divide en dos amplias secciones: el anlisis espacial
de la actividad y el comportamiento criminal, y las tcnicas espaciales bsicas
univariadas. A su vez, la primera seccin se divide en dos subsecciones: patrones y procesos, y la lgica y necesidad de la estadstica espacial. La segunda
seccin consta tambin de dos subsecciones: el centro medio y medio ponderado,
y los coeficientes de autocorrelacin espacial.
El anlisis espacial de la actividad delictiva y el comportamiento criminal
Patrones y procesos: concentracin y difusin espacial
Los patrones espaciales de las variables pueden ser de dos tipos: concentracin
o dispersin. Un escenario alternativo es el de un arreglo aleatorio de la variable
o fenmeno en cuestin. Los distintos patrones se presentan en detalle a continuacin:
Concentracin espacial. Un patrn de concentracin espacial indica que un fenmeno, o los valores de una variable, se encuentran agrupados en el mapa. Este patrn
confirma la primera Ley de la Geografa de Tobler, la cual postula que todo se relaciona con todo, pero las cosas cercanas se hallan ms relacionadas que las cosas
distantes.48 Existe evidencia de que la actividad criminal tiende a concentrarse; el
lugar de residencia de los delincuentes tambin tiende a mostrar un patrn de concentracin espacial. Un estudio previo en Mxico tambin ha encontrado una alta
proporcin de sentenciados por el delito de robo en diversas crceles de la ciudad
de Mxico que residan en unas pocas colonias del centro histrico de la ciudad.49
Un patrn de dispersin espacial implica la presencia del fenmeno, o los valores
de la variable, distribuidos no aleatoriamente (por ejemplo, de manera simtrica) en el
mapa, es decir, similar a los colores de un tablero de ajedrez. Los arreglos o patrones
de este tipo son comunes en la geografa de las cadenas comerciales o franquicias.
Cada establecimiento es localizado de modo estratgico para mantener un rea de
influencia. En cuanto al comportamiento criminal, no se encuentra algn registro de
un patrn de dispersin espacial.50

47 Timothy D. Crowe, Crime Prevention through Environmental Design: Applications of


Architectural Design and Space Management Concepts, apud M. Swatt, op. cit. Los ejemplos son
provistos por el autor.
48 Waldo R. Tobler, A Computer Movie Simulating Urban growth in the Detroit Region, en
Economic Geography, vol. 46, nm. 2, pp. 234240.
49 C. J. Vilalta Perdomo, Correlates of Distance to Crime in Mexico City, op. cit.
50 Al menos hasta el momento de redactar este documento. La actividad criminal se tiende a
concentrar de modo espacial o bien no se encuentra un patrn estadsticamente detectable.

228

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

Difusin espacial. Se refiere a la propagacin de fenmenos o comportamientos de


un lugar a otro, incluida la conducta criminal. La difusin espacial puede tomar
cuatro formas: expansin, reubicacin, difusin contagiosa y difusin jerrquica.
Las dos ltimas son modalidades del tipo de difusin por expansin.51
La expansin se presenta cuando un comportamiento o fenmeno se inicia
en un solo lugar (origen) y se difunde a nuevos sitios sin dejar de presentarse en
el de origen (tal como pasa, por ejemplo, con las innovaciones tecnolgicas). La
reubicacin ocurre cuando el fenmeno se extiende desde un origen a un destino,
pero abandona el lugar de origen (migracin). La difusin contagiosa es aquella en
que la propagacin requiere el contacto directo entre individuos (como sucede con
cierto tipo de enfermedades). Por ltimo, la difusin jerrquica se presenta cuando el
fenmeno inicia en asentamientos de gran tamao poblacional y de ah se propaga
jerrquicamente hacia asentamientos de menor tamao (de modo similar a algunas
innovaciones).
Segn Hagerstrand,52 las nuevas ideas y comportamientos tienden a propagarse
de manera contagiosa, es decir, como una especie de efecto espacial sujeto a restricciones de distancia y proximidad entre sujetos y grupos. En parte, esto explica que el
comportamiento criminal se concentre en ciertos lugares y se busquen explicaciones
contextuales entre los residentes y/o visitantes de tales sitios. Como deca Klingman,
en un mundo cada vez ms interdependiente [...] los fenmenos sociales que ocurren
en una sociedad determinada no son aislados, sino que se ven afectados por los acontecimientos internos que ocurren dentro de otras sociedades.53 Esta perspectiva tambin ofrece elementos para el argumento geogrfico que lo que sucede en un lugar no
es independiente de lo que sucede en sitios vecinos.54
Existen varias pruebas de difusin espacial en la criminologa y sociologa, por
lo que los hallazgos varan dependiendo del tipo de problema o delito analizado, as
como del pas de origen del estudio. Por ejemplo, en relacin con disturbios raciales,
Myers encontr que la proximidad geogrfica tiene un efecto sobre la probabilidad de
ocurrencia de un comportamiento delictivo.55 La razn es, en parte, la presencia de un
proceso social de aprendizaje, en donde los comportamientos supuestamente admirables de unos, son aprendidos y emulados por otros. Por supuesto, ello requiere la existencia de redes de comunicacin, las cuales pueden ser de tipos y alcances diferentes:
amistades, familiares, medios de comunicacin masivos, etctera.
Como se mencion, un estudio que ejemplifica la reubicacin del comportamiento criminal es el realizado en cuatro ciudades del Reino Unido sobre la instalacin de enrejados en callejones. El resultado fue que se redujo la incidencia de robos

51 Andrew David Cliff et al., Spatial Diffusion: An Historical Geography of Epidemics in an


Island Community.
52 Torsten Hgerstrand, Aspects of the Spatial Structure of Social Comunication and the
Diffusion of Information, en Papers of the Regional Science Association, vol. xvi, nm. 1, pp. 2742.
53 David Klingman, Temporal and Spatial Diffusion in the ComparativeAnalysis of Social
Change, en American Political Science Review, vol. 74, nm. 1, p. 123.
54 W. R. Tobler, op. cit.
55 Daniel J. Myers, Racial Rioting in the 1960s: An Event History Analysis of Local
Conditions, en American Sociological Review, vol. 62, pp. 94112.

229

Carlos J. Vilalta Perdomo

a vivienda en esas reas, pero se increment en zonas vecinas.56 Hay evidencia de


procesos de difusin contagiosa en homicidios ligados a pandillas juveniles, pero
slo en aos pico.57 Otros estudios han encontrado que, tanto las zonas residenciales
como las reas menos urbanizadas en el interior de las ciudades, sirven como barreras para la difusin de homicidios.58 Sin embargo, un estudio previo en Mxico no
encuentra evidencia de una difusin contagiosa de detenciones por narcomenudeo
en una delegacin de la ciudad de Mxico.59
Ntese que la difusin espacial no es, de modo necesario, uniforme ni instantnea.60 Por ejemplo, un proceso de difusin de homicidios como el reportado por
Messner et al., implica una expansin geogrficamente selectiva, y el estudio de Tita
y Cohen advierte que la difusin tiene restricciones temporales. En sntesis, la presencia de ciertas variables contextuales puede contribuir o impedir la propagacin.61

La lgica y necesidad de la estadstica espacial


Existen dos implicaciones metodolgicas en el uso de datos espacializados:
dependencia espacial y heterogeneidad espacial. Debido a que ya han sido explicados en detalle en otros estudios, a continuacin slo se ofrecern sus definiciones e implicaciones metodolgicas y tericas.62
Dependencia espacial. La dependencia (autocorrelacin) espacial existe cuando los
valores de la variable bajo anlisis estn concentrados en el plano; es decir, cuando
el valor de una variable en un lugar es similar a los valores de la misma variable en
los sitios vecinos. Tal patrn constituye la primera Ley de la Geografa de Tobbler:
todo se relaciona con todo, pero las cosas cercanas estn ms relacionadas que las
cosas distantes.63
La implicacin metodolgica de una autocorrelacin espacial positiva (patrn
de concentracin) en el anlisis estadstico es que la tasa de errores del tipo I ser
mayor por una subestimacin de la varianza muestral.64 El problema es que si los
valores (observaciones) son espacialmente dependientes, el aumento en el nmero de
mediciones no agregar variacin al fenmeno; por lo tanto, cuanto mayor sea la
concentracin espacial de la variable bajo estudio, la subestimacin de la varianza

S. Chainey y J. Ratcliffe, op. cit.


Jacqueline Cohen y George Tita, Spatial Diffusion in Homicide: Exploring a General Method
of Detecting Spatial Diffusion Processes, en Journal of Quantitative Criminology, vol. 15, nm. 4,
pp. 451493.
58 Stephen F. Messner et al., The Spatial Patterning of County Homicide Rates: An Application
of Exploratory Spatial Data Analysis, en Journal of Quantitative Criminology, vol. 15, nm. 1, pp.
423450.
59 C. J. Vilalta Perdomo, La geografa local del narcomenudeo..., op. cit.
60 John Carl Lowe y S. Moryadas, The Geography of Movement.
61 S. F. Messner et al., op. cit.; J. Cohen y G. Tita, op. cit.
62 C. J. Vilalta Perdomo, The Spatial Dynamics and SocioEconomic Correlates..., op. cit.
63 W. R. Tobler, op. cit.
64 Si el problema es una autocorrelacin espacial negativa, es decir, un patrn de dispersin de
los valores de la variable (como un tablero de ajedrez) el efecto es el opuesto: una sobreestimacin de la
varianza. La dispersin es menos probable que la concentracin. (Cf. R. Haining, Spatial Data Analysis:
Theory and Practice.)
56
57

230

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

aumentar.65 Visto de otra manera, las implicaciones son que las pruebas de significancia sern imprecisas y, naturalmente, los intervalos de confianza de los estimados
tambin lo sern.
Heterogeneidad espacial. Existe cuando los signos o significancia de las relaciones
entre las variables cambia de un lugar a otro. Por ejemplo, cuando en un sitio la
incidencia criminal () se acelera conforme pasa el tiempo (), mientras que en otro
se desacelera.
La implicacin metodolgica de la heterogeneidad espacial de los datos es que
las inferencias tambin sern imprecisas. Por ejemplo, en el anlisis de regresin, la
heterogeneidad espacial puede provocar estimadores ineficientes y una inflacin de
los errores estndar de los coeficientes.66 Por las razones metodolgicas anteriores,
es indispensable la aplicacin de tcnicas de diagnstico de espacialidad de los datos
cuando stos provienen de bases con informacin geogrficamente agregada.
Adems, tambin existen implicaciones relevantes en el aspecto terico. La
deteccin de dependencia y heterogeneidad espaciales en variables del comportamiento humano puede conllevar que tales conductas estn determinadas por la
socializacin y experiencias en el contexto de un lugar particular.67 Dicho de otro
modo, los niveles de actividad delictiva en un sitio pueden ser diferentes de otro,
o bien, distintos del promedio o de las tendencias nacionales. Esto es as debido a
que no se puede asumir que los determinantes del comportamiento delictivo son
los mismos en todos los lugares. En ese caso, las explicaciones y soluciones pueden
variar dependiendo del sitio bajo anlisis.

Tcnicas espaciales bsicas o univariadas


A continuacin, se presentan algunos de los procedimientos estadsticos de mayor utilidad en el anlisis espacial. Su lgica y aplicacin se ilustran con ejemplos sencillos y prcticos.
El centro medio y el centro medio ponderado
Respecto del primero, ste indica la ubicacin promedio de un conjunto de
puntos o coordenadas en el espacio. Es el punto ideal ms cercano a todos
los puntos reales o existentes en el mapa. Es, en este sentido, una medicin
de economa de la distancia. Los puntos pueden ser eventos delictivos, residencias de delincuentes, mdulos de polica o centroides de reas geogrficas (por
ejemplo, sectores o municipios).68 Cada punto se define en un espacio bidimensional por dos coordenadas y , la cuales pueden ser de cualquier tipo (por
ejemplo, latitud y longitud en el sistema Mercator).

R. Haining, Spatial Data Analysis in the Social and Environmental Sciences.


Luc Anselin, Spatial Econometrics: Methods and Models.
67 Colin Flint, Forming Electorates, Forging Spaces: The Nazi Party Vote and the Social
Construction of Space, en American Behavioral Scientist, vol. 41, nm. 9, p. 1281.
68 Toda rea geogrfica (polgono) posee un centroide geogrfico. Un centroide geogrfico es el
punto dentro de un rea ms cercano a todos sus lados.
65

66

231

Carlos J. Vilalta Perdomo

El centro medio (CM) se calcula de la siguiente manera:69


= (, ) =

donde

= 1 = 1
,

y son las coordenadas del centro medio,


i y i son las coordenadas del punto , y
es el nmero de puntos70

Lo que esta frmula ofrece como resultado son dos coordenadas (, ) que
muestran una ubicacin. Cul? De nuevo, la ubicacin central o ms prxima
a todos los lugares que fueron considerados en el anlisis o estudio.
Por ejemplo, a continuacin se muestra cmo calcular el centro medio de
los once municipios del estado de Aguascalientes (tabla 7.1).71 Ntese que estos
puntos son los centroides geogrficos de cada municipio, lo cuales se definen
por una longitud () y una latitud ().

Municipios de Aguascalientes y su centro medio (CM)


Longitud (x)

TABLA 7.1

Latitud (y)

Aguascalientes

-102.32

21.86

Asientos

-102.06

22.13

Calvillo

-102.72

21.93

Coso

-102.32

22.37

Jess Mara

-102.45

21.95

Pabelln de Arteaga

-102.32

22.11

Rincn de Romos

-102.34

22.26

San Jos de Gracia

-102.53

22.15

Tepezal

-102.22

22.25

El Llano

-102.03

21.93

San Francisco de los Romo

-102.27

22.00

Suma

-1125.58

242.94

-1125.58/11 =
-102.33

242.94/11 =
22.09

N = 11
Media (centro medio) =
Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.

Jay Lee y David W. S. Wong, Statistical Analysis with ArcView gis.


En caso de una muestra. Para un universo o enumeracin completa de puntos, ste sera
representado como N.
71 La longitud y latitud fueron dadas por el software MapInfo. La tabla se realiz con Excel. El
centro medio es clculo propio.
69
70

232

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

El centro medio ponderado () es similar al centro medio pero cuenta


con la ventaja de que considera el hecho de que no todos lo puntos tienen la
misma importancia en el anlisis espacial. Es decir, se utiliza una ponderacin
para representar el centro medio ideal considerando una variable de inters.
Por ejemplo, el tamao de la poblacin o el volumen de la incidencia delictiva.
La frmula del es la siguiente:72

= (, ) =

= 1
= 1

donde es la ponderacin dada a cada punto.

= 1
= 1

La tabla 7.2 muestra el centro medio ponderado por homicidios (nmero


absoluto de denuncias) en los municipios del estado de Aguascalientes en 2009.
La longitud y latitud ponderadas son el producto de la longitud y latitud respectivas y el nmero de homicidios en cada municipio (H, H).73 La figura 7.2
muestra la localizacin del mismo centro medio ponderado de denuncias por
homicidio. Se observa grficamente el peso gravitatorio que representa el municipio de Aguascalientes en trminos de incidencia delictiva.74

Municipios
de Aguascalientes y su centro medio ponderado (cmp)
por el nmero de denuncias por homicidio en 2009

Longitud (x)

Latitud (y)

TABLA 7.2

Denuncias por homicidio (H)

Aguascalientes

-102.32

21.86

159

Asientos

-102.06

22.13

12

Calvillo

-102.72

21.93

Coso

-102.32

22.37

Jess Mara

-102.45

21.95

24

Pabelln de Arteaga

-102.32

22.11

19

Rincn de Romos

-102.34

22.26

22

San Jos de Gracia

-102.53

22.15

Tepezal

-102.22

22.25

El Llano

-102.03

21.93

San Francisco de los Romo

-102.27

22.00

10

Suma

-1125.58

242.94

263

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.

J. Lee y D. W. S. Wong, op. cit.


El nmero de denuncias por homicidio se obtuvo va internet del Sistema Estatal y Municipal
de Datos (simbad) de inegi. (Vid. <http://sc.inegi.org.mx/sistemas/cobdem/index.jsp>.)
74 En el anexo 6 del libro se muestra el mismo plano realizado originalmente en Excel de
Microsoft Office.
72
73

233

Aguascalientes: centro medioCarlos


ponderado
de denuncias
J. Vilalta
Perdomo
por homicidios en un espacio bidimensional municipal

FIGURA 7.2

Denuncias por homicidio (2009)


Coso

0-9

Rincn
de Romos Tepezala

9- 99
100 - 159

San Jos de Graca

Pabelln
de Arteaga

Asientos

San Francisco
de los Romo
Calvillo

Jesus Mara

El Llano

CMP
Aguascalientes

N
20

20

40

60 Kilmetros

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.

Los coeficientes de autocorrelacin espacial


Los coeficientes globales I de Morn

El coeficiente de autocorrelacin global de Morn est dado por la siguiente


frmula:75

( ) ( )
( ) ( ) 2

donde es el nmero de reas geogrficas; y x son los valores de la variable


en anlisis en las reas vecinas y y, finalmente, es la matriz de vecinos.
Los valores de este coeficiente no pueden exceder el 1 o el 1. Valores positivos
del coeficiente sugieren una autocorrelacin espacial positiva, en la cual reas
geogrficas con valores similares en la variable de inters se encuentran concentradas espacialmente. Valores negativos del coeficiente sugieren una autocorrelacin espacial negativa, en la cual reas geogrficas vecinas poseen valores
de la variable dismiles. Un coeficiente igual o cercano a cero es sugerente de un
arreglo espacial aleatorio de la variable.
La definicin de vecinos es un paso preliminar para realizar el clculo
de la autocorrelacin. La vecindad puede ser de varios tipos; normalmente se
hace en analoga a los movimientos posibles de dos piezas de ajedrez: torre y
reina (figura 7.3). En el primer caso, la autocorrelacin slo se calcula utilizando
75

234

Peter A. Rogerson, Statistical Methods for Geography.

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

como vecinos a los polgonos en los puntos cardinales (norte, sur, este y oeste).
En el segundo, la autocorrelacin se calcula empleando todas las reas vecinas
o que rodean a la unidad espacial en cuestin, en este caso, X. Naturalmente, el
coeficiente calcula todas las vecindades existentes: A con B, X y D; B con A, D,
X, E, C, etctera.76

Definicin de vecinos: torre y reina

A
D
F

FIGURA 7.3

A
D
F

Fuente: John Lee y David W. S. Wong, Statistical Analysis with ArcView GIS (2001).

Para el anlisis espacial de reas (polgonos), el paquete ArcView utiliza


dos definiciones: vecinos de primer orden y vecinos de primer orden ajustados.
Primero, la matriz de vecinos considera slo como tales a aquellas unidades
geogrficas contiguas. Despus, calcula la media aritmtica de distancias (centroide a centroide) que hay en el conjunto de las unidades geogrficas e incluye,
como vecinas, a aquellas que estn por debajo de esa media, aun cuando no
sean contiguas. La lgica de realizar tal ajuste consiste en que el criterio estricto de contigidad no considera una dimensin espacial fundamental; es decir,
dos unidades geogrficas pueden estar muy cercanas fsicamente pero no ser
contiguas.77
Para el anlisis espacial de puntos, las definiciones anteriores no son aplicables
puesto que no se cumple con el criterio elemental de contigidad. En este caso, se
utilizan radios de distancias entre centroides geogrficos elegidos por el analista.78
El uso de radios de distancia no es exclusivo del anlisis de puntos y puede utilizarse
en el anlisis de reas.
Cabe resaltar que el coeficiente requiere la realizacin de una prueba de
significancia estadstica. Ello es necesario, ya que el coeficiente slo indica el
grado de concentracin o dispersin de la variable, pero no indica si este patrn
espacial es probable. Dicho de otro modo, la espacialidad de una variable, ya sea

Es decir, el nmero de unidades vecinas es variable.


C. J. Vilalta Perdomo, Una aplicacin del anlisis espacial al estudio de las diferencias regionales del ingreso en Mxico, en Economa, Sociedad y Territorio, vol. vi, nm. 14, pp. 317340.
78 Para ver aplicaciones ilustrativas sobre la definicin de vecinos en anlisis espaciales de
puntos y las diferencias resultantes al ampliar o reducir estas reas (buffers) de vecindad, vid. C.
J. Vilalta Perdomo, The Spatiality of Judicial Data (de prxima publicacin en Applied Spatial
Analysis and Policy).
76
77

235

Carlos J. Vilalta Perdomo

sobre un patrn de concentracin o dispersin, constituye una hiptesis de investigacin que bajo una prueba estadstica se formula de la siguiente manera:

: = 0
: 0
En el primer caso, la hiptesis nula () indica un coeficiente igual a cero
en donde el patrn espacial sera aleatorio (ni concentracin ni dispersin de la
variable). En el segundo, la hiptesis alternativa () indica que el coeficiente es
significativamente distinto de cero, lo cual sugerira la existencia de un patrn
espacial o geogrfico.
Veamos una aplicacin del coeficiente de autocorrelacin global de Morn. A continuacin calcularemos, paso a paso, el coeficiente para detectar la
presencia de un patrn geogrfico en las denuncias por homicidio en el estado
de Aguascalientes.79
Inicialmente, la tabla 7.3 nos muestra las estadsticas descriptivas: la media
aritmtica (M) y la desviacin estndar (s) de la variable bajo anlisis. Podemos
observar que el municipio de Aguascalientes es el que concentra la mayor parte
de las denuncias por este delito (159 o 60.5%). Dicho municipio se ubica muy
por arriba del promedio o media aritmtica (M) de denuncias por homicidio de
los 11 municipios que integran al estado (M = 24). Muy por debajo en el nmero de denuncias se encuentran los municipios de Jess Mara (24), Rincn de
Romos (22) y Pabelln de Arteaga (19). En el lado contrario se encuentra el municipio San Jos de Gracia con 0 denuncias presentadas ese ao. En el extremo
derecho de la tabla se encuentran calculadas las desviaciones absolutas (xi M)
en el nmero de denuncias de cada municipio a la media y su cuadrado (xi M)2.
Ambos son datos que muestran, de manera muy elemental, la dispersin de cada
municipio al promedio estatal y que se utilizarn ms adelante para el clculo
del coeficiente global.
El mapa de la figura 7.4 nos muestra la distribucin geogrfica de los datos
incluidos en la tabla. En este caso, la presentacin se realiza en unidades de
desviacin estndar (s = 46) porque facilita la comparacin o contraste entre
municipios en relacin con la media de todos ellos (M = 24).
De esta forma, se observa que el municipio de Aguascalientes se encuentra
a tres desviaciones estndar por encima de la media de los 11 municipios del
estado. Le sigue el de Jess Mara, el cual se halla cercano a la media del estado, entre 0 y 1 desviaciones estndar. Los restantes 9 municipios estn en el
escenario inverso: todos se encuentran por debajo de la media. En consecuencia,

79 Como ya se explic en la seccin anterior, se eligi este estado por el pequeo nmero de
observaciones (municipios) que comprende, lo cual hace ms fcil la ilustracin de los clculos y la
aplicacin en general.

236

Aguascalientes: denuncias por homicidio, 2009


Denuncias por
homicidio (H)

TABLA 7.3

Porcentaje

xi - M

(xi M)2

Aguascalientes

159

60.5%

135.1

18,249.6

Asientos

12

4.6%

-11.9

141.8

Calvillo

1.5%

-19.9

396.4

Coso

1.1%

-20.9

437.2

Jess Mara

24

9.1%

0.1

0.0

Pabelln de Arteaga

19

7.2%

-4.9

24.1

Rincn de Romos

22

8.4%

-1.9

3.6

San Jos de Gracia

0.0%

-23.9

571.6

Tepezal

1.1%

-20.9

437.2

El Llano

2.7%

-16.9

285.9

San Francisco de los


Romo

10

3.8%

-13.9

193.5

100.0%

Suma =

263

Media (M) =

23.9

Desviacin estndar (s) =

45.5

20740.9

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.

Mapa de Aguascalientes: denuncias de homicidio por municipio, 2009


Denuncias por homicidio (2009)
-10 Desviacin estndar
Media
0-1 Desviacin estndar
1-2 Desviacin estndar
2-3 Desviacin estndar
> 3 Desviacin estndar

N
20

20

40

60 Kilmetros

Fuente: elaborado por Carlos J. Vilalta Perdomo con informacin de INEGI.


Unidades de presentacin: desviaciones estndar (s) y media aritmtica (M); s = 45.5 y M = 23.9.

FIGURA 7.4

Carlos J. Vilalta Perdomo

podemos observar una concentracin geogrfica de denuncias en la parte sur


del estado, precisamente alrededor de la capital.
A continuacin, utilizaremos el coeficiente de autocorrelacin global de
Morn para medir o cuantificar el grado de concentracin o dispersin de la
variable en cuestin. Una vez que se tenga el coeficiente global, procederemos
a probar estadsticamente la hiptesis de una dependencia espacial de dicha
variable entre los municipios que constituyen al estado.
El primer paso para calcular el coeficiente global es construir una matriz de
municipios vecinos. Para ello utilizaremos el criterio de estricta contigidad, es
decir, slo se considerarn como vecinos los municipios que compartan el borde
limtrofe, independientemente de la distancia entre los centroides geogrficos
municipales.80 La tabla 7.4 muestra la matriz de municipios vecinos y se agrega
el clculo del peso de la distancia (estricta contigidad) multiplicado por la desviacin absoluta ( M) en el nmero de denuncias de cada municipio a la media
del estado. La sumatoria de esos productos (multiplicaciones) nos da una parte
del numerador de la frmula del coeficiente de autocorrelacin.
Matriz de vecinos para el clculo del coeficiente global: peso de la vecindad
por contigidad multiplicado por las desviaciones absolutas a la media
Aguascalientes
xi - M

135.1

TABLA 7.4

San Francisco
de los Romo

Suma del
rengln

...

-13.9

Aguascalientes

135.1

...

-1879.0

-8449.3

Asientos

-11.9

-1608.8

...

165.6

-934.3

Calvillo

-19.9

-2689.5

...

-2215.3

Coso

-20.9

...

39.9

Jess Mara

0.1

...

-1.3

6.6

Pabelln de Arteaga

-4.9

...

68.3

355.7

12.3

Rincn de Romos

-1.9

...

134.9

San Jos de Gracia

-23.9

...

636.9

Tepezal

-20.9

...

391.6

El Llano

-16.9

-2284.3

...

-2082.9

San Francisco de los


Romo

-13.9

-1879.0

...

-1646.3
Suma de la
columna

-13762.7

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.


*Nota: por razones de espacio se omitieron los clculos de los dems municipios en la tabla. Los puntos indican que el procedimiento
es el mismo que se utiliz para el primer municipio (Aguascalientes) y el ltimo (San Francisco de los Romo).

238

80 Los cuales utilizamos previamente en el anlisis de puntos para calcular el centro medio
ponderado.

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

Por ejemplo, para el caso del municipio de Asientos:


-11.9 * 135.1 = 1608.8

Y as sucesivamente, de tal manera que:

( ) ( ) = (11.9 * 135.1) + + ( 11.9 * 13.9) = 934.3

Una vez que se cuenta con la suma de todos los productos del peso de las
distancias y las desviaciones absolutas de todos los municipios (13 762), se
procede al clculo del coeficiente global. Ntese que el nmero o suma total de
municipios () es 11 y de vecindades () es de 42.81 El coeficiente entonces se
obtendra de la siguiente manera:

( ) ( ) (11) * ( 13, 672) 151,390.2


=
=
= 0.174
( ) ( ) 2 (42) * (20, 740.9) 871,118.2

En un intervalo posible de valores entre 1 y 1, el coeficiente de autocorrelacin espacial global es igual a 0.17. Por su signo negativo, ste sugerira
un patrn de dispersin espacial en el mbito municipal. Sin embargo, para
proceder a la solucin de la presente parte del anlisis espacial, es requisito
aplicar una prueba de significancia estadstica para concluir si tal coeficiente
tiene una baja probabilidad de ocurrir por coincidencia. Si la probabilidad es
baja, por ejemplo, menor de 5%, se concluira que s existe un patrn espacial
de dispersin de las denuncias por homicidio.
La tabla 7.5 muestra los posibles escenarios y conclusiones a las que se
puede llegar a travs de la prueba de significancia.

Interpretacin de la prueba de significancia sobre el coeficiente global


Valor del coeficiente Valor Z del coeficiente*
I<0

Menor de -1.96

I=0

Entre -1.96 y 1.96

I>0

Mayor de 1.96

TABLA 7.5

Interpretacin
Patrn de dispersin o uniformidad espacial

En su conjunto, los municipios son significativamente


diferentes o independientes entre ellos

Patrn aleatorio

En su conjunto, los municipios no muestran algn tipo de


arreglo geogrfico

Patrn de concentracin espacial

En su conjunto, los municipios son significativamente


similares o dependientes entre ellos

Fuente: elaboracin propia adaptado de Carlos J. Vilalta Perdomo, Un modelo descriptivo...


*Con un nivel de significancia estadstica de 0.05 y asumiendo una distribucin normal de probabilidades de valores posibles del coeficiente.

81 Es decir, la suma total de municipios vecinos en todo el estado; por ejemplo, el municipio
de Aguascalientes tiene 5 vecinos (municipios contiguos), el municipio de El Llano tiene 2 vecinos,
etctera. La suma total es de 42.

239

Carlos J. Vilalta Perdomo

En donde el valor esperado del coeficiente en un escenario de hiptesis


nula (), es decir, de ausencia de autocorrelacin espacial, sea en un patrn de
concentracin o de dispersin, se calcula de la siguiente manera:

1
1
=
= 0.100
( 1)
(11 1)

La prueba de significancia se realiza del modo indicado a continuacin:

Para calcular la varianza del coeficiente global () se pueden seguir


dos frmulas generales, o bien, realizar el clculo exacto.82 Para llevar esta
aplicacin de manera ms rpida y sencilla, se muestran a continuacin las dos
frmulas generales83 y los resultados respectivos a los que se llega en nuestra
aplicacin:84

2
2
=
= 0.048
42

1
1
=
= 0.045
2 * 11
2

Ya teniendo todos los elementos para el clculo de la prueba de significancia, se obtiene que:85

0.174 0.100
0.047

0.074
0.216

= 0.342

Siendo que 0.342 se encuentra en el intervalo entre 1.96 y 1.96, se concluye no rechazar la hiptesis nula () de no autocorrelacin espacial. No hay
evidencia estadstica de algn patrn espacial o geogrfico; es decir, la evidenEl anexo 6 contiene las frmulas exactas.
P. A. Rogerson, op. cit.
84 De autores diferentes.
85 En este caso promediamos el resultado de las dos frmulas generales (Griffith y Rogerson) de
la varianza del coeficiente I global de Morn.
82
83

240

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

cia sugiere que las denuncias por homicidio en los municipios del estado de
Aguascalientes, en su conjunto, presentan un arreglo aleatorio.
En la interpretacin del resultado de la prueba deben hacerse dos anotaciones metodolgicas. Primero, que si bien es cierto que la mayor proporcin de las
denuncias se concentran en el sur del estado, particularmente en el municipio de
Aguascalientes, el coeficiente global de autocorrelacin espacial no detecta tal
patrn de concentracin.86 El conjunto (n = 11) de los municipios que constituyen el rea geogrfica estudiada no posee, entre cada uno de ellos, similitudes
o diferencias generalizables cuando se considera la vecindad por contigidad
fsica. Segundo, ntese que las pruebas de significancia son sensibles al tamao
de la muestra: a mayores tamaos de muestra o nmero de unidades geogrficas, es ms factible rechazar la hiptesis nula () y concluir la presencia de un
patrn espacial, sea de concentracin o dispersin.87
Las consideraciones anteriores cambian cuando modificamos la definicin
de unidad vecina en la matriz geogrfica de vecinos. En tal caso, si realizramos
el clculo del coeficiente de autocorrelacin global considerando la definicin
de vecino de primer orden ajustado,88 obtendramos un resultado que sugiere
una concentracin espacial de la variable ( = 0.082, = 1.672). Sin embargo,
tampoco sera un coeficiente estadsticamente significativo.89 En suma, los resultados del anlisis espacial pueden variar de modo notable segn las decisiones metodolgicas que se tomen.
Los coeficientes locales de Morn

Como observamos, el coeficiente global de autocorrelacin sugiere un patrn


espacial de dispersin o de concentracin de una variable de inters (denuncias
por homicidio) segn la definicin que se utilice de vecindad geogrfica. En ambos casos, los coeficientes no eran estadsticamente significativos, pese a que el
mapa sugiere, hasta cierto punto, una concentracin de la variable en el sur de
la entidad federativa.90 Un coeficiente que no es estadsticamente significativo
sugiere, en todo caso, la ausencia de un patrn espacial (sea ste de dispersin
o de concentracin).91
En la presente aplicacin particular de denuncias por homicidio en los municipios de Aguascalientes se observan dos resultados estadsticamente correctos pero en apariencia contraintuitivos. La contraintuicin aparente consiste
Al contrario, el coeficiente, al ser de signo negativo, sugiere una dispersin.
Si el nmero de municipios (n) fuera mayor, el coeficiente hubiera resultado ser estadsticamente significativo.
88 En ingls, adjusted first order. La vecindad de primer orden ajustado consiste en incluir, como
reas vecinas (municipios, en este caso), a las unidades geogrficas contiguas y a las reas que se encuentran dentro del promedio de distancias entre todos los centroides en el universo, es decir, se incrementa
el nmero de unidades geogrficas vecinas al aumentar el espacio de influencia o radio de cada unidad
geogrfica.
89 Ya que 1.672 < 1.96.
90 Siendo este punto hasta donde lo permite el error muestral.
91 Hay otros aspectos estadsticos que no se tratan en esta aplicacin, como la hiptesis de normalidad de la variable bajo anlisis y la conveniencia de su transformacin o normalizacin previa
al anlisis inferencial.
86
87

241

Carlos J. Vilalta Perdomo

en que la inspeccin visual del mapa sugiere un patrn de concentracin de


denuncias al sur de la entidad. Sin embargo, eso no fue lo concluido. Haba dos
motivos por lo que el coeficiente global no detect dicho aparente patrn de
concentracin: 1) una alta proporcin de municipios que, en efecto, son similares entre ellos en trminos de la variable, y 2) el reducido tamao de la muestra
( = 11), que impacta forzosamente la significancia estadstica de la prueba.92
Por otra parte, la diferencia en los signos del coeficiente dependan de la definicin de rea vecina. Los coeficientes de autocorrelacin local de Morn
ayudan a resolver parcialmente este problema.93
Tales coeficientes permiten hacer distinciones espaciales entre cada municipio, por lo que, en vez de obtener un coeficiente global para todas las unidades
geogrficas bajo estudio (por ejemplo, un coeficiente global para los once municipios), se obtiene un coeficiente para cada unidad (once coeficientes locales).
Estos coeficientes locales permiten realizar dos tipos de observaciones:
a) Cunto contribuye cada unidad geogrfica al coeficiente global.
b) Detectar clusters y outliers espaciales.

Un cluster es aquel lugar o conjunto de lugares que son significativamente distinguibles por su relativa concentracin de caractersticas similares y su
relativa cercana fsica. A la inversa, un outlier es aquel sitio o conjunto de
sitios que son significativamente distinguibles por su relativa concentracin
de caractersticas diferentes a las de sus lugares vecinos en trminos de cercana
fsica. En el mbito criminolgico, y para efectos de esta aplicacin, un cluster
espacial sera un municipio con un nivel de denuncias por homicidio (actividad
delictiva) significativamente similar al de sus vecinos contiguos. Por otra parte,
un outlier espacial sera un municipio con un nivel de denuncias por homicidio
(actividad delictiva) significativamente distinto del de sus vecinos contiguos.
Dentro de la geografa del crimen, a los clusters y outliers espaciales se les denomina hostpots, reas con niveles de actividad delictiva significativamente mayores y diferentes de los de sus reas vecinas.94
El coeficiente local de Morn se calcula de la siguiente manera:95

Reduciendo la probabilidad de rechazo.


El segundo motivo no tiene per se solucin, salvo aumentar el tamao de la muestra reduciendo el tamao de la unidad de anlisis (por ejemplo, pasando de un anlisis de municipios a otro
de localidades).
94 Tambin existen los coldspots, que son reas en donde los niveles de actividad delictiva son
significativamente menores que los de sus reas vecinas. Cabe mencionar que hay diversas tcnicas
para la deteccin de hotspots y coldspots de crimen.
95 J. Lee y D. W. S. Wong, op. cit.
92
93

242

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

donde y se obtienen del siguiente modo:

( )

El coeficiente local puede tomar cualquier valor y ser de signo positivo o


negativo. Un coeficiente local estadsticamente significativo de signo positivo (+)
indica un rea geogrfica similar a sus vecinas cluster espacial, y uno de signo
negativo indica un rea geogrfica diferente de sus vecinas outlier espacial.96
Observemos, a continuacin, si entre los once municipios del estado de
Aguascalientes se puede encontrar evidencia de alguno significativamente similar
(cluster) o diferente (outlier) del resto de los municipios en trminos del nmero
de denuncias por homicidio.
El primer paso es, de manera similar al coeficiente global, construir una
matriz de vecinos. Sin embargo, en este caso el peso de la vecindad en la matriz
es distinto. El nmero de vecinos de cada municipio se considera como el denominador de una fraccin. Por ejemplo, el municipio de Aguascalientes tiene
cinco municipios vecinos contiguos, de manera que su peso de vecindad por
contigidad se distribuye equitativamente entre los cinco; es decir, adquieren
un valor de 0.20 o 20% (tabla 7.6).

Matriz de vecinos para el clculo del coeficiente local


Municipio

Nmero de
vecinos

Peso de la
vecindad

Aguascalientes

0.20

Asientos

0.20

Calvillo

0.33

TABLA 7.6

Aguascalientes

San Francisco
de los Romo
...

0.20

0.20

...

0.20

0.33

...

Coso

1.00

...

Jess Mara

0.20

0.20

...

0.20

Pabelln de Arteaga

0.17

...

0.17

Rincn de Romos

0.25

...

San Jos de Gracia

0.25

...

Tepezal

0.33

...

El Llano

0.50

0.50

...

San Francisco de
los Romo

0.25

0.25

...

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.


* Por razones de espacio se omitieron los clculos de los dems municipios en la tabla. Los puntos indican que el procedimiento es el
mismo que se utiliz para el primer municipio (Aguascalientes) y el ltimo (San Francisco de los Romo).

96 El clculo del valor esperado y la varianza de cada coeficiente local es ms laborioso que
para el coeficiente global.

243

Carlos J. Vilalta Perdomo

Una vez estimados los pesos de la vecindad para cada municipio, se procede
al clculo de cada coeficiente local respectivo a cada municipio (tabla 7.7).
Clculo del coeficiente local: peso de la vecindad por contigidad multiplicado
por las desviaciones a la media entre la desviacin estndar de las denuncias
Aguascalientes *

TABLA 7.7

San Francisco Suma


de los Romo del
rengln

Ii

(y i
M)/s**

2.966

...

-0.305

Aguascalientes

2.966

0.000

...

-0.061

0.275

-0.815

Asientos

-0.261

0.593

...

-0.061

0.345

-0.090

Calvillo

-0.437

0.989

...

0.000

0.814

-0.356

Coso

-0.459

0.000

...

0.000

-0.042

0.019

Jess Mara

0.002

0.593

...

-0.061

0.318

0.001

Pabelln de
Arteaga

-0.108

0.000

...

-0.051

- 0.265

0.029

Rincn de Romos

-0.042

0.000

...

0.000

- 0.388

0.016

San Jos de Gracia

-0.525

0.000

...

0.000

- 0.146

0.077

Tepezal

-0.459

0.000

...

0.000

- 0.137

0.063

El Llano

-0.371

1.483

...

0.000

1.352

-0.502

San Francisco de
los Romo

-0.305

0.742

...

0.000

0.650

-0.198

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.


* Por razones de espacio se omitieron los clculos de los dems municipios en la tabla. Los puntos indican que el procedimiento es el
mismo que se utiliz para el primer municipio (Aguascalientes) y el ltimo (San Francisco de los Romo).
** Este es el valor de Zi.

Por ejemplo, para el caso del municipio de Asientos, en relacin con Aguascalientes, el peso de la vecindad multiplicado por es de:

0.20 * 2.966 = 0.593

De tal manera que para el municipio de Asientos:

= (0.20 * 2.966) + + (0.20 * 0.305) = 0.345

El coeficiente local equivale a la multiplicacin de la suma del rengln por


el valor de , es decir, para el municipio de Asientos el coeficiente local es de:

= 0.261 * (0.345) = 0.090

244

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

Podemos observar que ste es un coeficiente negativo, es decir, el municipio


de Asientos parece ser un outlier espacial. En el balance, en el estado de Aguascalientes se obtuvieron cinco coeficientes negativos y seis positivos (tabla 7.7 ),
o cinco posibles outliers y seis posibles clusters espaciales. Para poder proceder
con la conclusin anterior, es necesario realizar una prueba de significancia
estadstica para cada coeficiente local (). La razn de lo anterior es que los
valores de los coeficientes pueden derivarse del azar. Para resolver lo antedicho,
hay que calcular el valor esperado y la varianza de cada coeficiente local.97
Con el fin de abreviar esta ilustracin, se muestran, en la tabla 7.8, los valores
resultantes de cada coeficiente y su significancia estadstica () respectiva.98

Valores Z de cada coeficiente local y su interpretacin


I i*
Aguascalientes

TABLA 7.8

Z i**
-0.815

Interpretacin***
3.111

Outlier espacial

Asientos

-0.090

-0.274

n. s.

Calvillo

-0.356

-0.458

n. s.

Coso

0.019

-0.482

n. s.

Jess Mara

0.001

0.002

n. s.

Pabelln de Arteaga

0.029

-0.113

n. s.

Rincn de Romos

0.016

-0.044

n. s.

San Jos de Gracia

0.077

-0.551

n. s.

Tepezal

0.063

-0.482

n. s.

El Llano

-0.502

-0.389

n. s.

San Francisco de los Romo

-0.198

-0.320

n. s.

Fuente: elaborado por Carlos J. Vilalta Perdomo, 2011.


* Provenientes de la tabla 7.6. ** Calculados con el paquete ArcView.
*** n. s = no significativa; todo coeficiente mayor de 1.96 o menor de -1.96 se considera estadsticamente significativo.

El nico municipio que muestra ser significativamente diferente de sus


vecinos contiguos es el de Aguascalientes (3.111 > 1.96), el cual se caracteriza
por ser un outlier espacial (porque posee un coeficiente de signo negativo), pues
es, de modo significativo, distinto de sus cinco municipios vecinos (Asientos,
Calvillo, Jess Mara, El Llano y San Francisco de los Romo) en cuanto a sus
niveles de denuncias por el delito de homicidio. En este caso, por su elevado ni
vel de actividad delictiva, se puede concluir que Aguascalientes es un hotspot
de denuncias por homicidio en el interior de su estado. A la vez, el resto de los

97 Como ya se advirti, el clculo de estos parmetros estadsticos (los dos momentos de la distribucin de probabilidades) es muy elaborado y tomara varias cuartillas su ilustracin. A la fecha,
el autor desconoce de algn libro de texto o artculo cientfico que muestre tales procedimientos
paso a paso.
98 Calculados con el paquete ArcView; las diferencias con los clculos en Excel pueden deberse
a los redondeos.

245

Carlos J. Vilalta Perdomo

municipios no se distingue de manera significativa de sus respectivos municipios vecinos por contigidad.
Sin embargo, si realizarmos este anlisis modificando la matriz de vecinos
por contigidad99 a una de vecinos de primer orden ajustado, obtendramos, una
vez ms, resultados inversos. En este caso, el municipio de Aguascalientes no representa un outlier sino un cluster espacial ( = 0.692, = 3.111),100 es decir, que
se trata de un municipio significativamente similar a sus municipios vecinos y, de
manera especfica, un hotspot de denuncias por homicidio, debido a la alta frecuencia de las mismas en comparacin con el resto de los municipios del estado.
As, encontramos un resultado de anlisis ms apropiado sobre la simple
inspeccin visual del mapa y la intuicin geogrfica que tiene la mayora de las
personas.101 Metodolgicamente, lo que implica es que la definicin que se realice
del rea de influencia siempre podr modificar los resultados del anlisis. No hay
una frmula para elegir la definicin, por lo que la decisin depende del juicio
del analista.102

Caso de estudio: Ciudad Jurez


Una vez aclarados la lgica, procedimientos y valor anlitico tanto de los centroides medios ponderados como de los coeficientes de autocorrelacin espacial
globales y locales de Morn, se procede a su aplicacin en un anlisis espacial de
los reportes de homicidio en Ciudad Jurez en los aos 2009 y 2010.
El instrumento de informacin son los iph, y la unidad de anlisis geogrfica principal103 son los sectores policiales federales (N = 157). Esta aplicacin se
realiza y presenta en cuatro pasos:
1. Estadstica descriptiva o tradicional.
2. Anlisis de centros medios ponderados.
3. Anlisis de autocorrelacin global.
4. Anlisis de autocorrelacin local o hotspots y coldspots.

Empezando por la estadstica descriptiva, lo primero que observamos es el


cambio en el nmero de iph entre 2009 y 2010: la cifra de 2010 es 29 veces la
de 2009.104 Tambin encontramos diferencias significativas entre distritos poliEn ingls, first order.
Con una significancia estadstica idntica a la del resultado previo con la definicin de
vecinos de primer orden.
101 De nuevo, ningn resultado mostrado es estadsticamente incorrecto; las conclusiones son
inversas debido a decisiones metodolgicas. Lo que se hace aqu es presentar las diferentes alternativas.
102 Un buen anlisis espacial, tcnica y ticamente hablando, es aquel en donde se reportan
y contrastan varios resultados posibles, se apuntan las limitaciones metodolgicas existentes, y se
informa con el mayor detalle posible al lector del reporte al respecto.
103 Tambin existen los distritos (N = 9) como posible unidad de anlisis geogrfico.
104 Se desconoce si el motivo de este incremento entre los dos aos es: a) la mejora administrativa
en el uso de los iph, b) est ligado al incremento de homicidios, o c) las dos circunstancias anteriores.
99

100

246

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

ciales (tabla 7.9 y figura 7.5). Por ejemplo, el distrito de Delicias, al noroeste del
rea urbanizada, concentra 20.7% del total de iph por este delito. Por otra parte,
el distrito de Cuauhtmoc, ubicado en el centronorte de la mancha urbana,
concentra 5.7%, y el de Chihuahua Sur concentra 5.8%. Aunado a lo anterior,
destaca la variacin por distrito en el incremento de iph entre ambos aos (tabla
7.10). Otros datos distintivos son: que tanto el rea o superficie como el nmero
de sectores por distrito es variable.105

Ciudad Jurez: cifras totales de distritos, sectores e iph


por el delito de homicidio, 2009 y 2010
Distrito

rea
(kms2)

Sectores

TABLA 7.9

IPH
(2009)

IPH
(2010)

Total

Media

Aldama

28.8

20

15

256

271

14

Babcora Norte

19.8

12

142

144

12

Babcora Sur

122.1

21

215

219

10

Benito Jurez
Norte

20.0

12

143

146

12

Benito Jurez Sur

48.0

20

155

155

Chihuahua Norte

18.1

10

90

94

Chihuahua Sur

17.6

10

87

88

Cuauhtmoc

47.4

20

79

87

Delicias

37.9

32

14

300

314

10

Total general

359.8

157

51

1 467

1 518

10

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.

Tal variacin de iph por distrito se repite entre sectores. Los histogramas
(figura 7.6) muestran la distribucin de iph por sector, los cuales indican la existencia de muchos de ellos con pocos reportes de homicidio y pocos con altas
frecuencias de reportes.106
En los mapas de las figuras 7.7 y 7.8 se muestra la distribucin geogrfica
por sector de los iph por el delito de homicidio en 2009 y 2010. Se indica la distribucin en trminos de informes presentados por sector, en donde la variacin
es mnima: entre 0 y 3 iph. En ambos se incluye el centro medio ponderado,107 el
cual ubica el centro gravitacional de la actividad delictiva hacia el noroeste de
la ciudad y en el interior del distrito Chihuahua Norte.

105 Lo cual no es un inconveniente siempre y cuando el tamao de la fuerza corresponda con


las necesidades reales del rea geogrfica o, al menos, sea lo ptimo dentro de las posibilidades.
106 Lo cual tambin sugiere, en una inspeccin visual de los histogramas, que la variable no
sigue un comportamiento normal; es decir, el promedio o media aritmtica no es el estadstico descriptivo ms apropiado para representar la dinmica de los iph por tal delito en dicha ciudad. Cabe
mencionar que esto es muy comn en la geografa del crimen, pues la mayor parte de la actividad
delictiva se concentra en unos pocos lugares.
107 Ponderado por iph de homicidios.

247

Mapa de Ciudad Jurez: sectores por distrito policial, 2009 y 2010.

FIGURA 7.5

Distritos
Aldama
Babcora Norte
Babcora Sur
Benito Jurez Norte
Benito Jurez Sur
Chihuahua Norte
Chihuahua Sur
Cuauhtmoc
Delicias

00.5 1 2 3 4

Elaborado por: Geocrimen CIDE - 2011


Fuente de informacin: SSP

Kilmetros

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.

Ciudad Jurez: cifras porcentuales y cambio bianual de IPH


por el delito de homicidio por distrito, 2009 y 2010
Distrito

IPH

IPH

(2009)

Total

(2010)
17.5%

Cambio

(2009-2010)

Aldama

29.4%

Babcora Norte

3.9%

9.7%

9.5%

5.8%

Babcora Sur

7.8%

14.7%

14.4%

6.8%

Benito Jurez
Norte

5.9%

9.7%

9.6%

3.9%

Benito Jurez
Sur

0.0%

10.6%

10.2%

10.6%

Chihuahua
Norte

7.8%

6.1%

6.2%

-1.7%

Chihuahua Sur

2.0%

5.9%

5.8%

4.0%

Cuauhtmoc

15.7%

5.4%

5.7%

-10.3%

Delicias

27.5%

20.4%

20.7%

-7.0%

Total general

100% (n = 51)

100% (n = 1467)

100.0% (n = ,518)

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.

248

TABLA 7.10

17.9%

-12.0%

Mapa de Ciudad Jurez: homicidios en IPH por sector, 2009


IPH por sector (2009)

100

Frecuencia

Frecuencia

80

60
40
20
0

IPH por sector (2010)

100

80

FIGURA 7.6

60

40

20

10 15 20 25 30 35 40

Homicidios en IPH (2009)

0
0

10

15

20

25

30

35

40

Homicidios en IPH (2010)

Mapa de Ciudad Jurez: homicidios en IPH por sector, 2009

FIGURA 7.7

Homicidios en IPH (2009)


0
1
2
3
Centro medio
ponderado (2009)

00.5 1 2 3 4

Kilmetros

Mapa de Ciudad Jurez: homicidios en IPH por sector, 2010

FIGURA 7.8

Homicidios en IPH (2010)


0
19
1014
1529
3032
Centro medio
ponderado (2010)

00.5 1 2 3 4

Kilmetros

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.

249

Carlos J. Vilalta Perdomo

Como puede advertirse en la figura 7.8, para el ao 2010 se observa un


cambio mayor en la variable y una mayor distribucin a lo largo de la ciudad.
A su vez, el centroide medio ponderado se desplaz hacia el suroeste de la ciudad, sugiriendo una intensificacin de homicidios registrados en los iph en los
sectores del suroeste. El desplazamiento identificado es de 3.5 km, pasando el
centro de gravedad del distrito Chihuahua Norte (sector 157) al distrito Babcora
Norte (sector 82).108
A continuacin observaremos el anlisis espacial dirigido a la prueba de
hiptesis sobre la concentracin de la variable. Primero se calculan los coeficientes globales de autocorrelacin, ms, considerando las limitaciones metodolgicas que se presentaron y evaluaron en las secciones pasadas con los ejemplos ilustrativos, se estima conveniente la definicin de vecinos en la matriz de
distancias de primer orden (o por estricta contigidad).
La tabla 7.11 muestra los resultados de los coeficientes globales de autocorrelacin. En este caso, los coeficientes para ambos aos son estadsticamente
significativos y los resultados de la prueba de hiptesis coincidentes: hay evidencia de un patrn de concentracin espacial de los iph por homicidio. Otro
elemento distintivo es que la concentracin espacial se increment entre 2009
y 2010. El coeficiente pas de 0.118, en 2009, a 0.247, en 2010, sugiriendo un
proceso de concentracin de los reportes.109 Recordemos que conforme ms cercano a +1 sea este coeficiente, mayor ser el grado de concentracin espacial.

Ciudad Jurez: coeficientes globales de autocorrelacin de iph


por el delito de homicidio, 2009 y 2010 *

TABLA 7.11

Vecinos de primer orden


Coeficiente

Varianza

Valor de Z**

Significancia estadstica
(p)***

2009

0.118

0.002

2.465

p = 0.012

2010

0.247

0.003

5.059

p < 0.001

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP. Estadsticos calculados con ArcMap versin 9.3.
* Unidad de anlisis: sectores policiales (N = 157).
** Cualquier valor mayor que 1.96 o menor que -1.96 se considera estadsticamente significativo en esta aplicacin. Cuanto ms alejado est del intervalo, mayor ser la significancia o menor error de rechazar la hiptesis nula que postula un patrn espacial aleatorio.
*** Cualquier valor menor de 0.05 se considera estadsticamente significativo en esta aplicacin. Cuanto menos sea el valor de p,
menor ser el error de rechazar la hiptesis nula que postula un patrn espacial aleatorio.

Una vez probada la hiptesis de concentracin espacial y calculada su


magnitud, pasamos al anlisis de los clusters o outliers espaciales a travs de los
coeficientes locales de autocorrelacin. Recordemos que stos nos sirven para
detectar (ms all del error muestral) los hotspots de crimen. Los coeficientes los

108 En direccin a la carretera federal 45 ChihuahuaJurez, pasando de la colonia Valle Alto,


en 2009, a la colonia cumbres, en 2010.
109 Adems de incrementarse el nmero de iph entre 2009 y 2010. Vase la tabla 7.10.

250

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

calculamos tambin para ambos aos, y para ello utilizamos la misma matriz de
vecindad, la cual consiste en la definicin de vecinos de primer orden o estricta
contigidad.
La figura 7.9 muestra ambos tipos de espacialidad local en los sectores policiales de la ciudad: clusters (n = 10) y outliers espaciales (n = 2). Se han superpuesto el nmero de reportes (crculos en el mapa) sobre los sectores (polgonos
en el mapa). En detalle, hay diez sectores hotspot (con altos niveles de registros de
iph por homicidio)110 rodeados de otros similares; uno tambin hotspot enmedio de sectores diferentes (con bajos niveles de registros de iph),111 y un coldspot,
es decir, un sector con un nivel significativamente menor de registros de iph que
sus vecinos (tabla 7.12).

Mapa de Ciudad Jurez: anlisis de clusters, 2009

FIGURA 7.9

Tipo de sector
No distinguible
Hotspot (Alto-Alto)
Hotspot (Alto-Bajo)
Coldspot (Bajo-Alto)

Homicidios en IPH (2009)


0
1
2
3

00.5 1 2 3 4

Kilmetros

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.

Se observa que los distritos de Aldama y Delicias, al noroeste de la ciudad,


poseen el mayor nmero de sectores hotspot en 2009, mismos que eran, ese ao,
las reas geogrficas de trabajo prioritario. La combinacin de acciones sociales
preventivas y policiales dirigidas a tales sectores podran reducir o contener de
manera significativa el nmero de homicidios en aos posteriores. A la inversa:
las acciones preventivas y policiales dispersas o uniformes a travs de la ciudad
no tienen el mismo efecto que las geogrficamente dirigidas.
110
111

Denominado sector AltoAlto.


Denominado sector AltoBajo.

251

Carlos J. Vilalta Perdomo

Ciudad Jurez: coeficientes locales de autocorrelacin de los iph


por el delito de homicidio, 2009
Distrito

Sector

IPH (2009)

IPH (2010)

TABLA 7.12

Coeficiente
local *

Tipo de sector

Aldama

121

21

4.700

Hotspot
(Alto-Alto)

Aldama

122

9.104

Hotspot
(Alto-Alto)

Aldama

124

14.647

Hotspot
(Alto-Alto)

Aldama

130

7.887

Hotspot
(Alto-Alto)

Aldama

132

6.084

Hotspot
(Alto-Alto)

Aldama

123

24

-5.247

Coldspot
(Bajo-Alto)

Cuauhtmoc

139

6.084

Hotspot
(Alto-Alto)

Cuauhtmoc

80

14

-8.716

Hotspot
(Alto-Bajo)

Delicias

143

29

13.530

Hotspot
(Alto-Alto)

Delicias

145

16

5.499

Hotspot
(Alto-Alto)

Delicias

146

11

9.689

Hotspot
(Alto-Alto)

Delicias

147

10

9.058

Hotspot
(Alto-Alto)

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011. Estadsticos calculados con ArcMap versin 9.3.
* Todos son estadsticamente significativos en un nivel de confianza del 95%.

Pese a la notable diferencia en el nmero de iph registrados por el delito de


homicidio entre 2009 y 2010, el mapa de este ltimo ao (figura 7.10) muestra
una dinmica espacial relativamente similar a la del ao anterior (tabla 7.13). El
distrito de Delicias, al noroeste de la mancha urbana y en donde se halla el centro
de la ciudad, se mantiene como uno de los ms conflictivos, con cinco hotspots
y un coldspot.112 Otros dos hotspots son detectables en los distritos de Aldama.
Los coldspots, en cambio, se distribuyen en los diferentes puntos cardinales de
la mancha urbana: en los distritos de Babcora Sur (n = 1), Benito Jurez Sur
(n = 1) y Cuahtmoc (n = 2).

112 El sector 101, ubicado en el lmite sur del distrito, es un coldspot rodeado de sectores con
niveles bajos de iph por homicidio.

252

FIGURA 7.10
anlisis
espacial
de la actividad delictiva
MapaInteligencia
de Ciudad geogrfica:
Jurez: anlisis
de clusters,
2010

Tipo de sector
No distinguible
Hotspot (Alto-Alto)
Coldspot (Bajo-Alto)
Coldspot (Bajo-Bajo)

Homicidios en IPH (2010)


0
19
1014
1529
3032

00.5 1 2 3 4

Kilmetros

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011.

Ciudad Jurez: coeficientes locales de autocorrelacin de los informes policiales


homologados (iph) por el delito de homicidio, 2010
Distrito

Sector

IPH
(2009)

IPH
(2010)

Coeficiente
local *

TABLA 7.13

Tipo de sector

Aldama

92

30

9.752

Hotspot (Alto-Alto)

Aldama

121

21

5.092

Hotspot (Alto-Alto)

Babcora Sur

4.070

Coldspot (Bajo-Bajo)

Benito Jurez Sur

-1.968

Coldspot (Bajo-Alto)

Cuauhtmoc

96

5.143

Coldspot (Bajo-Bajo)

Cuauhtmoc

119

4.596

Coldspot (Bajo-Bajo)

Delicias

101

3.488

Coldspot (Bajo-Bajo)

Delicias

116

27

12.503

Hotspot (Alto-Alto)

Delicias

125

28

20.998

Hotspot (Alto-Alto)

Delicias

131

25

20.449

Hotspot (Alto-Alto)

Delicias

136

29

13.792

Hotspot (Alto-Alto)

Delicias

143

29

15.164

Hotspot (Alto-Alto)

Fuente: elaborado por Carlos J. Vilalta Perdomo con datos de la SSP, 2011. Estadsticos calculados con ArcMap versin 9.3.
* Todos son estadsticamente significativos en un nivel de confianza del 95%.

253

Carlos J. Vilalta Perdomo

Sntesis de lo presentado y las lecciones aprendidas


El propsito central de este captulo ha sido mostrar, por medio de una aplicacin
en Ciudad Jurez, la capacidad actual y potencialidades analticas de la informacin contenida en los iph que, junto con otras bases de datos, forman parte de
Plataforma Mxico. En detalle, el captulo es una gua introductoria y prctica
de un conjunto de tcnicas de estadstica para el anlisis espacial de la actividad delincuencial.
La aplicacin no ha partido de un vaco o abstraccin cuantitativa o probabilstica, sino que se halla informada tericamente dentro de la geografa del
crimen. El captulo inici con una revisin de teoras que tratan de explicar
la espacialidad de la actividad y el comportamiento criminal. Esta seccin del
captulo es relevante por la necesidad imperante que se tiene de comprender,
anticipar y prevenir el comportamiento criminal, en este caso enfocndose en
sus elementos espaciales.
En este sentido, la aplicacin prctica realizada en Ciudad Jurez confirm
la primera Ley de la geografa, de Tobler, al mostrar una clara geografa del
homicidio, caracterizada por un patrn global de concentracin espacial en la
ciudad y, localmente, en una minora de sectores policiales. No se realizaron
pruebas de las dems teoras criminolgicas presentadas (Desorganizacin Social, Actividad Rutinaria y Eleccin Racional, y Patrones Criminales) puesto que
esto quedaba fuera de los propsitos del captulo y porque para ello se requiere
contar con informacin composicional y criminolgica tanto de los victimarios
como de las vctimas.113
Naturalmente, el captulo tampoco ha estado desconectado del enfoque
inherentemente prctico y de poltica pblica que tiene la materia de geografa
del crimen. Por lo anterior, el captulo incluy tanto una definicin de lo que es
la inteligencia geogrfica como una revisin de experiencias previas en el uso de
sistemas de informacin geogrfica para el trabajo policial.
Estas secciones fueron necesarias para mostrar la utilidad de dichos sistemas, que pueden mejorar la prctica del trabajo policial en el pas. Es as que,
en su conjunto, todo el anlisis presentado puede repetirse y mejorarse con la
informacin disponible en Plataforma Mxico, ya sea con la misma base de
datos u otras contenidas en la misma plataforma.114
En cuanto al aspecto didctico, la gua que se utiliz, para su exposicin,
fue una estrategia tpica y deductiva para la enseanza de la estadstica: el uso
de ejemplos detallados de los clculos y de aplicaciones analticas a casos reales.
A la vez, se combinaron contenidos tericos, experiencias, ejemplos y aplicaciones que al final llevan a un mejor y ms adecuado cumplimiento del propsito
central del captulo.
113 Algunas variables adecuadas para tales pruebas se encuentran contempladas en los iph. Se
espera que conforme el uso de tal instrumento de medicin vaya generalizndose y mejorndose,
tambin se difunda pblicamente la informacin estadstica contenida en tales informes.
114 Tanto el captulo como los anexos 6 y 7 del presente libro contienen la informacin estadstica utilizada, por lo que los anlisis pueden ser repetidos, y los resultados ofrecidos, corroborados.

254

Inteligencia geogrfica: anlisis espacial de la actividad delictiva

A juicio del autor, las lecciones aprendidas son bsicamente las siguientes:
La potencialidad analtica de la informacin estadstica contenida en Plataforma
Mxico puede ir mucho ms all del simple conteo de eventos delictivos.
Existe la posibilidad y conveniencia democrtica de compartir y difundir pblicamente la informacin no confidencial de Plataforma Mxico para impulsar y elevar
la calidad del anlisis tanto del emprico por parte del ciudadano como el acadmico del fenmeno delictivo.
Existe la necesidad de mejorar la validez y confiabilidad de la informacin contenida en los iph, pues los anlisis de datos dependen centralmente de la calidad de
los mismos.
Son evidentes los beneficios que tiene el uso de los sig en la administracin y gestin de la polica, por ejemplo, para la localizacin de personal, activos, fuerzas y
recursos disponibles. Esto ofrece una mejor coordinacin y centralizacin de mando
e informacin, lo que a su vez puede llevar a acelerar y mejorar la calidad de las
decisiones tcticas y estratgicas.
Resalta la capacidad que tienen los mapas delictivos para labores de comunicacin
social.
Existe la posibilidad de analizar y mejorar la capacidad de identificar riesgos, evaluar escenarios, implementar operativos y prevenir e investigar delitos.

255

CONCLUSIONES

En las ltimas dcadas, los avances tecnolgicos se han dado de manera acelerada y han impactado todos los mbitos de la sociedad; en particular, el desarrollo de las tecnologas de la informacin ha modificado la forma de interaccin social, as como la comunicacin y productividad. Lo anterior ha generado
significativos beneficios sociales, econmicos, polticos, culturales y educativos,
que han fortalecido las libertades de los individuos y los principios democrticos de acceso a la informacin.
A pesar de los elementos positivos aportados por las tecnologas de la informacin y comunicacin, y desde la perspectiva del bienestar de la sociedad, esta
dinmica de transformacin tambin ha implicado nuevos retos para el gobierno,
en especial para las instituciones encargadas de la seguridad. Con el desarrollo
de las nuevas tecnologas de telecomunicaciones, las capacidades del crimen
organizado se han sofisticado y potenciado, haciendo cada vez ms compleja su
forma de operar. Asimismo, surgieron una serie de nuevos delitos como los cibernticos, que representaban desafos para los cuales los cuerpos policiales en
Mxico no estaban preparados. Adems, la posibilidad de tener acceso a complejos sistemas de comunicacin, que incluyen plataformas con tecnologa de punta, coadyuv a que los grupos criminales integraran redes transnacionales.
Aunado a lo anterior, las instituciones encargadas de salvaguardar la seguridad y el Estado de derecho carecan de las capacidades tecnolgicas y operativas para hacer frente a estos nuevos retos. Lo anterior se vio reflejado en
problemas de coordinacin y comunicacin, tanto al interior como entre las
instituciones involucradas, ya que operaban de forma separada anulando, por
un lado, su interoperabilidad y, por otro, la homologacin de la informacin
con la que se contaba.
Ante estos desafos, la respuesta del Estado mexicano fue la creacin de
un Nuevo Modelo de Polica, el cual, entre otros aspectos, privilegia el uso
de la tecnologa y el anlisis de la informacin como soporte en el combate y
prevencin de la delincuencia. As, la Secretara de Seguridad Pblica Federal
crea Plataforma Mxico, un sistema tecnolgico destinado a generar y analizar
informacin de forma inteligente para la prevencin e investigacin de delitos. Esta Plataforma permite sistematizar bases de datos de manera dinmica
y automatizada, as como generar, analizar y explotar informacin til para
la prevencin y el combate a la delincuencia, en donde se integran las nuevas
tecnologas y mejores prcticas en las tecnologas de la informacin, con el fin
de garantizar la integridad y seguridad de los datos.
257

Conclusiones

El presente libro ha pretendido explicar, de modo claro y conciso, el potencial que proporcionan los componentes tecnolgicos que integran Plataforma
Mxico. En el mismo, los autores coinciden en que Plataforma Mxico representa
un potencial tecnolgico en el pas en materia de seguridad pblica, no slo por
sus desarrollos informticos y capacidades de interconexin, sino tambin porque significa un esfuerzo sin precedentes en la Secretara de Seguridad Pblica
Federal que permite complementar, con una visin inteligente e innovadora,
la estrategia de seguridad pblica ante los retos que en materia de seguridad
afronta el pas.
Entre ellos, uno de los ms importantes que se tienen actualmente es el de
mantener y fortalecer la cooperacin y coordinacin entre la Federacin, los
estados y municipios. Como sealan los investigadores Ral Acosta Bermejo y
Jorge Luis Chvez, debe considerarse como accin estratgica la necesidad de
invertir, de manera permanente, tanto en las capacidades tcnicas como en el
capital humano; es decir, se debe estar preparado y ser flexible para adaptarse a
los cambios del siglo xxi, ya que, como se ha visto a lo largo de la presente obra,
la tecnologa es uno de los sectores mas dinmicos del mundo.
Por otra parte, no se debe olvidar que la seguridad de la informacin es un
requisito indispensable en el diseo y manejo de los sistemas informticos, tal
como lo sealan los autores Moiss Salinas y Luis Alfonso Villa. En este sentido,
ambos autores establecen que la estrategia para garantizar la seguridad de la
informacin de Plataforma Mxico es slida y acorde con los protocolos utilizados a escala internacional. Asimismo, Alfonso Rodrguez Bobadilla y Marco
Ramrez Salinas reconocen que Plataforma Mxico es un sistema construido con
base en estndares internacionales que fortalecen la seguridad, confiabilidad e
integridad de la informacin, con infraestructura tecnolgica de punta y las ms
avanzadas redes de telecomunicaciones.
Las ventajas que menciona Leonid Sheremetov en el captulo a su cargo
(Sistematizacin y explotacin de la informacin) son invaluables para la
toma de decisiones y ayudan, adems, a transitar a un camino de cooperacin
y coordinacin nacional e internacional. Lo anterior, debido a que resuelven
el problema de manejar grandes volmenes de informacin, optimizan la bsqueda de datos y aplican mtodos innovadores para el anlisis de los mismos.
El reconocimiento de patrones y la inteligencia geogrfica son algunos ejemplos de ello, as lo concluyen los autores Humberto Sossa, Miguel Torres y
Carlos Vilalta.
Este libro representa un ejercicio nico, donde los investigadores explican,
desde una perspectiva acadmica, el potencial de la tecnologa que forma parte de
los sistemas, aplicativos, bases de datos y desarrollos de Plataforma Mxico. Sin
embargo, este esfuerzo no debe ser un hecho aislado. En una visin prospectiva,
la Secretara de Seguridad Pblica Federal deber convocar a todos los actores
involucrados e interesados en temas relacionados con la seguridad, a fin de que
participen de manera conjunta para generar lecciones y conocimiento que ayuden al mejor diseo de las polticas pblicas en la materia.
258

Conclusiones

A pesar de que an hay desafos por superar, es alentador el que existan los
cimientos para tener instituciones de seguridad cada vez ms slidas, capaces
de responder a los retos del mundo globalizado, en el que las tecnologas de la
informacin juegan un papel primordial. Los autores de este libro coincidimos
en que el camino es el correcto y, aunque se cuenta con reas de oportunidad, es
necesario no desviar el rumbo en aras de lograr instituciones slidas que tengan
un impacto positivo en el bienestar y la seguridad de los ciudadanos.
Luis Alfonso Villa Vargas

259

APNDICE

Captulo 1

Anexo 1. Balstica
La balstica se puede dividir en tres ramas:
1. Balstica interior. Es aquella que estudia el movimiento del proyectil en el interior
del nima del tubo del arma (en su fase inicial de lanzamiento), desde que empieza su desplazamiento (el percutor golpea el fulminante del cartucho) hasta que
abandona el tubo del arma. Es decir, estudia todos los fenmenos que impulsan
al proyectil, as como el quemado del propelente, la presin gaseosa, el giro y
rozamiento dentro del nima.
2. Balstica exterior. Le corresponde el estudio de la trayectoria del proyectil, desde el
momento en que abandona la boca del can del arma hasta su arribo al blanco,
as como de los fenmenos que lo afectan en concordancia con las particularidades de cada caso. Esto es, la gravedad, la resistencia del aire, la influencia
de la direccin e intensidad de los vientos, as como los obstculos que se le
interpongan y que, en definitiva, son productores de los rebotes que modifican la
trayectoria original.
3. Balstica terminal. Estudia los efectos causados por el choque del proyectil contra
un cuerpo dado. En especial, estudia las caractersticas propias del orificio de
entrada causado por el proyectil y de la zona inmediata que lo rodea. Lo anterior
permite determinar, por ejemplo, la distancia del disparo.
FIGURA 1

Ramas de la balstica

Balstica
Balstica
exterior
interior
Fuente: elaborado por Ral Acosta con informacin de www.zonamilitar.com.ar, 2011.

Balstica
de efecto

261

Apndice

Para la balstica interior es de suma importancia la estra o macizo, es decir,


cada una de las acanaladuras longitudinales en espiral en el nima de un arma
de fuego, que en su conjunto, al entrar en contacto con el proyectil, le imparten
movimiento de rotacin durante su travesa en el nima. Cada estra tiene:
Fondo, cuya profundidad en algunos casos ha sido variable.
Macizo: parte del nima, saliente que queda entre dos estras.
Campo: superficie del nima que queda entre dos estras.
Flancos: cada una de las paredes laterales de una estra.
Flanco de carga o conduccin: el que enfrenta el proyectil y le da la velocidad de
rotacin.
Flanco de escape: el opuesto, que slo sirve de gua.

Estriado de las armas

FIGURA 2

Detalle

Campo

Macizo

Fondo

nima
Campo

Flanco

Estra

Estra

Bala

Campo

Fuente: elaborado por Ral Acosta con informacin de http:// historias de las armas de fuego.blogspot.com

El estriado o rayado es el conjunto de ranuras o estras en el nima de un


tubo can, las cuales se extienden en forma helicoidal desde su origen, cerca
de la recmara (garganta), hasta la boca; dichas estras pueden ser remplazadas
por una seccin poligonal y oval del nima. Su objeto es impartir velocidad de
rotacin al proyectil para que adquiera estabilidad balstica y tenga precisin.
262

Apndice

Anexo 2. Medidas de seguridad


Un centro de datos debe apegarse a alguna norma, de preferencia internacional,
que englobe los diferentes aspectos tecnolgicos utilizados en su construccin.
Algunos ejemplos son: tier, afcom, idcp, 7 x 24 exchange y el icrea, que es un
organismo mexicano. Una de las normas ms conocidas es la tier del Uptime
Institute, la cual engloba otras normas internacionales como la del cableado
estructurado (tia, eia) y la parte de los dispositivos electrnicos (iso y ansi). La
norma define la siguiente clasificacin:
tier i:

infraestructura bsica.
infraestructura con componentes redundantes.
tier iii: infraestructura con mantenimiento simultneo.
tier iv: infraestructura tolerante a fallas.
tier ii:

Cada nivel debe cumplir con los requerimientos mencionados ms aquellos


del nivel inferior, de tal forma que el nivel ms alto es el que considera el mayor
nmero de elementos en su construccin, los cuales se explican a continuacin.
Sistema de energa elctrica
Comprende el conjunto de medios y elementos tiles para la generacin, el
transporte y la distribucin de la energa elctrica. Tal conjunto est dotado de
mecanismos de control, seguridad y proteccin. Este sistema se conforma por:
Generadores de energa elctrica principal y de respaldo o de emergencia.
Sistema de alimentacin ininterrumpida (en ingls, Uninterrupted Power System,
ups). Se trata de un dispositivo que, gracias a sus bateras, puede proporcionar energa elctrica tras un apagn a todos los dispositivos que tenga conectados. Otra de
las funciones de los ups es la de mejorar la calidad de la energa elctrica que llega a las
cargas, filtrando subidas y bajadas de tensin y eliminando armnicos de la red en el
caso de usar corriente alterna.
Instalacin elctrica:
a) pdu (Power Distribution Unit).
b) Transformador de aislamiento.
c) Supresor de transientes.
d) Paneles de distribucin.
e) Pararrayos y sistema de tierras.

Sistema de interconexin
Es la conexin fsica y lgica entre dos o ms redes de telecomunicaciones. Su
objetivo es facilitar que los usuarios de cualquier operador se puedan comunicar
con los usuarios de los dems operadores y dar acceso a los servicios ofrecidos
por las distintas redes. Este sistema se conforma por:
263

Apndice

Cableado: se usa como mnimo categora 6 (Cat 6), que soporta velocidades de 1 a 2
Gbps, y, en algunos casos, de categora 6 aumentada (Cat 6A), de 10 Gbps.
Dispositivos de interconexin como son los switches y enrutadores.
Zona(s) militarizada(s) para proteger el acceso a los equipos de manera fsica y
lgica.
Racks y gabinetes para almacenar los equipos.

Sistema de aire acondicionado y de control ambiental


Es recomendable que todas las computadoras tengan una atmsfera libre de polvo, dentro de unos lmites especificados de temperatura y humedad relativa. Tal
control es posible mediante el uso de equipos de climatizacin que realizan las
funciones bsicas de mantenimiento de la temperatura del aire dentro de los lmites requeridos. Lo anterior se logra mediante la extraccin del calor, o bien,
suministrando o haciendo circular el aire y manteniendo la humedad relativa.
Es aconsejable recomendar que el equipo se utilice y almacene a una temperatura de 21 1C y una humedad relativa de 50% 5%. El aire acondicionado tambin impide la entrada de polvo mediante presurizacin de la sala de
la computadora con aire fresco, a fin de crear un flujo hacia el exterior, un flujo
del aire procedente va ventanas o cualquier filtracin por otro lugar. El control
est constituido por:
Aire acondicionado (aire de precisin, humedad).
Diseo de pasillos fros y calientes para mejorar el funcionamiento termodinmico.
Piso falso o cmara plena que distribuye en el Centro de Datos, el aire, la alimentacin elctrica y las telecomunicaciones.

Sistema de datos
Servidores.
Dispositivos san (Storage Area Network) y nas (Network-Attached Storage).

Sistema de seguridad
Uno de los elementos ms importantes de la seguridad es el control de acceso
al Centro de Datos, el cual se subdivide en dos reas que se explican a continuacin.
Seguridad fsica. Las medidas de seguridad fsica pueden ser divididas en dos grandes
categoras: 1) contra factores ambientales, como el fuego, la humedad, las inun
daciones, el calor o el fro y las fallas en el suministro de energa; 2) contra interferencias humanas, sean deliberadas o accidentales.
La seguridad fsica consiste en la aplicacin de barreras y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e
informacin confidencial. Esto se refiere a los controles y mecanismos de seguridad
264

Apndice

dentro y alrededor del Centro de Cmputo as como a los medios de acceso remoto
al y desde el mismo; se han implementado para proteger el hardware y los medios
de almacenamiento de datos. En la seguridad fsica se utiliza personal especializado
que asegura el acceso perimetral/fsico en un periodo 24/7.
Seguridad lgica. Consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos para que slo las personas autorizadas para ello puedan hacerlo.

Los objetivos que se plantean son:


Restringir el acceso a los programas y archivos.
Asegurar que los operadores trabajen sin una supervisin minuciosa y no puedan
modificar los programas ni los archivos que no correspondan.
Asegurar que utilicen los datos, archivos y programas correctos con el procedimiento correcto.
Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido
enviada y no a otro.
Que la informacin recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisin entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisin de informacin.

Otros elementos complementarios de la seguridad son:


Sistema de deteccin y extincin (incendios, inundaciones).
Seguridad del sistema elctrico. Se requieren conexiones redundantes a diversas
redes elctricas en previsin de cualquier posible falla de la red elctrica.
Monitoreo de:
a) Rendimiento del hardware.
b) Condiciones ambientales.
c) Si dispone de un circuito de tv cerrado (cctv).

Considerando todos estos elementos se puede hablar de un Centro de Datos


con un nivel de disponibilidad de 99.99%.
Obras complementarias
La casa de mquinas cuenta con capacidad instalada de 6 000 kVA; est equipada con 4 plantas de emergencia y 6 equipos ups para garantizar el funcio
namiento ininterrumpido de energa elctrica y aire acondicionado para la operacin ptima de las instalaciones.

265

Apndice

Anexo 3. Caractersticas del Centro de Datos


de Plataforma Mxico
Infraestructura fsica. Organizacin por grupos funcionales de reas para Servicios
de Telecomunicaciones y Servicios Adicionales, lo que permite diferenciar los servicios ofrecidos, asegurar la calidad del producto y eliminar perturbaciones asociadas
a intervenciones no deseadas.
Climas. Se construyeron sobre piso falso para proveer de aire climatizado a los
bastidores de los equipos. Existen equipos de contingencia de aire acondicionado
monitoreados por sistemas de control para temperatura y humedad, y con alarmas
en caso de falla.
Deteccin y extincin de incendios. En caso de generarse una alarma de humo, el
Centro cuenta con sistemas de deteccin temprana, lo que permite la activacin
mediante inundacin con gas FM200 o Inergen.
Sistemas elctricos. Alimentacin redundante desde subestaciones de la red pblica, con respaldo de suministro elctrico de grupos electrgenos (generadores), ups
y bancos de bateras. Esto permite garantizar la provisin de energa de manera
continua en caso de inestabilidad de la energa elctrica o del corte del suministro
de la misma.
Comunicaciones. Sistema de comunicaciones de alta capacidad y acceso redundante
a los nodos en diferentes ubicaciones.
Sistemas y dispositivos de almacenamiento y respaldo. Son sistemas de almacenamiento y libreras robticas de ltima generacin, los cuales hacen posible albergar y
respaldar diariamente varias decenas de Tera Bytes de informacin. La red de almacenamiento interconecta los Data Center en la ciudad de Mxico, permitiendo copias
en lnea de bases de datos, lo que garantiza la disponibilidad de la informacin.
Operacin/explotacin. Presencia de personal 24 horas todos los das del ao. Cuenta
con operacin remota, circuito cerrado de televisin y control de acceso al Centro
de Datos.
Seguridad de la informacin. Sistema de seguridad en la red mediante el uso de barreras lgicas de seguridad, sistemas detectores de intrusin y sistemas de prevencin
de intrusin. Adems, se realizan polticas de seguridad y control de acceso va Proxy,
filtrado de paquetes y servicios, monitoreo de servidores y segmentos de red, auditoras sobre redes y dispositivos, planes de contingencia y administracin de incidentes.
Modelo de gestin del servicio. Est formado por herramientas de ltima generacin
para el monitoreo en lnea de la infraestructura y aplicativos, control de versiones
y manejo de la capacidad, as como para la capacitacin en mltiples tecnologas
de hardware, software, comunicaciones, seguridad y bases de datos, entre otros.
Adems, se basa en las mejores prcticas con certificaciones iso para el control y
aseguramiento de la calidad.

266

Apndice

Captulo 5

Anexo 4. Ejemplos de rasgos descriptivos


En este anexo se muestran algunos ejemplos de rasgos que pueden ser usados
para describir un patrn y su posterior reconocimiento. La lista es muy larga y
slo se tomarn ejemplos muy representativos para dar una idea de la variedad
de los mismos. El lector interesado puede recurrir a obras especializadas para
profundizar en el tema.1
En principio, se puede distinguir entre dos tipos de rasgos de imagen: rasgos detectables y rasgos medibles. Los primeros se refieren a posiciones interesantes en el objeto, como esquinas o puntos de gran curvatura, o puede tratarse
tambin de segmentos de lnea recta o de curva. Los rasgos medibles se refieren
a mediciones geomtricas o topolgicas obtenidas a partir del contorno del
objeto o la regin de pixeles encerrada por el objeto. Un ejemplo de un rasgo
geomtrico es el tamao del objeto, mientras que un ejemplo de un rasgo topolgico es su nmero de Euler.2
Ejemplos de rasgos detectables
El rasgo detectable ms sencillo en el caso de una fotografa o imagen es el
borde u orilla. Un borde es una secuencia de posiciones en la fotografa con
un cambio significativo de intensidad luminosa a un lado del mismo. En la
fotografa de la rondana de la figura 1 (a) los bordes u orillas de dicho objeto
aparecen marcados en amarillo en la figura 1 (b). Un mtodo muy conocido
para la deteccin automtica de los bordes u orillas en una imagen se basa en la
aplicacin de la primera derivada (sobre la seal) calculada como una gradiente,
seguida de una operacin de umbralado.3
FIGURA 1

Los bordes u orillas del objeto roldana

a)

b)

Fuente: Sossa, 2011.


Vid. Juan Humberto Sossa Azuela, Rasgos descriptores para el reconocimiento de objetos.
Vid. Rafael C. Gonzalez y Richard E. Woods, Digital Image Processing; R. C. Gonzalez, R. E.
Woods y Steven L. Eddins, Digital Image Processing using Matlab; J. H. Sossa Azuela, op. cit.
3 Para ms detalles, vid. J. H. Sossa Azuela, op. cit.; Roberto Rodrguez Morales y J. H. Sossa
Azuela, Procesamiento y anlisis digital de imgenes.
1
2

267

Apndice

Otro tipo de rasgos detectables que pueden ser usados para el reconocimiento de imgenes son las llamadas esquinas.4 Estas caractersticas corresponden a
posiciones en la imagen donde se presentan cambios significativos en la intensidad luminosa por el cruce, ejemplo de dos bordes. En la imagen de la figura
2 (b) se muestran, marcados en blanco, algunos de los puntos que pudieran ser
considerados como esquinas en la imagen de la figura 2 (a). Tales puntos, como
se puede intuir, pueden ser usados para la determinacin de la identidad de una
persona segn se muestra en la fotografa de la figura 2 (a). Un mtodo estndar
para la deteccin automtica de esquinas en una imagen utiliza el valor propio
ms pequeo calculado a partir de la matriz de covarianza de los niveles de intensidad dentro de una ventana cuadrada en la fotografa, como se muestra en
la figura 2 (b).5

Ejemplos de rasgos detectables

a) Imagen de prueba

FIGURA 2

b) Algunas de las esquinas prominentes


sobre la fotografa de la figura (a).

Ejemplos de rasgos medibles


En esta seccin se dan algunos ejemplos de rasgos que suelen ser usados para
describir los objetos en una imagen. Para una descripcin en detalle de otros
rasgos medibles, el lector interesado puede consultar los trabajos de Reiss, Rodrigues y Sossa.6
El rea, permetro y factor de compacidad de un objeto. Los rasgos medibles, en
el caso de imgenes, se pueden obtener a partir de la informacin encerrada por
la regin de un objeto o por la informacin de su frontera. Dos rasgos medibles
muy sencillos de obtener a partir de la informacin de la regin de un objeto
Vid. J. H. Sossa Azuela, op cit.
Idem.
6 Thomas H. Reiss, Recognizing Planar Objects using Invariant Image Features; Marcos A. Rodrigues, ed., Invariants for Pattern Recognition and Classification; J. H. Sossa Azuela, op. cit.
4
5

268

Apndice

y su contorno son el rea A y el permetro P. As, por ejemplo, el rea A y el


permetro P en elementos de imagen (pixeles) de los dos objetos mostrados en la
figura 3 son, respectivamente, 72 y 51 para el objeto en forma de C, y 105 y
72 para el objeto en forma de S. Ntese que los elementos de los objetos aparecen en amarillo; los que estn en amarillo y marcados con una X pertenecen,
a la vez, a la regin de los objetos y sus bordes o fronteras. El rea y permetro
de un objeto plano en una imagen son los rasgos que se pueden medir a partir de
sta. No es difcil ver que tales rasgos permanecen sin cambios (son invariantes)
cuando los objetos cambian de posicin o cuando en principio giran en un sentido u otro. Ambos rasgos cambian cuando los objetos experimentan modificaciones de tamao (se hacen ms grandes o ms pequeos). Para que tales rasgos
sean invariantes ante cambios de tamao es necesario combinarlos de forma
que dichas combinaciones, al ser calculadas, mantengan su valor.
Un rasgo combinado que logra esto es el conocido factor de compacidad
de una forma. El factor de compacidad de una forma plana, referido como FC,
puede ser calculado en trminos del tamao y permetro del objeto del modo en
que se indica en la figura 3.

Dos objetos, una C y una S

FC = P A P

FIGURA 3

A1

Fuente: Sossa, 2011.

El clculo de este rasgo combinado permite, como el lector ya habr imaginado, el reconocimiento de objetos cuando el objeto aparece en posiciones,
rotaciones y tamaos diferentes en la fotografa. Una aplicacin prctica del
269

Apndice

uso del factor de compacidad pudiera ser el reconocimiento de los caracteres


alfanumricos en la matrcula de un automvil.
Ejemplos de rasgos medibles
La textura de una imagen. La textura es una de las caractersticas ms importantes para la identificacin de los objetos que nos rodean. Una persona no
es la excepcin. El iris de sus ojos es nico y constituyen una firma para su
identificacin.
Rasgos como la homogeneidad o uniformidad de la textura calculada a partir de la llamada matriz de coocurrencia de una imagen han sido usados desde
los setentas en la caracterizacin eficiente de objetos. La matriz de coocurrencia
(MC) mide en una imagen con qu frecuencia un pixel (elemento de imagen)
con nivel de intensidad ocurre horizontalmente y adyacente respecto a otro
pixel con nivel de intensidad . La MC de una imagen de filas por columnas (de elementos) y con niveles de intensidad es siempre del tamao
de filas por columnas ( elementos). Luego entonces, si la imagen
tiene 8 niveles de intensidad, entonces su correspondiente MC ser de tamao
8 8. Para entender cmo se obtiene la MC de una imagen , consideremos el
siguiente ejemplo:
Ejemplo 1. Sea la siguiente imagen (figura 4) de tamao 45 y =4 niveles
de intensidad:

Imagen de ejemplo para el clculo de la


matriz de coocurrencia MC

FIGURA 4

Fuente: Sossa, 2011.

Al principio, la MC de la imagen contiene slo 0, indicando que ningn


clculo de cocurrencia ha sido realizado (figura 5 [a]). Conforme la imagen se
va recorriendo horizontalmente de la esquina superior izquierda hacia la derecha y hasta la esquina inferior derecha, la matriz MC se va llenando de nmeros.
En la siguiente secuencia de acumulacin (figura 5 [b]) se puede apreciar cmo
los valores de la MC van cambiando segn se van encontrando coocurrencias
270

Apndice

en la imagen . Por ejemplo, ntese como en la primera acumulacin de la MC


se pone un 1 en la posicin con coordenadas (1, 1). Esto corresponde al hecho
de que en la matriz la primera secuencia horizontal de nmeros encontrada es
1-1. De igual manera, ntese cmo en la segunda pasada ahora la posicin con
coordenadas (1, 2) en la MC es incrementada en 1 (figura 5 [c]), debido a que la
segunda secuencia de nmeros encontrada en la imagen es precisamente 1-2.
Al final del recorrido de la matriz , la MC (figura 5 [h]) aparecer incrementada
en las posiciones respectivas conforme en la imagen se van encontrando las
secuencias numricas correspondientes.

Secuencia de clculo de la matriz de coocurrencia MC


de la matriz I de la Figura 4
1

(b)

(a)
1

(c)

(e)

FIGURA 5

(d)

(f )

(g)

(h)

Fuente: Sossa, 2011.

Como ya se observ, una vez que la MC de una imagen ha sido evaluada,


se puede calcular una serie de rasgos descriptores que permiten caracterizar la
estructura textural de la imagen. Uno de estos rasgos es la homogeneidad.
Ahora bien, si cij son las componentes de la MC calculada a partir de una
imagen , el factor de homogeneidad de se calcula como sigue:
2

= c

A2

El lector puede verificar sin mucho problema que = 29 para la imagen


de la figura 4. Por supuesto, para una imagen con una textura ms uniforme,
el valor de ser ms pequeo. En el extremo, para una regin completamente
uniforme = 0.

271

Apndice

El color de una imagen. Junto con la forma y la textura de los objetos, su color
es uno los rasgos ms representativos para describirla. El color permite diferenciar sin ambigedad entre los rostros de dos personas: una puede tener la piel
de color blanco, la otra, de color oscuro.
Un esquema bsico para la diferenciacin entre objetos de colores diferentes pudiera consistir en evaluar la similitud entre sus imgenes, cuando stas
son representadas en trminos de los histogramas de sus tres canales: rojo (R),
verde (V) y azul (A). Para cualquiera de los tres canales (R-V-A), el histograma
correspondiente (.), representa la distribucin estadstica de los tonos de intensidad (R-V-A) en la imagen.
Para la imagen de la figura 6 (a), suponiendo que sta corresponde a cualquiera de los tres canales (RVA) de la imagen a color, el histograma respectivo
se muestra en la figura 6 (b).

(a) Una imagen y (b) su histograma.

FIGURA 6

7
6
1

(a)

(b)

Fuente: Sossa, 2011.

De la figura 6 se puede ver que el histograma, (.), no es ms que la funcin que almacena el nmero de apariciones de un nivel de intensidad dado
en la imagen. En forma vectorial, el histograma de la imagen de la figura 6 (a)
quedara como sigue:
() = [5 7 7 4]
Ahora bien, si 1 e 2 son dos imgenes cualesquiera en color y
si (1, R, 1, V,1,A) e (2, R, 2, V,2, A) sus respectivas representaciones en los
canales (R-V-A), la similitud, (1, 2), entre las dos imgenes puede ser
calculada como la suma de las distancias entre histogramas individuales,
1(),2(),1(V),2(V),1(),2(), uno por cada canal, como sigue:
(1, 2) = (1(), 2())+ (1(), 2()) + (1(), 2())

A3

Cada una de las tres distancias entre pares de histogramas se calcula como
la suma de diferencias absolutas entre pares de elementos de los dos histogramas, como sigue:
272

Apndice

(1(), 2()) = |1, 12, 1| + |1, 22, 2| ++ |1, 2, |

A4

EJEMPLO 2. Para entender la operacin de las ecuaciones A.3 y A.4, supngase


que se tienen las siguientes tres imgenes 1, 2 e 3 mostradas en la figura 7 (a). Los
correspondientes histogramas de las tres imgenes se muestran en la figura 7 (b).
En forma vectorial, los tres histogramas 1, 2 y 3 de las imgenes 1, 2 e
3 son los siguientes:

1 = [5 7 4 4], 2 = [6 6 4 4], 3 = [6 7 5 2]

Al aplicar las ecuaciones A.3 y A.4 para determinar las similitudes entre las
tres imgenes, tomadas de dos en dos, se tiene que:
(1, 2) = (1(), 2()) = |56| + |76| + |44| + |44| = 1 + 1 + 0 + 0 = 2
(1, 3) = (1(), 3()) = |56| + |77| + |45| + |42| = 1 + 0 + 1 + 2 = 4
(2, 3) = (2(), 3()) = |66| + |67| + |45| + |42| = 0 + 1 + 1 + 2 = 4

De los clculos anteriores, se puede ver que las imgenes 1 e 2 son ms similares, desde el punto de vista de sus histogramas que las imgenes, 1 e 3 e 2 e 3.
Ntese tambin que la similitud entre imgenes se calcula entre las distribuciones de los niveles de sus intensidades y no sobre la base de la forma de
sus histogramas.

Una imagen y (b) su histograma.

FIGURA 7

(a)
3 4

I1, I2, I3
(b)
7

Fuente: Sossa, 2011.

2 3 4
h1, h2, h3

273

Apndice

Anexo 5. Enfoques para el reconocimiento de patrones


En este anexo se explica con detalle la filosofa detrs de cada uno de los listados, brevemente descritos en el subcaptulo Aplicaciones en seguridad pblica.
En caso necesario se dar algn ejemplo que permita entender mejor la idea
detrs de cada enfoque. En lo que sigue, se supondr que un objeto dado, se
identificar (reconocer) a partir de una descripcin en trminos de un conjunto
de rasgos, por ejemplo:

1
2

B1

En el caso del objeto naranja, el rasgo 1 representara su tamao, mientras


que los rasgos: 2, 3 y 4, representaran, respectivamente, su color, textura y
forma. Algo similar se podra decir en el caso de personas o de los caracteres
alfanumricos de una matrcula de un auto, por ejemplo.
Enfoque basado en el clculo de distancias para el reconocimiento de
patrones
La idea detrs de este enfoque consiste en utilizar el concepto de distancia para
determinar la clase a la cual un patrn de entrada debe ser asignado. Un patrn de
entrada es asignado a la clase para la cual la distancia entre ste y los patrones
almacenados es la ms corta.
As, si se supone que cada una de las clases de objetos , = 1, 2, , es
determinada por una descripcin representante = [12 ], con como
operador transpuesto. El patrn de entrada (descrito como = [12 ]),
ser asignado a la clase , = 1, 2,, , para la cual la distancia (, ), expresada como la suma de las diferencias absolutas entre las componentes de
las dos representaciones:
(, ) = |1 1| + |2 2| ++ | n |

B2

para el ndice para el cual min (, )

B3

es la ms corta, tal como se muestra a continuacin:

Pictricamente este proceso de clasificacin puede ser representado como


se muestra en la figura 1.
Ntese cmo la comparacin del patrn se hace con todas y cada una de
las descripciones representantes . El nmero de comparaciones es pues, igual,
al nmero de registros en el banco de datos.
274

Apndice

El patrn X es asignado a la clase Ci para la cual d(X, Zi) es mnima

FIGURA 1

d(X,Z1)
d(X,Z2)

min

Ci

d(X,ZP)
Fuente: Sossa, 2011.

EJEMPLO 1. Para mejor entender lo antes dicho supongamos que los siguientes tres rasgos son usados para describir el rostro de una persona:

1 = color de ojos, 2 = tamao de boca y 3 = tipo de nariz

Supngase, adems, que estos tres rasgos toman los siguientes conjuntos y
que cada uno de los elementos de este conjunto puede ser representado numricamente como se muestra:
Color de ojos (CO) = {azul = 1, verde = 2, caf = 3, negro = 4}
Tamao de boca (TB) = {chica = 1, mediana = 2, grande = 3}
Tipo de nariz (TN) = {recta = 1, respingada = 2, aguilea = 3}
Supongamos ahora que en una base de datos de personas se tienen las
siguientes siete descripciones representantes:

CO

TB

TN

Persona nm. 1

Persona nm. 2

Persona nm. 3

Persona nm. 4

Persona nm. 5

Persona nm. 6

Persona nm. 7

1
275

Apndice

Suponiendo ahora que se tiene la siguiente descripcin numrica del rostro


de entrada de una persona de la cual se quiere determinar su identidad:
= [CO = 2 TB = 3 TN = 1]

Esto es, la persona tiene ojos verdes, boca grande y nariz aguilea. Las
respectivas distancias absolutas entre la descripcin y las 7 descripciones
representantes 1, , 7 de las siete personas, segn la ecuacin B2 son, respectivamente:
1
4

De acuerdo con ello, la descripcin de entrada puede corresponder a


las personas 3 o 7, cuyas distancias son mnimas, esto es, 0. Ntese tambin
la similitud entre la descripcin de entrada y la descripcin de la persona 2,
manifestada en una cercana o distancia de 1.
Enfoque estadstico para el reconocimiento de patrones
La idea detrs de este enfoque consiste en utilizar el concepto de probabilidad para determinar a qu clase un patrn de entrada dado debe ser asignado.
Un patrn de entrada dado es asignado a la clase o clases para las cuales la
probabilidad calculada es la ms grande. As, si (|), = 1, 2,, son las
probabilidades a priori de cada una de las clases , = 1, 2,, de objetos,
entonces el patrn de entrada es asignado a la clase , = 1, 2,, para la
cual (|) es mxima, esto es:
para el ndice para el cual max (|)

B4

Pictricamente este proceso puede ser representado como se muestra en la


figura 2.
Ntese cmo, al igual que en el caso del enfoque basado en distancias, el
clculo de la probabilidad de pertenencia del patrn se lleva a cabo para todas
las clases . La diferencia entre uno y otro enfoque es no slo el uso de probabilidades por distancia sino tambin el uso de la operacin max en lugar de la
operacin min. En este caso se busca la clase con ms probabilidad.

276

Apndice

El patrn X es asignado a la clase Ci para la cual p(X|Ci) es mxima

FIGURA 2

p(X|C1)
p(X|C2)

max

Ci

p(X|Cp)
Fuente: Sossa, 2011.

Enfoque sintctico estructural para el reconocimiento de patrones


La idea detrs de este enfoque consiste en representar los objetos mediante
estructuras simblicas de datos, tales como cadenas de smbolos, rboles o grafos. Un objeto de entrada es reconocido desde este enfoque al comparar su
representacin simblica con un conjunto de prototipos. El Enfoque Sintctico
Estructural para el Reconocimiento de Patrones (ESERP) se usar como opcin
al enfoque basado en distancias o estadstico cuando los patrones en cuestin
contienen informacin estructural y relacional difcil o imposible de cuantificar
en trminos de vectores descriptivos.
Ms en detalle, en el ESERP la cuantificacin y descripcin estructural de
los patrones se har, en general, mediante las llamadas gramticas formales y
descripciones relacionales en forma de rboles y grafos. El reconocimiento o
clasificacin de un patrn se har mediante tcnicas de anlisis (del ingls parsing) para el caso de cadenas de smbolos, y apareo o correspondencia de grafos
para el caso de descripciones relacionales.
Ntese que en el ESERP los objetos ya no son representados por vectores de
rasgos segn se vio en la seccin 5.1, sino en forma de cadenas de smbolos
o descripciones relacionales. Para entender el concepto veamos los siguientes
ejemplos.
EJEMPLO 2. En el esquema de cadenas de smbolos, un objeto pudiera ser
representado por la cadena de smbolos:

277

Apndice

EJEMPLO 3. En el esquema de gramticas, los dos objetos mostrados en la


figura 3 (b), pudieran ser representados mediante los smbolos de la figura 3 (a),
como se muestra en la figura 3a (c).

Dos objetos: C y S, representados por los smbolos


en forma de flecha e, o, n y s

FIGURA 3

n s
C = onne S = enone

(a)

(b)

(c)

Fuente: Sossa, 2011.

Cuatro mtodos para el reconocimiento de un patrn representado mediante una cadena de smbolos son los siguientes:
Apareo de cadenas. En este caso se trata de determinar si una cadena patrn forma parte de una cadena ms grande y si es as en dnde se encuentra.
Distancia de edicin entre cadenas. Dadas dos cadenas y , calcular el nmero
mnimo de operaciones de insercin, borrado e intercambio necesario para transformar a en .
Apareo de cadenas con errores: dada una cadena y una cadena de smbolos ms
grande , encontrar las posiciones en donde la distancia de a una subcadena
de es la ms pequea.
Apareo de cadenas mediante el operador no importa: se trata del mismo mtodo
de apareo bsico, pero el smbolo no importa puede corresponderse con cualquier
smbolo.

Para entender mejor la idea de funcionamiento de los mtodos anteriores


consideremos los siguientes ejemplos:
EJEMPLO 4 (caso del mtodo de apareo de cadenas): suponga que se tiene la
siguiente cadena de smbolos, querindose saber en qu parte se encuentra la
cadena = abca.

= bbaccbabcaddbcadcb

278

Apndice

Al desplazar la cadena sobre la cadena , se puede ver que la primera


encuentra una correspondencia exacta en la sptima posicin de la segunda
cadena, como se muestra a continuacin en negritas:
= bbaccbabcaddbcadcb.

sta es la posicin en donde se corresponde con una subcadena de .

EJEMPLO 5 (caso de distancia edicin entre cadenas): suponga que se quiere


transformar la cadena de smbolos pensionado en perdonado. En la siguiente
tabla se muestra la secuencia de operacin realizada para transformar una cadena en la otra.

pensionado

Cadena original

persionado

Sustituir la n por r

perdionado

Sustituir la s por la d

perdonado

Eliminado de la i

perdonado

Cadena objetivo

EJEMPLO 6 (caso de apareo de cadenas con errores): suponga que se tiene la


siguiente cadena de smbolos , querindose saber en qu parte se encuentra la
cadena = abca.

Y = bdccadcacadaab.

Al desplazar la cadena sobre la cadena , se puede ver que la primera


encuentra una correspondencia en la quinta posicin, con un solo error (b d),
como se muestra a continuacin en negritas:
= bdccadcacadaab.

Una de las aplicaciones del ESERP a problemas de anlisis delictivo sera el


reconocimiento de secuencias de ADN y de placas de automviles mediante el
reconocimiento estructural de sus caracteres.
Enfoque conexionista para el reconocimiento de patrones
La idea fundamental detrs de este enfoque reside en el uso de conjuntos cooperantes de unidades de procesamiento muy sencillas, llamadas neuronas. Cada
una de estas neuronas tiene un smil muy simplificado con las neuronas biolgicas de los seres vivos.

279

Apndice

Esquema general del reconocimiento de patrones basado en RNA

Capa
Capas
de entrada internas

Capa de
salida

Neuronas

Neuronas

Captor

Neuronas

Mundo
circundante

FIGURA 4

Resultado
deseado

Fuente: Sossa, 2011.

El objetivo es resolver los mismos problemas de clasificacin que con los


dems enfoques, mediante el trabajo cooperativo del conjunto de unidades bsicas de procesadores, conocido con el nombre de Red Neuronal Artificial.
La operacin bsica de una red neuronal artificial (RNA) segn se muestra
en la figura 4 es como sigue. La capa de entrada de neuronas de la RNA recibe
como entrada la informacin proveniente del captor. La informacin de entrada
es procesada por la capa de entrada; el resultado es transferido hacia delante
(hacia la derecha en la figura 4) por las capas intermedias hasta la de salida de
la RNA. La salida de la RNA en la capa de salida sera el resultado deseado.
Por ejemplo, en el caso de una seal de voz pudiera ser la identidad del
hablante o, en el caso de una fotografa, la identidad de la persona correspondiente. La figura 5 muestra pictricamente la idea de solucin de estos dos
problemas mediante una RNA. Este mismo esquema se podra usar, por supuesto,
para el reconocimiento de personas mediante el anlisis de imgenes de los iris
de sus ojos o de alguna de sus huellas dactilares.
Una ventaja del enfoque neuronal sobre los enfoques descritos anteriormente es en la bsqueda de la clase de un objeto cuando se tiene una multitud
de clases; en tal caso, una RNA permite obtener el resultado deseado en un nmero limitado de pasos igual al nmero de capas de la RNA. Esto hace posible su
aplicacin en el caso de grandes bancos de registros, por ejemplo, de millones de
huellas dactilares, rostros, firmas, iris, tatuajes, placas de automviles, etctera.

280

Apndice

Esquema general del reconocimiento de personas mediante


el reconocimiento de voz y de fotografa a travs de RNA

Seal de voz

Fotografa de
una persona

FIGURA 5

Micrfono

Red
neuronal

Resultado:
identidad
del hablante

Cmara

Red
neuronal

Resultado:
identidad
de la persona de
la fotografa

Fuente: Sossa, 2011.

Enfoque difuso para el reconocimiento de patrones


Este enfoque utiliza los conceptos de la llamada lgica difusa y de pertenencia
para determinar la clase a la cual un objeto puede pertenecer. En este caso, el
sistema diseado para tal propsito utiliza un conjunto de reglas del tipo difuso
(reglas difusas) para determinar la clase de pertenencia del patrn de entrada.
Dicho conjunto de reglas difusas no es ms que una coleccin de expresiones
lingsticas que guan al sistema para que ste decida dnde clasificar un patrn de entrada dado. De manera general, una regla difusa viene expresada en
la forma:
Si (la entrada es la funcin uno) y/o si (la entrada es funcin dos) y/o ...entonces
(salida n es la funcin de pertenencia n)

Un ejemplo de una regla difusa relacionada con el problema de la determinacin de la identidad de una persona mediante rasgos descriptivos de su rostro
podra ser la siguiente:
Si el color de los ojos es verde y si la boca es mediana y si la nariz es recta, entonces se trata de la persona nmero 2, de acuerdo con la tabla de descripciones del
ejemplo 1.

281

Apndice

Hay seis pasos (figura 6) que se deberan seguir en el diseo de un sistema


de reconocimiento de patrones desde el paradigma de la lgica difusa. Con el
objetivo de que el lector entienda de manera ms fcil la forma de operacin
de esas seis reglas, en la figura 7 se muestra un ejemplo de la obtencin de la
distribucin de salida para el caso de dos entradas rizadas (del ingls crisp).

Secuencia tpica de pasos a seguir para el diseo de un


sistema de reconocimiento de patrones basado en el
paradigma de la lgica difusa

FIGURA 6

Determinacin del conjunto de reglas difusas


Fusificacin de las entradas en trminos
de las funciones de pertenencia de entrada
Combinacin de las entradas difusas de acuerdo
con las reglas difusas para establecer el poder de las reglas
Derivacin de la consecuencia de cada regla al combinar
el poder de cada regla y la salida de la funcin de pertenencia
Combinacin de las consecuencias para obtener una distribucin de salida

Defusificacin de la distribucin de salida


Fuente: Sossa, 2011.

Una de las grandes ventajas de usar el enfoque basado en la lgica difusa


para el diseo de sistemas de reconocimiento de patrones es que el conjunto de
reglas utilizado es acorde con la intuicin humana, por lo que puede ser usado
muy fcilmente.
Enfoque basado en mquinas con soporte vectorial
Las mquinas con soporte vectorial o mquinas con vector soporte (MVS) surgieron durante los noventas como una alternativa poderosa para resolver problemas de clasificacin de patrones. El objetivo de las mquinas con soporte
vectorial es producir un modelo til para predecir la clase de pertenencia de un
patrn de prueba dado sobre la base de una descripcin de rasgo, segn se dijo
al inicio de este anexo. En una primera etapa, el modelo se obtiene mediante un
conjunto de patrones de entrenamiento.
282

Apndice

Ejemplo de un sistema de inferencia difuso para el caso


de dos entradas crispadas y dos reglas

Si

Potencia
de la regla

FIGURA 7

Entonces

Y
x

Y
x

x0

y0

Distribuciones de entrada

Distribucin de salida

Fuente: Sossa, 2011.

Esta etapa de entrenamiento se vale de un mtodo de optimizacin con el


fin de calcular los llamados vectores soporte: , los pesos , y los desplazamientos (del ingls bias): , que en conjunto son usados para clasificar patrones de
entrada en una de dos clases, 1 o 2, mediante una funcin del tipo:
= ( , ) + ,

B5

donde es la llamada funcin ncleo (del ingls kernel). En el caso, por ejemplo,
de un ncleo lineal, es el producto punto. Si 0, entonces el patrn es
clasificado en la clase 1, de otra forma es clasificado en la clase 2.
Una MVS busca un hiperplano que logre separar, de manera ptima los patrones de una clase y de la otra, al ser representados como puntos. Para lograr la
separacin ptima entre patrones podran haber sido proyectados en un espacio
de dimensin superior.
La separacin ptima de los patrones es la principal caracterstica de las
MVS sobre los otros clasificadores. A partir del conjunto de patrones de entrenamiento y sus respectivas clases de pertenencia, las MSV buscan el hiperplano con
el mayor margen (la distancia ms grande) entre dicho hiperplano y los puntos
de entrenamiento ms cercanos.
Para entender mejor el proceso anteriormente descrito, se invita al lector
a analizar la figura 8. En ella se observa cada iteracin, la MVS usa los puntos
(patrones) y sus valores de pertenencia para generar poco a poco el hiperplano
283

Apndice

ptimo con el margen mximo (figura 7 [b]). A las dos rectas paralelas a este
hiperplano que tocan al menos un patrn de la clase 1, por un lado, y al menos
a un patrn de la clase 2, por el otro lado, se les llama precisamente vectores
soporte. Una vez obtenido el hiperplano de separacin ptimo entre clases, un
nuevo patrn (patrn de prueba) que se sabe pertenece a una de las dos clases
1 o 2, puede ser clasificado.7

Proceso iterativo para la generacin del hiperplano ptimo


de separacin entre patrones de una clase y otra, mediante
mquina de vector soporte

FIGURA 8

Clase c1
Clase c2

Inicializacin de vectores soporte


si pesos pi y desplazamientos d

Iteracin: i = 1

Conjunto de patrones de entrenamiento


y sus clases de pertenencia
Iteracin: i = i + 1

Margen M

Ajuste de vectores soporte


si pesos pi y desplazamientos d D
El hiperplano encontrado
es el de margen mximo?

SI

NO
Vectores
soporte

Entrenamiento terminado

Margen
mximo M

(a)
(b)
Fuente: Sossa, 2011.

7 Sobre la operacin de la MVS en el reconocimiento de patrones, vid. Shigeo Abe, Support


Vector Machines for Pattern Classification (Advances in Computer Vision and Pattern Recognition).

284

Apndice

Captulo 7

Anexo 6. Frmulas
Para obtener la varianza (VarI) del coeficiente global I de Morn:8

donde:

Var(I) = 2 (1) 1 ( 1) 2 + 2 ( 2) 02
( + 1) ( 1)20

0 =

1 =0.5

2
+ )

2 =

Recurdese que la media o valor esperado Ei del coeficiente es:


1
=
( 1)

Peter A. Rogerson, Statistical Methods for Geography.

285

Apndice

Anexo 7. Datos utilizados en la aplicacin


Sector

286

Coordenada X

Coordenada Y

Distrito

Homicidios en
IPH (2009)

Homicidios en
IPH (2010)

-106.281

31.551

Benito Jurez Sur

-106.297

31.577

Benito Jurez Sur

-106.478

31.564

Babcora Sur

-106.401

31.589

Benito Jurez Sur

-106.535

31.585

Babcora Sur

-106.356

31.595

Benito Jurez Sur

-106.376

31.594

Benito Jurez Sur

11

-106.486

31.586

Babcora Sur

-106.311

31.595

Benito Jurez Sur

10

-106.391

31.598

Benito Jurez Sur

27

11

-106.413

31.599

Babcora Sur

14

12

-106.465

31.593

Babcora Sur

13

-106.343

31.600

Benito Jurez Sur

14

-106.301

31.599

Benito Jurez Sur

15

-106.367

31.602

Benito Jurez Sur

16

-106.321

31.608

Benito Jurez Sur

17

-106.358

31.611

Benito Jurez Sur

18

-106.390

31.612

Benito Jurez Norte

19

-106.332

31.601

Benito Jurez Sur

15

20

-106.376

31.611

Benito Jurez Norte

12

21

-106.439

31.606

Babcora Sur

16

22

-106.408

31.614

Babcora Sur

14

23

-106.328

31.618

Benito Jurez Sur

24

-106.351

31.611

Benito Jurez Sur

25

-106.311

31.615

Benito Jurez Sur

26

-106.364

31.622

Benito Jurez Norte

13

27

-106.409

31.624

Babcora Sur

12

28

-106.431

31.622

Babcora Sur

29

-106.317

31.626

Benito Jurez Sur

30

-106.377

31.626

Benito Jurez Norte

31

-106.386

31.628

Benito Jurez Norte

16

32

-106.489

31.612

Babcora Sur

10

33

-106.404

31.632

Babcora Sur

34

-106.353

31.632

Benito Jurez Norte

11

Apndice

Sector

Coordenada X

Coordenada Y

Distrito

Homicidios en
IPH (2009)

Homicidios en
IPH (2010)

35

-106.369

31.632

Benito Jurez Norte

36

-106.341

31.631

Benito Jurez Sur

14

37

-106.453

31.625

Babcora Sur

13

38

-106.373

31.639

Benito Jurez Norte

20

39

-106.323

31.637

Benito Jurez Sur

40

-106.383

31.641

Babcora Sur

13

41

-106.561

31.606

Babcora Sur

42

-106.394

31.643

Babcora Sur

24

43

-106.365

31.642

Benito Jurez Norte

14

44

-106.403

31.642

Babcora Sur

14

45

-106.413

31.643

Babcora Sur

18

46

-106.426

31.636

Babcora Sur

47

-106.348

31.645

Benito Jurez Norte

15

48

-106.469

31.639

Babcora Sur

49

-106.457

31.648

Chihuahua Sur

50

-106.425

31.651

Babcora Sur

19

51

-106.403

31.654

Babcora Norte

16

52

-106.378

31.653

Benito Jurez Norte

53

-106.362

31.654

Benito Jurez Norte

54

-106.441

31.649

Babcora Sur

13

55

-106.456

31.656

Chihuahua Sur

56

-106.333

31.648

Benito Jurez Sur

57

-106.478

31.656

Chihuahua Sur

10

58

-106.391

31.655

Babcora Norte

15

59

-106.416

31.660

Babcora Norte

12

60

-106.425

31.661

Babcora Norte

61

-106.403

31.662

Babcora Norte

62

-106.453

31.664

Chihuahua Sur

63

-106.436

31.664

Babcora Norte

19

64

-106.480

31.666

Chihuahua Sur

16

65

-106.351

31.661

Cuauhtmoc

66

-106.417

31.671

Babcora Norte

18

67

-106.468

31.669

Chihuahua Sur

68

-106.453

31.673

Chihuahua Sur

287

Apndice

Sector

288

Coordenada X

Coordenada Y

Distrito

Homicidios en
IPH (2009)

Homicidios en
IPH (2010)

69

-106.375

31.667

Cuauhtmoc

70

-106.391

31.669

Babcora Norte

11

71

-106.354

31.671

Cuauhtmoc

72

-106.403

31.674

Babcora Norte

15

73

-106.435

31.674

Babcora Norte

13

74

-106.488

31.677

Chihuahua Sur

75

-106.355

31.678

Cuauhtmoc

76

-106.416

31.682

Babcora Norte

77

-106.453

31.685

Chihuahua Sur

12

78

-106.470

31.681

Chihuahua Sur

12

79

-106.491

31.688

Chihuahua Norte

80

-106.380

31.684

Cuauhtmoc

14

81

-106.471

31.691

Chihuahua Norte

82

-106.435

31.686

Babcora Norte

83

-106.415

31.692

Cuauhtmoc

84

-106.398

31.691

Cuauhtmoc

85

-106.419

31.698

Cuauhtmoc

86

-106.361

31.695

Cuauhtmoc

87

-106.456

31.700

Chihuahua Norte

13

88

-106.489

31.700

Chihuahua Norte

89

-106.433

31.701

Aldama

32

90

-106.378

31.700

Cuauhtmoc

91

-106.408

31.703

Cuauhtmoc

92

-106.441

31.705

Aldama

30

93

-106.474

31.703

Chihuahua Norte

14

94

-106.449

31.708

Aldama

10

95

-106.418

31.709

Cuauhtmoc

96

-106.394

31.707

Cuauhtmoc

97

-106.511

31.713

Chihuahua Norte

98

-106.443

31.716

Aldama

99

-106.432

31.714

Aldama

10

100

-106.484

31.713

Chihuahua Norte

14

101

-106.525

31.717

Delicias

102

-106.497

31.714

Chihuahua Norte

11

103

-106.522

31.721

Delicias

104

-106.431

31.722

Aldama

Apndice

Sector

Coordenada X

Coordenada Y

Distrito

Homicidios en
IPH (2009)

Homicidios en
IPH (2010)

105

-106.457

31.718

Aldama

11

106

-106.510

31.722

Chihuahua Norte

107

-106.443

31.722

Aldama

108

-106.468

31.724

Aldama

15

109

-106.499

31.728

Delicias

110

-106.532

31.721

Delicias

111

-106.405

31.717

Cuauhtmoc

112

-106.416

31.723

Cuauhtmoc

14

113

-106.489

31.726

Delicias

114

-106.482

31.729

Delicias

11

115

-106.531

31.728

Delicias

116

-106.499

31.728

Delicias

27

117

-106.520

31.730

Delicias

118

-106.404

31.731

Cuauhtmoc

119

-106.384

31.721

Cuauhtmoc

120

-106.507

31.732

Delicias

121

-106.449

31.730

Aldama

21

122

-106.462

31.733

Aldama

123

-106.433

31.733

Aldama

24

124

-106.476

31.734

Aldama

125

-106.489

31.736

Delicias

28

126

-106.521

31.736

Delicias

127

-106.399

31.737

Cuauhtmoc

128

-106.532

31.738

Delicias

10

129

-106.511

31.739

Delicias

17

130

-106.464

31.741

Aldama

131

-106.501

31.738

Delicias

25

132

-106.478

31.743

Aldama

133

-106.409

31.742

Cuauhtmoc

134

-106.517

31.745

Delicias

135

-106.538

31.745

Delicias

136

-106.489

31.744

Delicias

29

137

-106.528

31.745

Delicias

138

-106.463

31.747

Aldama

16

139

-106.421

31.743

Cuauhtmoc

140

-106.453

31.745

Aldama

17

289

Apndice

Sector

Coordenada X

Coordenada Y

Distrito

Homicidios en
IPH (2009)

Homicidios en
IPH (2010)

141

-106.445

31.746

Aldama

10

142

-106.433

31.747

Aldama

143

-106.499

31.749

Delicias

29

144

-106.529

31.752

Delicias

145

-106.515

31.752

Delicias

16

146

-106.505

31.750

Delicias

11

147

-106.512

31.758

Delicias

10

148

-106.460

31.757

Aldama

149

-106.521

31.758

Delicias

150

-106.521

31.764

Delicias

151

-106.533

31.765

Delicias

152

-106.523

31.772

Delicias

153

-106.544

31.773

Delicias

154

-106.555

31.777

Delicias

155

-106.579

31.772

Delicias

156

-106.478

31.723

Delicias

157

-106.466

31.710

Chihuahua Norte

13

Total

51

1467

Media (M)

0.3

9.3

Mediana (Md)

Moda

0.61

6.92

Desviacin estndar (s)


Fuente: elaborado por Leonid Sheremetov con datos de la SSP.

290

BIBLIOGRAFA

Ackerman, William W. y Alan T. Murray, Assessing Spatial Patterns of Crime


in Lima, Ohio, en Cities. Amsterdam, Elzevier, 2004, vol. 21, nm. 4, pp.
423-437.
Anselin, Luc, Spatial Econometrics: Methods and Models. Dordrecht, Kluwer,
1988.
Bell, D. E., Looking Back at the Bell-La Padula Model, en acm. Proceedings of
Annual Computer Security Applications Conference, 2005.
Berson, Alex y Sthephen J. Smith, Data Warehousing, Data Mining, and olap
(Data Ware Housing / Data Management). Nueva York, McGraw-Hill, 1997.
Bottoms, Anthony E. y P. Wiles, Environmental Criminology, en Mike Maguire,
Rod Morgan y Robert Reiner, eds., The Oxford Handbook of Criminology.
Oxford, Universidad de Oxford, 1997, pp. 305-359.
Brantingham, Patricia L. y Paul J. Brantingham, Nodes, Paths, and Edges:
Considerations on the Complexity of Crime and the Physical Environment,
en Journal of Environmental Psychology. Amsterdam, marzo, 1993, vol. 13,
nm. 1, pp. 328.
Casady, Tom, Automating Briefings for Police Officers, en Spencer Chainey y
Lisa Tompson, eds., Crime Mapping Case Studies: Practice and Research.
Londres, John Wiley and Sons, 2008.
Cassady, Tom, Lincoln Police Department. Specific Examples of gis Succesess,
en Mark R. Leipnik y Donald P. Albert, eds., gis in Law Enforcement:
Implementation Issues and Case Studies, Londres, Taylor and Francis, 2003,
pp. 113-126.
Ceccato, Vnia, Robert Haining y Tulio Kahn, The Geography of Homicide in
Sao Paolo, Brazil, en Environment and Planning A. Londres, 2007, vol. 39,
nm. 7, pp. 16321653.
Chainey, Spencer y Jerry Ratcliffe, gis and Crime Mapping. Londres, John Wiley
and Sons, 2005.
291

Bibliografa

Clarke, Ronald V., Introduction, en Ronald V. Clarke, ed., Situational Crime


Prevention: Successful Case Studies. Nueva York, Harrow and Heston, 1997.
Cliff, Andrew David et al., Spatial Diffusion: an Historical Geography of
Epidemics in an Island Community. Cambridge, Universidad de Cambridge,
1981.
Cohen, Jacqueline y George Tita, Spatial Diffusion in Homicide: Exploring a
General Method of Detecting Spatial Diffusion Processes, en Journal of
Quantitative Criminology. Nueva York, Springer, 1999, vol. 15, nm. 4, pp.
451-493.
Cohen, Lawrence E. y Marcus Felson, Social Change and Crime Rate Trends: A
Routine Activity Approach, en American Sociological Review. Washington,
American Sociological Association, 1979, vol. 44, pp. 588608.
Corman, Hope y Nancy Mocan, Carrots, Sticks, and broken Windows, en The
Journal of Law and Economics. Chicago, Universidad de Chicago, 2005, vol.
48, nm. 1, pp. 235266.
Crowe, Timothy D., Crime Prevention through Environmental Design:
Applications of Architectural Design and Space Management Concepts.
Boston, Butterworth-Heinemann, 2000.
Dijk, Jan J. M. van, Crime Prevention Policy: Current State and Prospects, en
Gnther Kaiser y Hans-Jrg Albrecht, eds., Crime and Criminal Policy in
Europe. Friburgo, Max Planck Institute, 1990.
Eck, John y David Weisburd, Crime Places in Crime Theory, en J. Eck y D.
Weisburd, eds., Crime and Place. Monsey, Nueva York, Willow Tree Press,
1995, pp. 1-33.
Eloff, J. H. P. y M. M. Eloff, Information Security Architecture, en Computer
Fraud and Security. Amsterdam, Elzevier, 2005, vol. 11, pp. 10-16.
Flint, Colin, Forming Electorates, Forging Spaces: The Nazi Party Vote and the
Social Construction of Space, en American Behavioral Scientist. Thousand
Oaks, California, Sage, junio, 1998, vol. 41, nm. 9, pp. 1281-1303.
Gargano, M. y B. Raggad, Data mining a Powerful Information Creating Tool,
en oclc Systems & Services. Bradford, Emerald Group, 1999, vol. 15, nm.
2, pp. 8190.
Gonzalez, Rafael C. y Richard E. Woods, Digital Image Processing. Nueva Jersey,
Prentice Hall, 2002.
292

Bibliografa

Gonzalez, Rafael C., Richard E. Woods y Steven L. Eddins, Digital Image


Processing Using Matlab. Upper Saddle River, Nueva Jersey, Pearson, 2004.
Governance Institute, Aligning COBIT 4.1, ITIL V3 and ISO/IEC 27002 for Business
Benefit. San Diego, Governance Institute, 2008.
Governance Institute, COBIT 4.1. San Diego, Governance Institute, 2007.
Hgerstrand, Torsten, Aspects of the Spatial Structure of Social Comunication
and the Diffusion of Information, en Papers of the Regional Science
Association. Diciembre, 1966, vol. xvi, nm. 1, pp. 27-42.
Haining, Robert, Spatial Data Analysis in the Social and Environmental Sciences. Cambridge, Universidad de Cambridge, 1990.
Haining, Robert, Spatial Data Analysis: Theory and Practice. Cambridge,
Universidad de Cambridge, 2004.
Haining, Robert y Vnia Ceccato, Assessing the Geography of Vandalism:
Evidence from a Swedish City, en Urban Studies, 2005, vol. 42, nm. 9,
pp. 16371656.
Haworth, D. A., Security Scenarios in Analysis and Design. Bethesda, Maryland,
sans Institute, 2002.
Herschel, R. T. y Nory E. Jones, Knowledge Management and Business
Intelligence: the Importance of Integration, en Journal of Knowledge
Management. Bradford, Emerald Group, 2005, vol. 9, nm. 4, pp. 45-55.
Hubbs, Robert, Mapping Crime and Community Problems in Knoxville,
Tennessee, en Mark R. Leipnik y Donald P. Albert, eds., gis in Law
Enforcement: Implementation Issues and Case Studies. Londres, Taylor y
Francis, 2003, pp. 127-145.
Information Security Forum, Standard of Good Practice for Information Security.
Londres, Information Security Forum, 2011.
Information Systems Audit and Control Association [isaca], Certified Information
Systems Auditor [cisa]. Review Manual. isaca, 2008.
Institute for Security and Open Methodologies, Security Operations Maturity
Architecture, disponible en lnea: <http://www.isecom.org/research/soma.
shtml.>

293

Bibliografa

International Standard Organization, ISO/IEC 21827. Information Technology,


Security Techniques, Systems Security Engineering, Capability Maturity
Model. Ginebra, iso, 2008.
International Standard Organization, ISO/IEC 27001. Information technology,
Security Techniques, Information Security Management Systems,
Requirements. Ginebra, iso, 2005.
International Standard Organization, ISO/IEC 27002. Information Technology,
Security Techniques. Code of Practice for Information Security Management.
Ginebra, iso, 2005.
IT Preneurs Nederland B. V., Curso de fundamentos de
Rotterdam, IT Preneurs Nederland B. V., 2007.

ITIL V3

versin 2.2.

Jang, S. y B. Johnson, Neighborhood Disorder, Individual Religiosity, and


Adolescent Use of Illicit Drugs: A Test of Multilevel Hypotheses, en
Criminology. John Wiley and Sons, 2001, vol. 39, nm. 1, pp. 109144.
Klingman, David, Temporal and Spatial Diffusion in the Comparative-Analysis
of Social-Change, en American Political Science Review. Washington,
American Political Science Association, 1980, vol. 74, nm. 1, pp. 123-137.
Krivo, Lauren J. y Ruth D. Peterson, Extremely Disadvantaged Neighborhoods
and Urban Crime, en Social Forces. Chapell Hill, Carolina del Norte,
Universidad de Carolina del Norte, 1996, vol. 75, nm. 2, pp. 619-650.
Kubrin, Charis E. y Ronald Weitzer, Retaliatory Homicide: Concentrated
Disadvantage and Neighborhood Culture, en Social Problems. Berkeley,
Universidad de California, mayo, 2003, vol. 50, nm. 2, pp. 157-180.
Lara, Fernando, Risk & Compliance Management ISO/IEC 27001: 2005, en
Singular Security. [S. l.] issa Inland Empire, 2009.
Lee, Jay y David W. S. Wong, Statistical Analysis with ArcView gis. Nueva York,
John Wiley y Sons, 2001.
Lincoln Police Department, Lincoln Police Department, en City of Lincoln and
Lancaster County [en lnea]. <http://lincoln.ne.gov/city/police/>.
Lowe, John Carl y S. Moryadas, The Geography of Movement. Boston, Houghton
Mifflin, 1975.

294

Bibliografa

Messner, Stephen F. et al., The Spatial Patterning of County Homicide Rates: An Application of Exploratory Spatial Data Analysis, en Journal of
Quantitative Criminology. Nueva York, Springer, 1999, vol. 15, nm. 1, pp.
423-450.
Myers, Daniel J., Racial Rioting in the 1960s: An Event History Analysis of
Local Conditions, en American Sociological Review. Washington, American
Sociological Association, 1997, vol. 62, pp. 94-112.
National Research Council, Protecting Individual Privacy in the Struggle Against
Terrorists: A Framework for Assessment. Washington, The National
Academies Press, 2008.
Newman, Oscar, Defensible Space: Crime Prevention through Urban Design.
Nueva York, Macmillan, 1972.
Reiss, Albert J. y Albert Lewis Rhodes, The Distribution of Juvenile Delinquency in the Social Class Structure, en American Sociological Review.
Washington, American Sociological Association, 1961, vol. 26, pp. 720-32.
Reiss, Thomas H., Recognizing Planar Objects using Invariant Image Features.
Berln / Heildelberg, Springer, 1993. (Lecture Notes in Computer Science,
676)
Roberts-Witt, S. L., Data Mining: What Lies Beneath? Finding Patterns in
Customer Behavior can Deliver Profitable Insights into your Business, en
PC Magazine. Nueva York, noviembre, 2002, pp. 1-6.
Rodrigues, Marcos A., ed., Invariants for Pattern Recognition and Classification.
Singapore, World Scientific Publishing Company. 2001.
Rodrguez Morales, Roberto y Juan Humberto Sossa Azuela, Procesamiento y
anlisis digital de imgenes. Madrid, Ra-Ma, 2011.
Rogerson, Peter A., Statistical Methods for Geography. Londres, Sage, 2001.
Rossmo, D. Kim, Geographic Profiling. Boca Raton, Florida, crc Press, 2000.
Sampson, Robert J., The Community Context of Violent Crime, en William
Julius Wilson, ed., Sociology and the Public Agenda. Newbury Park, Sage,
1993, pp. 259-286.

295

Bibliografa

Sampson, Robert J. y Jeffrey D. Morenoff, Spatial (Dis)Advantage and Homicide


in Chicago Neighborhoods, en Michael F. Goodchild y Donald G. Janelle,
eds., Spatially Integrated Social Science. Nueva York, Universidad de
Oxford, 2004, pp. 145-170.
Schneier, Bruce, Applied Cryptography: Protocols, Algorithms and Source Code
in C. 2a. ed. San Francisco, John Wiley and Sons, 1996.
Secretara de la Funcin Pblica Federal, Manual administrativo de aplicacin
general en materia de tecnologas de la informacin y comunicaciones, en
Diario Oficial de la Federacin. Mxico, 6 de septiembre, 2011.
Silverman, Eli B. y Jo-Ann Della-Giustina, Urban Policing and the Fear of
Crime, en Urban Studies. Sage, 2001, vol. 38, nm. 5, pp. 941957.
Singer, Simon I., Homogeneous Victim-Offender Populations: A Review and
Some Research Implications, en Journal of Criminal Law and Criminology.
Chicago, Universidad del Noroeste, 1981, vol. 72, nm. 2, pp. 779788.
Sossa Azuela, Juan Humberto, Rasgos descriptores para el reconocimiento de
objetos. Mxico. ipn, 2006.
Sutherland, Edwin Hardin, Development of the Theory, en Karl Schuessler y
Edwin Hardin Sutherland, eds., Analyzing Crime. Chicago, Universidad de
Chicago, 1942, pp. 13-29.
Swatt, Marc, Crime Mapping, en J. Mitchel Miller, ed., 21st Century
Criminology: A Reference Handbook. California, Sage, 2009, pp. 398-405.
Taub, Richard, D. Gart Taylor y Jan D. Dunham, Paths of Neighborhood Change:
Race and Crime in Urban America. Chicago, Universidad de Chicago, 1984.
The Federal Information Security Management Act of 2002, fisma. Disponible
en lnea: <http://csrc.nist.gov/drivers/documents/FISMA-final.pdf>.
Tobler, Waldo R., A Computer Movie Simulating Urban growth in the Detroit
Region, en Economic Geography. Worcester, Massachusetts, Universidad
Clark, 1970, vol. 46, nm. 2, pp. 234-240.
Tudor, Jan Killmeyer, Information Security Architecture: An Integrated Approach
to Security in the Organization. Boca Raton, Florida, Auerbach, 2000.
Vilalta Perdomo, Carlos J., Correlates of Distance to Crime in Mexico City, en
Global Crime. Londres, Routledge, 2010, vol. 11, nm. 3, pp. 299-314.
296

Bibliografa

Vilalta Perdomo, Carlos J., El robo de vehculos en la ciudad de Mxico: patrones espaciales y series de tiempo, en Gestin y Poltica Pblica. Mxico,
cide, 2011, vol. 20, nm. 1, pp. 97-140.
Vilalta Perdomo, Carlos J., La geografa local del narcomenudeo: patrones, procesos y recomendaciones de poltica urbana, en Estudios Demogrficos y
Urbanos. Mxico, El Colegio de Mxico, 2009, vol. 24, nm. 1, pp. 49-77.
Vilalta Perdomo, Carlos J., Los factores de la violencia durante el delito: armas
de fuego, momento del da y experiencia criminal, en Estudios Sociolgicos. Mxico, El Colegio de Mxico, 2009, vol. 27, nm. 79, pp. 211-235.
Vilalta Perdomo, Carlos J., The Spatial Dynamics and Socio-Economic Correlates
of Drug Arrests in Mexico City, en Applied Geography. Amsterdam,
Elzevier, 2010, vol. 30, nm. 2, pp. 263-270.
Vilalta Perdomo, Carlos J., The Spatiality of Judicial Data. Doc ind. Mxico,
2011. [De prxima publicacin en Applied Spatial Analysis and Policy.
Nueva York, Springer.]
Vilalta Perdomo, Carlos J., Un modelo descriptivo de la geografa del robo en
la zona metropolitana del valle de Mxico, en Journal of Latin American
Geography. Austin, Universidad de Texas, 2009, vol. 8, nm.1, pp. 55-80.
Vilalta Perdomo, Carlos J., Una aplicacin del anlisis espacial al estudio de
las diferencias regionales del ingreso en Mxico, en Economa, Sociedad y
Territorio. Zinacantepec, Estado de Mxico, El Colegio Mexiquense, juliodiciembre, 2003, vol. vi, nm. 14, pp. 317-340.
Weisburd, David y Lorraine Green Mazerolle, Crime and Disorder in Drug Hot
Spots: Implications for Theory and Practice in Policing, en Police Quarterly.
Sage, 2000, vol. 3, nm. 3, pp. 331349.
Westby, Jody R. y Julia H. Allen, Governing for Enterprise Security (ges).
Implementation Guide. Pittsburgh, Universidad de Carnegie Mellon, 2007.
Wilson, James Q. y George L. Kelling, Broken Windows: The Police and
Neighbourhood Safety, en Atlantic Monthly. Boston, 1982, vol. 249, nm.
3, pp. 2938. [Disponible en lnea: <http://www.theatlantic.com/magazine/
archive/1982/03/broken-windows/4465/>.]

297

ABREVIACIONES

afis

Sistemas de Identificacin Automatizada de Huella Dactilar


(por sus siglas en ingls: Automated Finger Print Identification
System)

cipf

Centro de Inteligencia de la Polica Federal

gps

Sistema de posicionamiento global (por sus siglas en ingls:


Global Positioning System)

iph

Informe Policial Homologado

its

Sistemas Inteligentes de Transporte (por sus siglas en ingls:


Intelligent Transportation Systems)

mpls

Sistema de conmutacin de etiquetas multiprotocolo (por sus


siglas en ingls: Multi Protocol Label Switching)

nist

Instituto Nacional de Estndares y Tecnologa (por sus siglas en


ingls: National Institute of Standars and Technology)

nit

Nodos de interconexin de las telecomunicaciones

pdh

Sistemas de transmisin plesicronos

Repuve

Registro Pblico Vehicular

sdh

Sistemas de transmisin sncronos (por sus siglas en ingls:


Synchronous Digital Hierarchy)

sgsi

Sistema de Gestin para la Seguridad de la Informacin

sig

Sistemas de Informacin Geogrfica

snsp

Sistema Nacional de Seguridad Pblica

srp

Sistema para el reconocimiento de patrones

suic

Sistema nico de Informacin Criminal

ti

Tecnologas de la informacin

tic

Tecnologas de la informacin y comunicacin

299

SEMBLANZAS DE
LOS AUTORES

Ral Acosta Bermejo es ingeniero en Electrnica con Especialidad en Sistemas


Digitales y Computadoras por la Universidad Autnoma Metropolitana (uam),
maestro en Ciencias con Especialidad en Cmputo por el Centro de Investigacin
y de Estudios Avanzados (Cinvestav) del ipn y doctor en Computacin por la
Escuela de Minas, de Pars. Desde 1995 a la fecha se ha desempeado como profesor de la Escuela Superior en Cmputo, del ipn. Ha escrito una gran diversidad
de artculos, entre los cuales destacan: Programacin concurrente con Rejo,
Quelle mthode et quel langage choisir? y Reactive Operating System. Actualmente es investigador en el Centro de Investigacin en Computacin, del ipn.
Jorge Luis Chvez Prez es licenciado en Ciencias de la Informtica por la
Unidad Profesional Interdisciplinaria de Ingeniera y Ciencias Sociales y Administrativas, del ipn, y maestro en Administracin con especialidad en Negocios
Internacionales por la unam. Fungi como subdirector de Desarrollo de Sistemas en la Secretara de la Funcin Pblica y ha desempeado diversos cargos
en el rea de sistemas en el Sistema de Administracin Tributaria, Semarnat
y Secretara de Hacienda y Crdito Pblico. Actualmente es responsable de la
Coordinacin del rea de Proyectos de Programacin de la Subdireccin de
Desarrollo Tecnolgico del Centro de Investigacin en Computacin, del ipn,
donde tambin es investigador.
Alfonso Rodrguez Bobadilla es ingeniero en Comunicaciones por el ipn y maestro en Sistemas y Comunicaciones por la Escuela Nacional Superior de Telecomunicaciones, de Pars. De 2009 a 2010 se desempe como subdirector del
Centro de Nanociencias y Micro Nanotecnologas del ipn, donde es tambin
investigador. Asimismo, de 1999 a 2005, fungi como director general de intracom Mxico. Actualmente es director de la Unidad de Desarrollo TechonoPoli,
del ipn.

301

Semblanza de los autores

Moiss Salinas Rosales es ingeniero en Computacin, maestro en Ciencias de


Ingeniera en Microelectrnica y doctor en Comunicaciones y Electrnica por el
ipn. Ha participado en diversos proyectos de investigacin en Japn y en el ipn.
Actualmente es el coordinador de la Especialidad en Seguridad y Tecnologas
de la Informacin en la Escuela Superior de Ingeniera Mecnica y Electrnica
(esimeipn). En 2003 fue premiado como el mejor estudiante de intercambio
por la Universidad de Electrocomunicaciones de Japn. Entre sus publicaciones destacan: Protocolo de autenticacin para redes inalmbricas de sensores
basado en identidad (Revista de la Facultad de Ingeniera, de la Universidad
de Antioquia); Efficient Message Authentication Protocol for wsn; A New and
Secure Electronic Voting Protocol based on Bilinear Pairings. Actualmente es
Jefe del Depatamento de Desarrollo a Aplicaciones del Centro de Investigacin
en Computacin del IPN.
Leonid Borsovitch Sheremetov es doctor en Ciencias de la Computacin por el
Instituto de San Petersburgo de Informtica y Automatizacin, de la Academia
Rusa de Ciencias. Es profesor de tiempo parcial en el Laboratorio de Agentes del
Centro de Investigacin en Computacin del ipn. Asimismo, es miembro del Comit Tcnico de Inteligencia Artificial y Sistemas Expertos de la Asociacin Internacional de Ciencia y Tecnologa para el Desarrollo (iasted). Entre sus lneas
de investigacin destacan las de sistemas multiagente; apoyo a las decisiones
de sistemas, y sistemas expertos. Actualmente es investigador del Programa de
Investigacin en Matemticas Aplicadas y Computacin (Pimayc), del Instituto
Mexicano del Petrleo (imp).
Juan Humberto Sossa Azuela es ingeniero en Comunicaciones y Electrnica por
la Universidad de Guadalajara, maestro en Ciencias por el Cinvestav del ipn y
doctor en Informtica por el Instituto Politcnico Nacional de Grenoble, Francia.
En 2006 se desempe como subdirector acadmico del Centro de Investigacin
en Computacin, del ipn. Entre sus publicaciones destacan: A Segmentation
Algorithm based on an Iterative Computation of the Mean Shift Filtering, y
Geometric Associative Memories Applied to Pattern Restoration. Actualmente
es investigador del Laboratorio de Reconocimiento de Patrones, en el Centro de
Investigacin en Computacin del ipn.
Marco A. Ramrez Salinas es licenciado en Comunicaciones y Electrnica y
Maestro en Ciencias en Ingeniera por el Instituo Politcnico Nacional (IPN),
as como doctor en Ciencias por la Universidad Politcnica de Catalua. Se
ha desempeado como investigador en el Centro de Investigacin Tecnolgica
en Computacin (CINTEC) y en el Centro de Investigacin en Computacin (CIC)
pertenecientes al IPN. Asimismo, ha colaborado en el grupo de Arquitectura de
Computadoras de Alto Desempeo del Centro de Supercomputacin de Barcelona (BSC). Entre sus publicaciones destacan: A partitioned instruction queue to
reduce instruction wakeup energy e Instruction wakeup mechanism: power and
timing evaluation.
302

Semblanza de los autores

Miguel J. Torres Ruiz es ingeniero en Computacin por el ipn, as como


maestro y doctor en Ciencias de la Computacin por la misma institucin. Desde
2000 se ha desempeado como investigador del Centro de Investigacin en
Computacin (cic), del ipn, y como consultor independiente de geoinformtica.
Actualmente es el coordinador de la Maestra en Ciencias de la Computacin del
cic-ipn. Ha publicado diversos captulos en revistas nacionales e internacionales,
entre los que destacan: Towards a Semantic Representation of Raster Spatial
Data, Ontological Representation Based on Semantic Descriptors Applied
to Geographic Objects y geonto-met: An Approach to Conceptualizing the
Geographic Domain.
Carlos J. Vilalta Perdomo es licenciado en Derecho por la Universidad Tecnolgica de Mxico (Unitec), maestro en Estudios Urbanos por El Colegio de Mxico
y doctor en Estudios Urbanos por la Universidad de Portland. Fue director y
fundador de la Maestra en Anlisis Poltico y Medios, del itesm. Adems, es
dictaminador de revistas de investigacin como Boletn Mexicano de Derecho
Comparado y Police Practice and Research, y colabora, en esta misma actividad
acadmica, con la Universidad Autnoma Metropolitana (uam) y el Fondo de
Cultura Econmica (fce). Sus principales lneas de investigacin son: anlisis y
estadstica espacial; geografa del crimen; miedo al crimen y violencia; seguridad pblica, y delincuencia comn. Tambin es profesor e investigador en la
Divisin de Estudios Jurdicos del Centro de Investigacin y Docencia Econmicas (cide).
Luis Alfonso Villa Vargas es ingeniero y maestro en Comunicaciones y Electrnica por el Instituto Politcnico Nacional (ipn). Asimismo, es doctor en Informtica por la Universidad Politcnica de Catalua, y cuenta con un postdoctorado
en Arquitectura de Computadoras por el Instituto Tecnolgico de Massachusetts (mit). Est certificado como especialista en itil (IT Infraestructure Library).
Destaca su participacin en varios proyectos internacionales, como el de Red
de Soporte al Desarrollo de la Supercomputacin en Iberoamrica, el cual fue
financiado por el Ministerio de Asuntos Exteriores de Espaa. Actualmente es
director del Centro de Investigacin en Computacin del ipn.

303

NDICE

PRLOGO
Genaro Garca Luna

INTRODUCCIN
Luis Alfonso Villa Vargas

Diagnstico de necesidades tecnolgicas


Actualizacin de la red de telecomunicaciones y diseo de aplicativos

10
11

CAPTULO 1
El sistema Plataforma Mxico
Ral Acosta Bermejo Jorge Luis Chvez Prez

15

Registros de informacin y sus aplicativos


Informe Policial Homologado
Registro del Personal de Seguridad Pblica (Krdex Policial)
Sistema de Gestin Operativa
Registro Nacional de Informacin Penitenciaria
Registros biomtricos
Huellas dactilares
Reconocimiento de voz
Registro balstico
Registro de mandamientos judiciales y ministeriales
Registro Pblico Vehicular
Registro de Vehculos Robados y Recuperados
Registro de denuncias
Fichas delictivas
Anlisis e inteligencia (casos)
Motor de bsqueda o consultas oficiales
Cruces de informacin exitosa (hits)
Alertamiento y correlacin
Tableros de control
Mdulo de Empresas de Seguridad Privada

Centro de Inteligencia de la Polica Federal


Centro de Datos de Plataforma Mxico

Recuperacin en caso de desastre


Retos del Sistema Plataforma Mxico

20
21
24
27
28
28
29
31
33
33
34
35
36
36
38
39
41
42
43
44
44
47
48
49

305

ndice

CAPTULO 2
Seguridad en sistemas de informacin
Moiss Salinas Rosales Luis Alfonso Villa Vargas
Importancia de la seguridad de la informacin
Manejo del riesgo: escenarios de la seguridad de la informacin
Manejo del riesgo: gestin de la seguridad
Arquitectura de seguridad
Mecanismos de seguridad informtica
Supervisin del sistema de seguridad
Reflexiones acerca de la seguridad de Plataforma Mxico
y sus retos inmediatos

CAPTULO 3
Infraestructura tecnolgica y red de telecomunicaciones
Alfonso Rodrguez Bobadilla Marco Antonio Ramrez Salinas

51
54
56
59
67
69
77
79

81

Redes de transporte y de acceso

84
Redes de transporte o redes de alta capacidad de transmisin
85
Sistemas de transmisin plesicronos (pdh) 86
Sistemas de transmisin sncronos (sdh) 87
Sistema Ethernet
90
Sistema de conmutacin de etiquetas multiprotocolo
91
Disponibilidad del sistema
93
Redes de acceso o red de baja y media capacidad de transmisin
94
Radiocomunicacin 96
Comunicacin ininterrumpida en telecomunicaciones
99
Red Nacional de Telecomunicaciones de Plataforma Mxico
101
Red Central de Telecomunicaciones de Plataforma Mxico
102
Monitoreo en lnea
107
107
Centro de Operacin de Red
108
Centro de Operacin de Seguridad
Tendencias tecnolgicas
109
Consideraciones finales
110

CAPTULO 4
Sistematizacin y explotacin de la informacin
Leonid Sheremetov

111

Problemtica del almacenamiento de grandes volmenes de datos


114
Mtodos de bsqueda y recuperacin de informacin en grandes volmenes de
datos
116
Bsquedas en bases de datos
Bsquedas en mltiples bases de datos
Bsquedas en almacenes de datos
Recuperacin de informacin

Mtodos tradicionales de anlisis de datos


Mtodos estadsticos de anlisis de datos
Mtodos estadsticos con la informacin de entrenamiento
Mtodos de anlisis de la estructura de los datos
Visualizacin de resultados del anlisis de datos
306

116
117
118
120
121
121
122
123
125

ndice

Problemas y tcnicas de minera de datos

126
130
131
131
133
134
135
136
Aplicaciones de anlisis y minera de datos en sistemas de seguridad pblica 137
Conclusiones
139
Descripcin y resumen de los datos
Modelado descriptivo
Modelado predictivo
Tcnicas de minera de datos
Minera de datos y anlisis estadstico
Minera de datos con incertidumbre
Minera de texto y procesamiento semntico

CAPTULO 5
Reconocimiento de patrones y sus aplicaciones en seguridad pblica
Juan Humberto Sossa Azuela
Las dificultades asociadas al reconocimiento de patrones
Componentes de un sistema de reconocimiento de patrones
Propiedades deseables de un rasgo
Ejemplos de rasgos descriptivos
Enfoques para el reconocimiento de patrones
Enfoque basado en el clculo de distancias
Enfoque estadstico
Enfoque sintctico estructural
Enfoque conexionista
Enfoque difuso
Enfoque basado en mquinas con soporte vectorial

Aplicaciones en seguridad pblica


Identificacin de personas por reconocimiento de huellas dactilares
Identificacin de personas por reconocimiento de voz
Identificacin de personas por reconocimiento de rostros
Identificacin por huella balstica
Reconocimiento de matrculas automovilsticas
Identificacin de personas mediante adn

Algunos retos para Plataforma Mxico


Recuento final y notas complementarias

CAPTULO 6
Procesamiento y anlisis de la informacin geogrfica
Miguel J. Torres Ruiz

141
145
145
149
150
151
151
152
152
153
154
154
154
155
160
163
166
167
169
170
172

175

Sistemas de informacin geogrfica

177
Tareas de un sistema de informacin geogrfica
179
181
Caractersticas de los mapas y datos espaciales
Adquisicin de los datos
187
Fotogrametra area y satelital
191
Sistema de posicionamiento global (gps) 192
Representacin del espacio geogrfico
193
Geoprocesamiento de datos
197
Funciones de salida de datos vectoriales
199
Sistemas web mapping
199
307

ndice

Servicios web geoespaciales


Servicios basados en localizacin
Aplicaciones web mapping en Plataforma Mxico
Tendencias en el anlisis inteligente de los datos geoespaciales

Fronteras en la investigacin de los sig


Consideraciones

CAPTULO 7
Inteligencia geogrfica:
Anlisis espacial de la actividad delictiva
Carlos J. Vilalta Perdomo
El uso de sistemas de informacin geogrfica (SIG)
y el trabajo policial
Teoras para el anlisis espacial de la actividad
y el comportamiento delictivo
La actividad delictiva y la estadstica espacial
El anlisis espacial de la actividad delictiva y el comportamiento criminal
Patrones y procesos: concentracin y difusin espacial
La lgica y necesidad de la estadstica espacial
Tcnicas espaciales bsicas o univariadas
El centro medio y el centro medio ponderado
Los coeficientes de autocorrelacin espacial

Caso de estudio: Ciudad Jurez


Sntesis de lo presentado y las lecciones aprendidas

308

199
200
202
204
206
211

217

220
223
228
228
228
230
231
231
234
246
254

CONCLUSIONES
Luis Alfonso Villa Vargas

257

APNDICE

261

BIBLIOGRAFA

291

ABREVIACIONES

299

SEMBLANZAS DE LOS AUTORES

301

9/1/12

8:30 AM

Plataforma Mxico es un sistema que


integra, de manera segura y efectiva,
informacin para generar inteligencia
operativa en tiempo real. Su implementacin implic modernizar y homologar
la tecnologa utilizada por las instituciones de seguridad, as como la organizacin de bases de datos en el Sistema
nico de Informacin Criminal.
Este libro presenta el sistema Plataforma Mxico desde una perspectiva
acadmica y cientfica. La investigacin
en torno a esta herramienta tecnolgica
de reciente implementacin, a cargo de
expertos del Instituto Politcnico Nacional, est dividida en temas especializados, tales como:

CM

MY

CY

CMY

Redes de telecomunicaciones
Bases de datos
Seguridad informtica
Sistematizacin y explotacin de la
informacin
Anlisis delictivo a travs del
reconocimiento de patrones
Sistemas de informacin geogrfica

COORDINADOR: LUIS ALFONSO VILLA VARGAS

Con el desarrollo de Plataforma


Mxico, el pas cuenta con capacidades
tecnolgicas de vanguardia para formular estrategias de prevencin y combate
a la delincuencia.

Plataforma Mxico:

IV

La Expresin Tecnolgica del Nuevo Modelo de Polica

PortadasCIES4-JULIO.ai

Ral Acosta Bermejo

Leonid B. Sheremetov

Jorge Luis Chvez Prez

Humberto Sossa Azuela

Marco A. Ramrez Salinas

Miguel J. Torres Ruiz

Alfonso Rodrguez Bobadilla

Carlos J. Vilalta Perdomo

Moiss Salinas Rosales

Luis Alfonso Villa Vargas

Prlogo de Genaro Garca Luna

Você também pode gostar