a). Realizar un modelo ISM utilizando el Concept Star con el cuál van a analizar cualquiera de las siguientes situaciones:
a). Ecoturismo
b). Ambulantaje
c). Seguridad en el Campus
O en caso contrario un tema de su elección que no hallamos visto anteriormente.
Recuerden que tienen que utilizar TGN.
b). Utilizar el lenguaje de Modelado KSIM y MATLAB para el tema elegido en el inciso a). (mínimo cinco variables), comentar los resultados.
c). Utilicen el MindManager para hacer un mapeo de la situación elegida y en el cuál reflejen de una manera vívida la situación analizada (insertar gráficos, ligas a páginas de Web, etc.)
d). Propuestas de mejora o iniciativas
a). Realizar un modelo ISM utilizando el Concept Star con el cuál van a analizar cualquiera de las siguientes situaciones
El uso de las herramientas de consenso ha sido de gran utilidad para nuestro equipo ya que desde el momento en el que decidimos definir el tema, surgieron unos conflictos, ya que cada integrante defendía su punto de vista, gracias a un grupo nominal, seleccionamos el tema de Seguridad en el campus.
Temas propuestos:
Integrante | Tema | votos a favor |
Renato | Seguridad en el campus | 4 |
Dante | Ecoturismo | 3 |
Berenice | Ventajas de una cafetería VIP | 1 |
Eugenia | Seguridad en el CCM | 1 |
Alejandro | Cría de perros lazarillos | 2 |
Miguel Ángel | Vida social en el DF | 3 |
Por lo tanto el tema seleccionado es el propuesto por Renato, Seguridad en el campus.
Este tema, es adecuado, ya que mientras la votación se realizaba todos coincidimos que esta problemática es conocida por todos los integrantes del equipo, ya que diariamente hemos observado ciertas irregularidades con respecto a la seguridad en el campus.
¿COMO MEJORAR LA SEGURIDAD EN EL CAMPUS?
Trigger Question:
¿Contexto ante el crecimiento de objetos robados y perdidos en el campus Toluca, que acciones se pueden implementar para mejorar la seguridad en el campus?
Lluvia de ideas
- Mas cámaras
- Mas guardias de seguridad
- Mejor control al acceso del campus.
- Manejar el acceso con chips
- Mejor control de acceso al estacionamiento a base de pluma electrónica con credencial
- Poner torniquetes como en el metro
- Dar acceso a peatones pasando la credencial por un medio electrónico
- Penalizar el olvido de la laptop
- Cámaras en los baños
- Dividir el campus en zonas para tener mas control de las personas
- Contratar guardias mujeres
- Electrificar la periferia de la escuela
- Agentes incubiertos
- Dar recompensas por dar información acerca de un robo
- Meter perros policías
- Venta masiva de candados para laptops
- Vender seguros para laptops
- Aumentar la seguridad en la noche
- Mejor alumbrado en el estacionamiento
- Mejor control en la periferia del campus
- Detector de mentiras en la puerta
- Rayos X
- Venta de inmovilizadotes
- Registro de huellas dactilares
- R2-D2
- Detectores de metal
- Botón de pánico
- Hacer redadas sorpresa
Terminada la lluvia de ideas, procedimos a la clarificación de estas, se le pregunto a cada uno el detalle de sus propuestas, para poder conocer a fondo cada una de estas, se procedió a la votación donde solamente se seleccionaron 10 ideas, a continuación se explica cada una de estas
El uso de esta tecnología Puede disuadir a quien pretenda robar algo dentro del campus, también es sabido que con esta tecnología es más probable encontrar a quien haya cometido la irregularidad
- Mas cámaras
Esta estrategia seria un poco cara, pues se tendrían que pagar sueldos adicionales, lo cual no esta previsto por la escuela.
- Mas guardias de seguridad
Esta tecnología tiene una tendencia en crecimiento, ya que existen muchos dispositivos que permiten controlar la entrada de personas a determinadas áreas, esto puede ser muy ventajoso, ya que se puede hacer este control vía inalámbrica.
- Manejar el acceso con chips
Este apartado va a causar un poco de conflicto, pero se discutió que dentro de los baños es donde muy probablemente se realizan los ilícitos, ya que por ejemplo si alguien se roba algo, en el baño puede meterlo en su mochila, y salir sin ningún problema
- Cámaras en los baños
Esta regulación puede ser muy buena, ya que en muchos casos, "la ocasión hace al ladrón"
- Penalizar el olvido de la laptop
En muchos casos siempre hay testigos, pero hace falta algún incentivo que haga que la gente denuncie lo que ve, creemos que esto sucede debido a la falta de cultura cívica actual.
- Dar recompensas por dar información acerca de un robo
Un punto importante es comenzar a crear una cultura del seguro, ya que en caso de pérdida de un equipo de esto, se puede recuperar alguna parte de este.
- Vender seguros para laptops
Muchos ilícitos se realizan en la noche, ya que por lo regular en la noche hay muchas áreas solitarias, y mal iluminadas.
- Aumentar la seguridad en la noche
Por lo regular en toda la periferia del campus en la noche no hay nadie que este vigilando, y en caso de que alguien quiera entrar por estos puntos puede hacerlo sin ningún problema, además, hay un gran terreno baldío rodeando a campus, por donde puede escapar cualquiera.
- Mejor control en la periferia del campus
- Contratar guardias mujeres
Es sabido que las mujeres cometen menos actos de corrupción, también es sabido que cumplen mejor con sus obligaciones.
c). Utilicen el MindManager para hacer un mapeo de la situación elegida y en el cuál reflejen de una manera vívida la situación analizada (insertar gráficos, ligas a páginas de Web, etc.)
b). Utilizar el lenguaje de Modelado KSIM y MATLAB para el tema elegido en el inciso a). (Mínimo cinco variables), comentar los resultados.
"La técnica de impactos cruzados inicia en los años 60’s en el marco de los Estudios del Futuro, dicha técnica se creó con la finalidad de corregir supuestos defectos del método Delphi, en el sentido de que dicho método no considera la relación de causalidad en los eventos futuros.
Cabe hacer mención que muchas organizaciones del sector público han hecho uso del método Delphi, pero pocas de impacto cruzado.
Y las que lo han hecho lo han abordado de una manera muy superficial"
Para poder resolver este modelo de métodos de impactos cruzados usaremos la ecuación del tipo logístico.
Variables;
- Capacitación del personal de seguridad
- Robo o perdida de Lap Top
- Infraestructura
- Robos hechos por personal
- Robos hechos por alumnos
- Violaciones secuestros y/o agresiones
- Robos alrededor del campus
- Seguridad estratégica
- Personas externas dentro del campus
Matriz de Relaciones (con signos)
variable | Capacitación del personal de seguridad | Robo o perdida de Lap Top | Infraestructura | Robos hechos por personal | Robos hechos por alumnos | Violaciones secuestros y/o agresiones | Robos alrededor del campus | Seguridad estratégica | Personas externas dentro del campus |
Capacitación del personal de seguridad | +++ | — | ++ | — | — | — | o | ++ | — |
Robo o perdida de Lap Top | ++ | + | +++ | + | ++ | + | + | + | – |
Infraestructura | ++ | — | ++ | — | — | — | – | ++ | — |
Robos hechos por personal | ++ | + | +++ | + | + | ++ | + | + | – |
Robos hechos por alumnos | +++ | + | +++ | + | ++ | + | + | ++ | – |
Violaciones secuestros y/o agresiones | +++ | ++ | ++ | ++ | +++ | + | ++ | ++ | — |
Robos alrededor del campus | +++ | ++ | + | ++ | ++ | + | + | ++ | – |
Seguridad estratégica | ++ | – | + | – | — | – | – | ++ | – |
Personas externas dentro del campus | +++ | + | +++ | + | o | + | +++ | + | ++ |
Matriz de relaciones (numérica)
variable | Capacitación del personal de seguridad | Robo o perdida de Lap Top | Infraestructura | Robos hechos por personal | Robos hechos por alumnos | Violaciones secuestros y/o agresiones | Robos alrededor del campus | Seguridad estratégica | Personas externas dentro del campus |
Capacitación del personal de seguridad | 3 | -3 | 2 | -2 | -2 | -2 | 0 | 2 | -3 |
Robo o perdida de Lap Top | 2 | 1 | 3 | 1 | 2 | 1 | 1 | 1 | -1 |
Infraestructura | 2 | -2 | 2 | -3 | -2 | -3 | -1 | 2 | -3 |
Robos hechos por personal | 2 | 1 | 3 | 1 | 1 | 2 | 1 | 1 | -1 |
Robos hechos por alumnos | 3 | 1 | 3 | 1 | 2 | 1 | 1 | 2 | -1 |
Violaciones secuestros y/o agresiones | 3 | 2 | 2 | 2 | 3 | 1 | 2 | 2 | -2 |
Robos alrededor del campus | 3 | 2 | 1 | 2 | 2 | 1 | 1 | 2 | -1 |
Seguridad estratégica | 2 | -1 | 1 | -1 | -2 | -1 | -1 | 2 | -1 |
Personas externas dentro del campus | 3 | 1 | 3 | 1 | 0 | 1 | 3 | 1 | 2 |
Valores iniciales
Capacitación del personal de seguridad | .3 |
Robo o perdida de Lap Top | .4 |
Infraestructura | .1 |
Robos hechos por personal | .6 |
Robos hechos por alumnos | .9 |
Violaciones secuestros y/o agresiones | .2 |
Robos alrededor del campus | .5 |
Seguridad estratégica | .2 |
Personas externas dentro del campus | .9 |
(a11*y(1)+a12*y(2)+a13*y(3)+a14*y(4)+a15*y(5)+a16*y(6)+a17*y(7)+a18*y(8)+a19*y(9))*y(1)*log(y(1));
-(a21*y(1)+a22*y(2)+a23*y(3)+a24*y(4)+a25*y(5)+a26*y(6)+a27*y(7)+a28*y(8)+a29*y(9))*y(2)*log(y(2));
-(a31*y(1)+a32*y(2)+a33*y(3)+a34*y(4)+a35*y(5)+a36*y(6)+a37*y(7)+a38*y(8)+a39*y(9))*y(3)*log(y(3));
-(a41*y(1)+a42*y(2)+a43*y(3)+a44*y(4)+a45*y(5)+a46*y(6)+a47*y(7)+a48*y(8)+a49*y(9))*y(4)*log(y(4));
-(a51*y(1)+a52*y(2)+a53*y(3)+a54*y(4)+a55*y(5)+a56*y(6)+a57*y(7)+a58*y(8)+a59*y(9))*y(5)*log(y(5));
-(a61*y(1)+a62*y(2)+a63*y(3)+a64*y(4)+a65*y(5)+a66*y(6)+a67*y(7)+a68*y(8)+a69*y(9))*y(6)*log(y(6));
-(a61*y(1)+a62*y(2)+a63*y(3)+a64*y(4)+a65*y(5)+a66*y(6)+a67*y(7)+a78*y(8)+a79*y(9))*y(7)*log(y(7));
-(a61*y(1)+a62*y(2)+a63*y(3)+a64*y(4)+a65*y(5)+a66*y(6)+a67*y(7)+a88*y(8)+a89*y(9))*y(8)*log(y(8));
-(a71*y(1)+a72*y(2)+a73*y(3)+a74*y(4)+a75*y(5)+a76*y(6)+a77*y(7)+a98*y(8)+a99*y(9))*y(9)*log(y(9))]
Valores iniciales:
Los resultados fueron los siguientes, consideramos importante decir que para mejor visualización la primera grafica se corrió de 0 a 5 obteniendo los siguientes resultados
Grafica con intervalo de 0 a 1 donde se puede ver la información detallada
d). Propuestas de mejora o iniciativas e interpretación de datos
Las graficas nos muestran las tendencias que se pueden prever, que pasaran, analizando los impactos cruzados, parece que va pasar lo siguiente:
Las variables de infraestructura y de seguridad estratégica, están muy débiles, como muestra en el modelo están sobre cero, esto significa que si se sigue la tendencia actual en la escuela no se va a implementar ni seguridad estratégica, ni se va a invertir en infraestructura.
Las demás variables se van a mantener sobre uno, esto indica que en dado caso los robos de los alumnos, del personal, robos alrededor del campus, continuaran estables, fuera de este periodo, no se ve ningún crecimiento tendencioso hacia alguna de estas variables.
Como propuesta principal, consideramos muy importante rescatar los puntos del grupo nominal que se puedan interrelacionar con las variables que están más débiles, Seguridad estratégica, e infraestructura.
- Más cámaras.
- Manejar el acceso con chips
- Penalizar el olvido de la laptop
- Dar recompensas por dar información acerca de un robo
- Vender seguros para laptops
- Aumentar la seguridad en la noche
- Mejor control en la periferia del campus
Trabajo final realizado en el semestre agosto diciembre 2005 este trabajo se publico para que sirva de apoyo a alguien que necesite algún tema contenido en el, los autores están completamente de acuerdo en la exhibición pública del mismo, y no se hacen responsables por cualquier mal uso que se haga de este.
Dante A Ruiz IIS