UNIVERSIDAD DE LAS AMÉRICAS
FACULTAD DE INGENIERIA Y NEGOCIOS
CARRERA DE INGENIERIA CIVIL INDUSTRIAL
EJERCICIO N°2
Profesor/es responsable/s:
Carmen Gloria González Cabello
Estudiantes:
Álvaro Huenchullán Navarro, Rut: 15.199.428-9
Ángel Zamora Pinochet, Rut: 15.424.602-9
Cristian Parra llanos, Rut: 10.340.106-2
JULIO – 2024
SANTIAGO DE CHILE
1. RESUMEN EJECUTIVO
En el día de hoy, nos complace presentarles el impacto significativo que el uso de bases de datos y
análisis de datos tiene en la toma de decisiones y estrategias relacionadas con la seguridad. Nos
enfocaremos en cómo la combinación de la información generada por los trabajadores en sus
distintos puntos de trabajo, junto con los datos proporcionados por el Ministerio del Interior y
Seguridad Pública, juega un papel crucial en la prevención de delitos y en garantizar la seguridad de
nuestros clientes que utilizan nuestros servicios de seguridad privada.
En primer lugar, es fundamental resaltar la vasta cantidad de información disponible en bases de
datos, tanto internas como externas, que nos brinda la capacidad de analizar patrones y tendencias
en temas de seguridad. Al aplicar técnicas avanzadas de análisis de datos, podemos identificar áreas
de mayor riesgo, determinar los momentos de mayor vulnerabilidad y establecer medidas
preventivas para mitigar riesgos potenciales de manera efectiva.
Por otro lado, la información proveniente de las estadísticas públicas del Ministerio del Interior y
Seguridad Pública nos proporciona datos relevantes sobre la delincuencia en distintas zonas y
períodos temporales. Al combinar estos datos con nuestra propia información, logramos crear un
panorama detallado de la situación de seguridad en la que operamos, lo que nos permite anticipar
posibles amenazas y actuar de forma proactiva para salvaguardar la seguridad de nuestros clientes.
En este contexto, el uso de bases de datos y análisis de datos se convierte en un pilar fundamental
para la toma de decisiones y la implementación de estrategias efectivas en el ámbito de la
seguridad. Gracias a la inteligencia generada a partir de estos datos, podemos optimizar nuestros
recursos, mejorar la eficiencia de nuestras operaciones y, sobre todo, garantizar la protección de
aquellos que confían en nuestros servicios de seguridad privada.
En resumen, la utilización de bases de datos y análisis de datos nos capacita para prevenir delitos,
anticiparnos a posibles amenazas y asegurar la seguridad de nuestros clientes de manera proactiva.
Nuestro compromiso radica en seguir empleando estas herramientas de manera eficiente para
mantener la confianza de aquellos que depositan su seguridad en nuestra empresa.
2. ÍNDICE GENERAL
Índice de contenidos
1. Resumen ejecutivo……………………………………………………………….2
2. Índice general…………………………………………………………………….3
3. Introducción……………………………………………………………………... 4
4. Objetivos………………………………………………………………………… 5
4.1 Objetivo general…………………………………………………………….. 5
4.2 Objetivo específico………………………………………………………….. 5
5. Marco conceptual………………………………………………………………... 6
6. Desarrollo y presentación de los resultados……………………………………... 7
6.1 Discusión de los resultados…………………………………………………. 19
7. Conclusiones…………………………………………………………………….. 19
8. Bibliografía………………………………………………………………………. 20
Índice de figuras
1. Figura 1……………………………………………………………….8
2. Figura 2………………………………………………………………10
3. INTRODUCCIÓN
En la actualidad, la integración de tecnología e Inteligencia Artificial en el análisis de bases de
datos ha revolucionado la operativa de las empresas de seguridad privada al potenciar su capacidad
para extraer valor de la información y tomar decisiones fundamentadas. Estas herramientas de
vanguardia nos habilitan para no solo identificar patrones, detectar anomalías y prever riesgos con
una precisión y velocidad excepcionales, sino también para adaptar nuestras estrategias de
seguridad de forma proactiva, anticipando y contrarrestando potenciales amenazas para brindar un
servicio de protección aún más eficaz y personalizado a nuestros clientes.
En el siguiente análisis, examinaremos en detalle cómo la empresa Securitas S.A aprovecha la
información disponible, destacando su capacidad para generar y analizar datos con el fin de
optimizar su gestión empresarial y fortalecer su posición en el mercado de la seguridad privada.
4. OBJETIVOS
Objetivo General:
Implementar el uso de bases de datos en el campo de la inteligencia de negocios para
mejorar la toma de decisiones y generar valor agregado en el sector de la seguridad privada.
Objetivos Específicos:
Utilizar bases de datos para recopilar y almacenar información relevante sobre patrones de
seguridad, incidentes y tendencias delictivas en distintas zonas geográficas.
Aplicar técnicas de análisis de datos para identificar y predecir posibles riesgos y
vulnerabilidades en las operaciones de seguridad privada.
Generar informes y reportes personalizados a partir de la información obtenida de las bases
de datos, con el fin de facilitar la toma de decisiones estratégicas y operativas.
Integrar tecnologías de Inteligencia Artificial para optimizar la identificación de patrones y
la detección de amenazas en tiempo real.
Establecer protocolos de actuación basados en los análisis de datos, con el objetivo de
mejorar la eficiencia y eficacia de los servicios de seguridad privada ofrecidos a los
clientes.
La implementación de estos objetivos específicos permitirá potenciar la inteligencia de negocios en
el sector de la seguridad privada, contribuyendo a una mejora significativa en la protección y
prevención de incidentes asociado a los agentes delictuales que nos rodean como sociedad, gracias a
la utilización estratégica de bases de datos y análisis de datos avanzados.
5. MARCO CONCEPTUAL
En el marco conceptual asociado a la seguridad privada/publica y análisis de datos, se presentan los
siguientes conceptos:
Localización: Se refiere a la capacidad de determinar la posición geográfica exacta de un
objeto, persona o vehículo en un determinado momento.
Geo-cercas: Son áreas delimitadas de manera virtual en un mapa, que permiten establecer
zonas de control y recibir alertas al momento de entrar o salir de ellas.
Localización GPS: Utiliza el Sistema de Posicionamiento Global para determinar la
ubicación precisa de un dispositivo con receptor GPS.
Mapa de Posicionamiento Seguridad: Representa gráficamente la ubicación de dispositivos,
personal de seguridad y puntos de interés en un entorno.
Botón de pánico: Dispositivo de emergencia que permite a los trabajadores solicitar ayuda
de forma rápida y discreta en caso de amenaza o peligro.
Trabajador solitario: Individuo que realiza labores en lugares remotos o aislados, y que
requiere medidas especiales de seguridad y seguimiento de su ubicación.
Modo Vigilancia Comunicación: Configuración de equipo de seguridad para monitorear y
comunicar eventos en tiempo real.
Órdenes de puesto o despacho de tareas: Instrucciones detalladas sobre las labores a realizar
por el personal de seguridad en un puesto específico.
Alertas y mensajes: Notificaciones automáticas que informan sobre eventos críticos o
situaciones de emergencia.
Rondas: Recorridos planificados que realizan los vigilantes de seguridad para verificar el
estado de un perímetro o instalación.
Tareas programables y libres: Actividades asignadas a los trabajadores de seguridad que
pueden ser definidas de antemano o realizadas de acuerdo a las circunstancias.
Categorías de incidencias: Clasificación de incidentes según su naturaleza y gravedad para
facilitar su gestión.
Formularios, Documentos: Registros estructurados utilizados para recopilar información
detallada sobre eventos, medidas de seguridad y procedimientos.
Módulos: Componentes de un sistema de seguridad que se interconectan para cumplir
funciones específicas.
Gestor de visitas: Herramienta para registrar, rastrear y controlar el acceso de personas
autorizadas a un lugar determinado.
Dashboard en tiempo real: Panel de control que muestra información actualizada y
relevante sobre la seguridad, permitiendo una visualización rápida y eficaz de los datos para
la toma de decisiones.
6. DESARROLLO Y PRESENTACIÓN DE LOS RESULTADOS (PREGUNTA 1)
6.1. Caracterización organizacional de la empresa
6.1.1. Historia
La estrategia de Securitas se basa en casi 90 años de experiencia liderando la transformación de la
industria de la seguridad, poniendo a sus clientes en el centro de su negocio. Securitas es una
empresa de seguridad privada con una larga historia de prestigio y excelencia en el mundo de la
protección y vigilancia. Fundada en Suecia en 1934, la empresa ha crecido hasta convertirse en una
de las principales firmas de seguridad a nivel mundial.
Desde sus inicios, Securitas se ha destacado por brindar soluciones de seguridad innovadoras y
eficientes a sus clientes. Con un enfoque en la prevención y la respuesta rápida a situaciones de
riesgo, la empresa se ha ganado la confianza de empresas, instituciones y personas de todo el
mundo.
A lo largo de los años, Securitas ha diversificado y expandido sus servicios para adaptarse a las
necesidades cambiantes del mercado. Desde la seguridad en eventos y vigilancia electrónica hasta la
protección de ejecutivos y la ciberseguridad, la empresa ha demostrado su capacidad para adaptarse
a los desafíos del entorno actual.
Con una fuerza laboral altamente capacitada y comprometida, Securitas se ha consolidado como
líder en el sector de seguridad privada. Su dedicación a la excelencia y su enfoque en la satisfacción
del cliente han sido clave para su éxito continuo a lo largo de los años.
En la actualidad, Securitas sigue creciendo y evolucionando para seguir siendo un referente en
seguridad privada a nivel mundial. Con una reputación impecable y un compromiso inquebrantable
con la seguridad, la empresa sigue siendo la elección preferida para aquellos que buscan protección
confiable y profesional.
6.1.2. Cadena de valor
El objetivo principal de la cadena de valor corporativa es desarrollar empleados competentes,
especializados y profesionales calificados, cuya función es hacer la sociedad más segura para todos.
El éxito de Securitas se mide en última instancia por la confianza que ganamos en nuestras
comunidades.
Integridad
Un empleado de Securitas es honesto, por lo que tiene la confianza para trabajar sin supervisión en
las instalaciones de nuestros clientes, así como con objetos de valor. Securitas no compromete
nunca su exigencia sobre integridad. La integridad también incluye el abiertamente expresar su
propia opinión, reportando irregularidades y no reteniendo información.
Eficacia
El profesionalismo incluye observar, escuchar y evaluar. Un empleado de Securitas está siempre
atento y frecuentemente nota situaciones que los demás no perciben. Su vigilancia es necesaria para
estar alerta de riesgos potenciales o incidentes que puedan darse en las instalaciones de nuestros
clientes.
Servicio
Cuando es requerido, un empleado de Securitas prestará ayuda en materias de seguridad, incluso
cuando no se trate de su trabajo directamente. Como parte de un esfuerzo continuo para hacer la
vida más segura, un empleado de Securitas siempre ayudará en caso de presentarse un incidente que
requiera intervención.
Productos Disponibles
Los productos que la compañía se presentan a continuación los que se ofrecerán a los clientes o a
quien desee tomar los servicios en virtud de un análisis previo en terreno para ofertar de acuerdo a
las necesidades reales que pueden ser apoyadas por los datos disponibles de la base publica del
gobierno de chile por ejemplo: robos, hurtos asaltos dentro del rango donde se encuentra el cliente y
la dificultad que pueda existir para acceder a comunicaciones o accesibilidad del terreno
adaptándose virtuosamente.
Seguridad Presencial
Nuestros guardias de seguridad gestionan nuestras soluciones de seguridad. Apostamos por su
formación y especialización y les proporcionamos herramientas digitales que aumentan su eficacia.
Seguridad Mobile
Un concepto dinámico de protección 24/7, en el que un oficial especializado realiza rondas de
control de riesgos con la máxima eficiencia, tanto en costos como en capacidad disuasiva.
Seguridad Electrónica
Nos especializamos en el diseño, instalación y mantenimiento de soluciones de seguridad
electrónica de última generación, brindando una robusta e inteligente protección.
Seguridad a Distancia
La combinación de tecnología, protocolos y operadores especializados permite gestionar las
operaciones de seguridad a distancia, garantizando máxima operatividad, flexibilidad y un ahorro de
costos significativo.
Protección contra Incendios
Contamos con un área especializada para el desarrollo de proyectos de ingeniería, mantención e
instalación de sistemas de detección y extinción de incendios.
Protección con Drones
A través de nuestro servicio de Protección con Drones ofrecemos información detallada sobre
amenazas con la capacidad de evaluar necesidades críticas en tiempo real.
6.2. Caracterización del proceso productivo KDD
El proceso de KDD (Knowledge Discovery in Databases) consta de varias etapas que una empresa
de seguridad puede aplicar para extraer conocimiento útil de los datos que recopila de sus clientes y
de fuentes externas. A continuación, se describen estas etapas y se proporcionan ejemplos de cómo
una empresa de seguridad podría aplicar cada una de ellas:
El proceso de recolección de datos en el contexto de la empresa de seguridad Privada:
Identificación de fuentes de datos: En esta etapa, la empresa de seguridad identifica las fuentes de
donde va a recopilar los datos relevantes para su análisis. Estas fuentes pueden incluir registros de
actividad de los sistemas de los clientes, logs de eventos de seguridad, bases de datos de amenazas
conocidas, fuentes externas de inteligencia de amenazas, entre otros. Incluidos estudios y datos
generados por las policías o el gobierno.
Recopilación de datos: Una vez identificadas las fuentes de datos, la empresa de seguridad procede
a recopilar la información de forma sistemática y organizada. Puede utilizar herramientas de
recopilación automatizada, API para acceder a datos de terceros, agentes de monitoreo en los
sistemas de los clientes, entre otros métodos.
Documentación de los datos: Es importante mantener un registro detallado de la
procedencia, el proceso de recolección y la transformación de los datos recopilados. Esto
facilita la trazabilidad de los datos, la reproducibilidad de los análisis y la auditoría de los
procesos realizados.
Selección de datos: En esta etapa, la empresa de seguridad identifica y selecciona los conjuntos de
datos relevantes para su análisis. Por ejemplo, la empresa podría recopilar datos sobre incidentes de
seguridad, como intentos de robo o delitos consumados u detectados en los sistemas de sus clientes.
Integración de datos: La empresa de seguridad podría encontrarse con diferentes tipos de
datos provenientes de diversas fuentes, por lo que es importante integrar y unificar todos los
datos en un único repositorio o plataforma de almacenamiento. Esto facilita el análisis
posterior y asegura la coherencia de los datos.
Normalización y limpieza de datos: En esta etapa, la empresa de seguridad realiza procesos
de normalización y limpieza de los datos para eliminar errores, inconsistencias y valores
atípicos. También se pueden realizar tareas de estandarización de formatos y terminología
para facilitar el análisis y la interpretación de los datos.
Anonimización y seguridad de los datos: Dado que la empresa de seguridad maneja
información sensible relacionada con la seguridad de sus clientes, es fundamental garantizar
la seguridad y confidencialidad de los datos. Se pueden aplicar técnicas de anonimización
para proteger la privacidad de los datos y se deben implementar medidas de ciberseguridad
para prevenir accesos no autorizados.
Preprocesamiento de datos: En esta etapa, la empresa de seguridad limpia y prepara los datos para
el análisis. Por ejemplo, podría eliminar duplicados, corregir errores en los datos o convertir los
datos en un formato más adecuado para el análisis, como un formato de fecha estandarizado.
Transformación de datos: En esta etapa, la empresa de seguridad realiza transformaciones en los
datos para extraer características relevantes que ayuden a identificar patrones o tendencias. Por
ejemplo, podría calcular el número de intentos de robo por día o la frecuencia de detección de
ciertos tipos de incidentes que pueden ser precursores de robos u otras actividades ilícitas.
Minería de datos: En esta etapa, la empresa de seguridad aplica algoritmos de minería de datos para
descubrir patrones, tendencias o anomalías en los datos. Por ejemplo, podría utilizar algoritmos de
clustering para identificar grupos de clientes con perfiles de riesgo similares o algoritmos de
detección de anomalías para identificar comportamientos sospechosos en el perímetro de las
instalaciones de un cliente.
Evaluación de resultados: En esta etapa, la empresa de seguridad evalúa los resultados de la minería
de datos para determinar su relevancia y utilidad. Por ejemplo, podría analizar la precisión de un
modelo de detección de amenazas comparando las predicciones del modelo con incidentes reales de
seguridad y pueden ser compartidos a posterior inclusive con la seguridad publica para tomar
acciones bajo los resultados obtenidos.
Interpretación de resultados: En esta etapa, la empresa de seguridad interpreta los resultados
obtenidos para extraer conocimiento útil que pueda utilizarse en la toma de decisiones. Por ejemplo,
podría identificar patrones de actividad sospechosa en las instalaciones de un cliente y recomendar
medidas de seguridad adicionales para mitigar los riesgos identificados.
En resumen, una empresa de seguridad puede aplicar el proceso de KDD para analizar los datos que
recopila de sus clientes y de fuentes externas, identificar patrones y tendencias relevantes en la
seguridad de la información y utilizar este conocimiento para mejorar sus servicios y proteger a sus
clientes de posibles amenazas cibernéticas.
Planificación de Implementación de KDD (pregunta 2)
La implementación del proceso de Descubrimiento de Conocimiento en Bases de Datos (KDD) es
fundamental para una empresa de seguridad física como Securitas, ya que permite analizar y extraer
información valiosa de grandes volúmenes de datos para mejorar la toma de decisiones y la eficacia
en la prevención de incidentes. A continuación, se detalla una planificación para la implementación
del proceso de KDD en Securitas, destacando la importancia de cada fase y cómo contribuirían al
éxito del proyecto:
1. Fase de Planificación: En esta etapa, se debe identificar los objetivos de la implementación
del proceso de KDD en Securitas y establecer un plan de acción detallado. Es fundamental
definir claramente las metas a alcanzar con el uso de la minería de datos, como la reducción
de incidentes, el aumento de la eficiencia en la gestión de recursos y la mejora en la toma
de decisiones estratégicas.
2. Fase de Extracción y Preprocesamiento de Datos: En esta fase, se recopilan y se
preparan los datos necesarios para realizar el análisis. Es importante seleccionar fuentes de
datos confiables y relevantes para el negocio de Securitas, y aplicar técnicas de limpieza,
integración y transformación de datos para asegurar su calidad y coherencia.
3. Fase de Minería de Datos: Durante esta etapa, se aplican técnicas de análisis de datos para
descubrir patrones, tendencias y relaciones significativas que puedan ser útiles para la toma
de decisiones en Securitas. Se utilizan algoritmos de minería de datos como clustering,
clasificación y asociación para identificar oportunidades y riesgos potenciales.
4. Fase de Evaluación y Validación: Una vez se obtienen los resultados del análisis de datos,
es crucial evaluar su relevancia y precisión. Se deben realizar pruebas y validaciones para
asegurar que los hallazgos obtenidos sean confiables y puedan ser utilizados de manera
efectiva en la toma de decisiones.
5. Recursos Necesarios: Para llevar a cabo la implementación del proceso de KDD en
Securitas, será necesario contar con profesionales especializados en minería de datos,
herramientas y software avanzados para el análisis de datos, y una infraestructura
tecnológica robusta y segura para el almacenamiento y procesamiento de la información.
6. Posibles Desafíos y Cómo Abordarlos: Algunos desafíos potenciales durante la
implementación del proceso de KDD en Securitas pueden incluir la escasez de datos de
calidad, la resistencia al cambio por parte de algunos empleados y la falta de experiencia en
la utilización de herramientas de minería de datos. Para abordar estos desafíos, es
importante realizar una comunicación efectiva con el personal, capacitar a los empleados en
el uso de las herramientas de análisis de datos y establecer mecanismos de control de
calidad de la información.
La implementación del proceso de KDD en una empresa de seguridad física como Securitas puede
ser un factor clave para mejorar la eficacia operativa, la toma de decisiones estratégicas y la
prevención de incidentes. Siguiendo una planificación detallada, seleccionando adecuadamente los
recursos necesarios y abordando de manera proactiva los posibles desafíos, se puede garantizar el
éxito de este proyecto y el aprovechamiento pleno de los beneficios que la minería de datos puede
ofrecer a la empresa.
Figura 1. Proceso productivo (desarrollar)
Explique qué es el proceso ETL (pregunta 3)
El proceso ETL (Extracción, Transformación y Carga) es una etapa fundamental en la
implementación de sistemas de Business Intelligence (BI) y en la aplicación de técnicas de
Descubrimiento de Conocimiento en Bases de Datos (KDD). El objetivo principal del proceso ETL
es la integración de datos provenientes de diversas fuentes en un repositorio único y coherente,
permitiendo su posterior análisis y extracción de información relevante para la toma de decisiones.
En el contexto de la empresa Securitas, proveedora de seguridad privada, el proceso ETL es crucial
para la recopilación de datos de diferentes sistemas y fuentes de información, como alarmas,
sensores, reportes de incidentes y bases de datos internas y externas. Estos datos pueden ser de
distinta naturaleza y formato, por lo que es necesario realizar una serie de operaciones para
garantizar su calidad, consistencia y compatibilidad antes de someterlos a análisis.
La integración del proceso ETL en el ciclo de vida del KDD se produce en la fase de Extracción y
Preprocesamiento de Datos. Durante la etapa de extracción, se recuperan los datos de las fuentes de
información y se transfieren a un entorno donde puedan ser procesados. A continuación, se lleva a
cabo la fase de Transformación, en la cual se modifican y normalizan los datos según las
necesidades del análisis. Por último, en la fase de Carga, los datos limpios y preparados son
almacenados en un repositorio único y estructurado, listos para ser utilizados en el proceso de
minería de datos.
La importancia del proceso ETL para el éxito de la extracción de conocimiento de las bases de
datos en Securitas radica en la calidad y consistencia de los datos utilizados en el análisis. Si los
datos no son correctos, consistentes y coherentes, los resultados obtenidos durante la fase de
minería de datos pueden ser erróneos o poco confiables, lo que afectaría la toma de decisiones y la
efectividad de las estrategias de seguridad de la empresa.
Finalmente, el proceso ETL es un componente esencial en la implementación de sistemas de
Business Intelligence y en la aplicación de técnicas de KDD en empresas como Securitas, ya que
garantiza la integridad y calidad de los datos utilizados en el análisis, contribuyendo así al éxito de
la extracción de conocimiento de las bases de datos y a la mejora de la eficiencia en la gestión de la
seguridad.
7. DISCUSIÓN DE LOS RESULTADOS
La discusión de los resultados obtenidos en relación con la funcionalidad y operatividad del proceso
de Descubrimiento de Conocimiento en Bases de Datos (KDD), junto con sus procesos incluido el
ETL (Extracción, Transformación y Carga), es fundamental para evaluar la eficacia de la
implementación de estas técnicas en una empresa como Securitas, proveedora de seguridad privada.
En primer lugar, es relevante destacar que la funcionalidad del KDD en Securitas ha permitido la
identificación de patrones, tendencias y relaciones ocultas en los datos recolectados, lo cual ha
contribuido significativamente a la mejora de la toma de decisiones estratégicas y operativas en
materia de seguridad. Mediante la aplicación de algoritmos avanzados de minería de datos y
técnicas de análisis predictivo, la empresa ha logrado anticiparse a posibles incidentes, optimizar la
asignación de recursos y mejorar la eficiencia de sus operaciones.
En cuanto a la operatividad del proceso de KDD, la implementación exitosa del proceso ETL ha
sido un factor clave para asegurar la integración y preparación adecuada de los datos provenientes
de diversas fuentes, lo que ha facilitado el análisis en tiempo real y la generación de informes
relevantes para la empresa. La capacidad de transformar datos desestructurados en información
procesable ha permitido optimizar los flujos de trabajo, mejorar la seguridad preventiva y reactiva, e
incrementar la satisfacción del cliente al ofrecer un servicio más eficaz y personalizado.
Es importante resaltar que la operatividad del proceso ETL en conjunto con el KDD ha generado un
impacto positivo en la detección de anomalías, la identificación de posibles amenazas y la
optimización de las estrategias de seguridad en Securitas. La capacidad de anticiparse a eventos
adversos, gestionar de manera proactiva los riesgos y responder de manera rápida y eficiente a
situaciones de emergencia, ha fortalecido la posición competitiva de la empresa en un mercado
exigente y dinámico.
8. CONCLUSIONES
La funcionalidad y operatividad del proceso de KDD, apoyado por el proceso ETL, ha demostrado
ser una herramienta valiosa para Securitas en la gestión de la seguridad privada. La mejora en la
toma de decisiones, la eficiencia operativa y la capacidad de adaptación a entornos cambiantes, son
resultados tangibles que reflejan el éxito de la implementación de estas técnicas en la empresa. Este
enfoque basado en datos y análisis puede ser clave para el futuro crecimiento y desarrollo de
Securitas en un sector altamente competitivo y en constante evolución.
9. BIBLIOGRAFÍA
INE
Cuadro estadísticas policitales 2022
[Link]
SECURITAS
Vision - Análisis de data lab
2024