Seguridadpublica
-
Upload
chococherry-guerrero -
Category
Documents
-
view
44 -
download
1
Transcript of Seguridadpublica
La incorporación de TIC´sbrinda a la Seguridad mayor eficiencia y eficacia tanto para tratar la prevención, la persecución, esclarecimiento del delito como la producción de análisis de inteligencia sobre delitos.
Cuando hablamos de procesos de
la Seguridad Pública puede ser
clasificada en 3 grandes
instancias, la Preventiva, la
Represiva y una que he
denominado Comando y
Control.
• Tecnologías y seguridad
Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, se permite el desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación con transmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas.
• Ciberdelitos
Actividades ilegales en las que intervienen medios electrónicos y
nuevas tecnologías , dentro de ellos encontramos: delitos
tradicionales concretados en la sociedad virtual mediante las
NTIC, ej: estafas, chantajes, extorsión.
También delitos nuevos, que se llevan a cabo desde la red, de
modo on-line, destinados a atentar contra la confidencialidad,
integridad y disponibilidad de información; daños de entrada
en sistemas de computación ó bien en programas , en parte
de ellos ó en datos computarizados.
• Objetivo
La Secretaría de Seguridad
Ciudadana, lleva a cabo
programas de prevención para
los delitos relacionados al área
de informática, el cual tiene
como objetivo principal
proporcionar a la población
ciudadana información acerca
de los diferentes delitos que
existen en la Internet.
• TIC´S Aplicadas a la Seguridad Pública
1.CCTV: En esta aplicación el circuito estará compuesto, aparte
de las cámaras y monitores, de un dispositivo de
almacenamiento de video (DVR Digital Video Recorder, NVR
Network Video Recorder) dependiendo la estructura del circuito
ya sea analógico o basado en redes IP, aunque se pueden
realizar combinaciones dependiendo las necesidades del sitio.
2.Reconocimiento Facial: El sistema de
reconocimiento facial es una
aplicación dirigida por ordenador que
identifica automáticamente a una
persona en una imagen digital. Esto
es posible mediante un análisis de
las características faciales del sujeto
extraídas de la imagen o de un
fotograma clave de una fuente de
video, y comparándolas con una
base de datos.
3.Sistemas de Información Georefenciales (GIS): El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía..
4.Biometría (morpho tuch): En las tecnologías de información(TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
5.Apps: Actualmente con el gran
desarrollo que se ha presentado
con los Smartphones, se han
creado diversas aplicaciones
móviles, entre ellas podemos
encontrar una creada
recientemente por la Secretaría de
Seguridad Pública del DF llamada
Mi Policía.
• Mi Policía
Cuando ocurre una
emergencia y necesitamos
a la policía, pocas veces
sabemos el número al que
tenemos que llamar. A eso
sumamos que marcar a la
operadora para que nos
contacte con la patrulla
más cercana puede
significar una pérdida de
segundos valiosos.