SlideShare una empresa de Scribd logo
1 de 8
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
(SEGURIDAD PÚBLICA)
INTEGRANTE:
- Del Olmo Guerrero Criz Daniela
MAYO/ 2014-2
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
ÍNDICE
INTRODUCCIÓN…………………………………………………………….1
SEGURIDAD PÚBLICA……………………………………………………..2
OBJETIVOS……………………………………………………………...…..2
BENEFICIOS…………………………………………………………...……3
TIC´S EMPLEADAS………………………………………………………3
MI POLICÍA………………………………………………………………..4
CAMPO………………………………………………………………...…....5
BIBLIOGRAFÍA………………………………………………………….….6
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
INTRODUCCIÓN
La Secretaría de Seguridad Pública (SSP) ha experimentado diversas transformaciones tanto
en su estructura como en su operación con el objetivo de que los recursos técnicos y
profesionales que le han sido asignados se orienten hacia el cabal cumplimiento de su misión
de preservar la integridad física de los ciudadanos, sus bienes patrimoniales y garantizar la
paz social, enfrentando de manera decidida a la delincuencia, para restablecer la confianza y
certidumbre de la ciudadanía en las instituciones de seguridad pública.
La Comisión Nacional de Seguridad (CNS) es la dependencia de la Administración Pública
Federal que tiene por objeto preservar la libertad, el orden y la paz públicos; así como
salvaguardar la integridad y derechos de las personas a través de la prevención en la
comisión de delitos.
La incorporación de TIC´s lo que brinda en nuestro caso particular, la Seguridad, es mayor
eficiencia y eficacia tanto para tratar la prevención, la persecución, esclarecimiento del delito
como así también la producción de análisis de inteligencia sobre delitos, vale decir en todos
los procesos de la seguridad.
Cuando hablamos de procesos de la Seguridad Pública, podríamos decir que esta consta de
3 grandes instancias, la Preventiva, la Represiva y una que he denominado Comando y
Control (si bien el origen de Comando y Control nace en los modelos militares, su aplicación
es totalmente válida, de hecho deberíamos trabajar bajo la premisa de C4I - Comando,
Control, Comunicaciones, Computación, Inteligencia -)
Pg.1
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
SEGURIDAD PÚBLICA
Tecnologías y seguridad
Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales
de la Seguridad Pública. Desde una conexión a Internet, que permite, sin barreras de tiempo
y espacio, mantener actualizados de forma permanente al personal policial sobre novedades
de los hechos ocurridos. Soluciones geomáticas, que tienen como objetivo proporcionar
información cartográfica relacionada con información estadística y documental, que se
emplea en áreas de inteligencia criminal para la confección de mapas del delito. El desarrollo
de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado
por satélite (GPS) para unidades móviles. Cámaras de filmación con transmisión simultánea
para controlar el movimiento de sectores geográficos determinados. Telefonía celular con
conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares
digitalizadas.
Ciberdelitos
Las actividades ilegales en las que intervienen medios electrónicos y nuevas tecnologías y
dentro de ellos encontramos: delitos tradicionales concretados en la sociedad virtual
mediante las NTIC, ej.: estafas, chantajes, extorsión. También delitos nuevos, que se llevan a
cabo desde la red, de modo on-line ( electrónico), destinados a atentar contra la
confidencialidad, integridad y disponibilidad de información; daños de entrada en sistemas de
computación o bien en programas , en parte de ellos o en datos computarizados. Así se
constituyen delitos sobre datos personales, ciberterrorismo, delitos económicos, de
pederastia, contra la propiedad intelectual, entre otros.
OBJETIVO
La creciente accesibilidad a Internet, ha causado un cambio determinante en la forma en que
las personas se comunican. Hoy, páginas web, e-mail, mensajes instantáneos, chats y
telefonía IP han transformado el mundo de las comunicaciones a nuestro alcance. Esta
tecnología ingeniosa y sofisticada también es usada para promover y cometer delitos,
violencia y terrorismo, ilícitos que afectan los valores de la sociedad.
Y siendo que la Secretaría de Seguridad Ciudadana, lleva a cabo programas de prevención
para los delitos relacionados al área de informática, el cual tiene como objetivo principal
proporcionar a la población ciudadana información acerca de los diferentes delitos que
existen en la Internet.
Pg.2
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
BENEFICIOS
Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales
de la Seguridad Pública. Desde una conexión a Internet, que permite, sin barreras de tiempo
y espacio, mantener actualizados de forma permanente al personal policial sobre novedades
de los hechos ocurridos. Soluciones geomáticas, que tienen como objetivo proporcionar
información cartográfica relacionada con información estadística y documental, que se
emplea en áreas de inteligencia criminal para la confección de mapas del delito. El desarrollo
de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado
por satélite (GPS) para unidades móviles. Cámaras de filmación transmisión simultánea para
controlar el movimiento de sectores geográficos determinados. Telefonía celular con
conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares
digitalizadas. Para nombrar algunas de las múltiples actividades que se hacen de forma
cotidiana hoy en día.
TIC´s Empleadas
Algunas TIC´S Aplicadas a la Seguridad Pública:
1. CCTV: En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores,
de un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network
Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes
IP, aunque se pueden realizar combinaciones dependiendo las necesidades del sitio. Las
cámaras pueden ser fijas, con zoom, móviles o PT (Pan, Tilt) o PTZ (Pan, Tilt, Zoom) como
por ejemplo las llamadas domo, debido a la forma de domo invertido que presentan, y las
cámaras con posicionador, que pueden ser remotamente movibles. Este movimiento se
puede hacer mediante una consola o teclado mediante el cual se pueden manejar las
diversas opciones del software instalado en ésta. Constan también en un sistema CCTV de
video-vigilancia dispositivos como: lámparas infrarrojas, sensores crepusculares,
posicionadores, teleobjetivos, análisis de vídeo y video inteligente, etc. La tecnología de las
cámaras permiten actualmente según los modelos, captar imágenes térmicas en total
oscuridad, o imágenes en oscuridad iluminadas con infrarrojos que la vista no es capaz de
ver.
Pg.3
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
2. Reconocimiento Facial: El sistema de reconocimiento facial es una aplicación dirigida por
ordenador que identifica automáticamente a una persona en una imagen digital. Esto es
posible mediante un análisis de las características faciales del sujeto extraídas de la imagen
o de un fotograma clave de una fuente de video, y comparándolas con una base de datos.
3. Sistemas de Información Georefenciales (GIS): El SIG funciona como una base de datos
con información geográfica (datos alfanuméricos) que se encuentra asociada por un
identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un
objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de
datos se puede saber su localización en la cartofrafía.
4.Biometría (morpho tuch): En las tecnologías de información(TI), la «autentificación
biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas
sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir,
“verificar” su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la
geometría de la palma de la mano, representan ejemplos de características físicas
(estáticas), mientras que entre los ejemplos de características del comportamiento se incluye
la firma, el paso y el tecleo (dinámicas).
5.Apps: Actualmente con el gran desarrollo que se ha presentado con los Smartphones, se
han creado diversas aplicaciones móviles, entre ellas podemos encontrar una creada
recientemente por la Secretaría de Seguridad Pública del DF llamada Mi Policía.
Mi Policía
Cuando ocurre una emergencia y necesitamos a la policía, pocas veces sabemos el número
al que tenemos que llamar. A eso sumamos que marcar a la operadora para que nos
contacte con la patrulla más cercana puede significar una pérdida de segundos valiosos.
Pg.4
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
La aplicación Mi Policía intenta solucionar ese problema por medio de un concepto sencillo:
al oprimir el botón de “Emergencia” la aplicación ubicará nuestra posición por medio del GPS,
mostrándola en Google Maps y ofreciéndonos la opción de llamar al cuadrante de policía que
nos corresponde.
Para aquellos que se pregunten qué significa “Cuadrante”, la Secretaría de Seguridad
Pública (SSPDF) divide la Ciudad de México por zonas. Estas, a su vez, se dividen en
delegaciones, sectores y cuadrantes. Estos últimos se delimitan por ciertas calles y cuentan
con comandantes de la Policía.
Lo que hace Mi Policía es ofrecerte los datos del cuadrante como el teléfono o ID de Nextel,
así como los comandantes están a cargo. También se ofrece un botón para llamar
directamente al cuadrante, así nos evitamos la molestia de tener que apuntar el número y
luego marcar.
Mi Policía cuenta con una interfaz bastante sencilla y funcional. Fue diseñada por Saúl
Espinosa, estudiante del Instituto Politécnico Nacional, quien tiene el cargo de supervisor de
Sistemas Administrativos de la SSPDF. De acuerdo a Saúl, el próximo reto es mejorar la app
para que funcione sin estar conectado a Internet.La aplicación Mi Policia es gratuita y se
encuentra disponible para iOS y Android.
CAMPO
El grado Prevención y Seguridad Integral se centra en la formación de titulados que puedan
implementar de manera coordinada sistemas de gestión de riesgos en los ámbitos de la
seguridad pública y privada, el medio ambiente, la calidad y la responsabilidad social
corporativa.
Los graduados serán profesionales capaces de dar una respuesta eficiente a diferentes
procesos de toma de decisiones propios del sector de la prevención y la seguridad, como por
Pg.5
INSTITUTO POLITÉCNICO NACIONAL
UNIDAD PROFESIONAL INTERDISCIPLINARIO
DE INGENIERÍA Y CIENCIAS SOCIALES
Y ADMINISTRATIVAS
Contexto Nacional e Internacional III 2CM30
ejemplo los relacionados con aspectos económicos, administrativos y de gestión de recursos
humanos o los relacionados con ámbitos tecnológicos propios del sector.
Bibliografía
http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=11941
http://www.razonypalabra.org.mx/comunicarte/2008/febrero.html
http://www.wayerless.com/2013/03/mexico-secretaria-de-seguridad-publica-lanza-app-para-tener-contacto-
directo-con-la-policia/
Pg.6

Más contenido relacionado

Similar a Seguridad publica

Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad públicajuan Cnk
 
Presentación final diseño de servicios de ti v3
Presentación final   diseño de servicios de ti v3Presentación final   diseño de servicios de ti v3
Presentación final diseño de servicios de ti v3Aldo Paredes
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasJhoanny Osuna
 
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?Invattur
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...Daniel Aparicio Arriola
 
¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?Motorola Solutions LatAm
 
Ing radio enlaces grupo f tema 2
Ing radio enlaces grupo f tema 2Ing radio enlaces grupo f tema 2
Ing radio enlaces grupo f tema 2dieoaranamedina
 

Similar a Seguridad publica (20)

INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad pública
 
Presentación final diseño de servicios de ti v3
Presentación final   diseño de servicios de ti v3Presentación final   diseño de servicios de ti v3
Presentación final diseño de servicios de ti v3
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidencias
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Guia videovigilancia 2011 (1)
Guia videovigilancia 2011 (1)Guia videovigilancia 2011 (1)
Guia videovigilancia 2011 (1)
 
Guia video vigilancia y proteccion de datos
Guia video vigilancia y proteccion de datosGuia video vigilancia y proteccion de datos
Guia video vigilancia y proteccion de datos
 
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Derecho informatico cosas
Derecho informatico cosasDerecho informatico cosas
Derecho informatico cosas
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
INTECO_03 - Guía sobre seguridad y privacidad de las herramientas de geolocal...
 
Innovaciones tecnologicas
Innovaciones tecnologicasInnovaciones tecnologicas
Innovaciones tecnologicas
 
¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?
 
Ing radio enlaces grupo f tema 2
Ing radio enlaces grupo f tema 2Ing radio enlaces grupo f tema 2
Ing radio enlaces grupo f tema 2
 

Seguridad publica

  • 1. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 (SEGURIDAD PÚBLICA) INTEGRANTE: - Del Olmo Guerrero Criz Daniela MAYO/ 2014-2
  • 2. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 ÍNDICE INTRODUCCIÓN…………………………………………………………….1 SEGURIDAD PÚBLICA……………………………………………………..2 OBJETIVOS……………………………………………………………...…..2 BENEFICIOS…………………………………………………………...……3 TIC´S EMPLEADAS………………………………………………………3 MI POLICÍA………………………………………………………………..4 CAMPO………………………………………………………………...…....5 BIBLIOGRAFÍA………………………………………………………….….6
  • 3. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 INTRODUCCIÓN La Secretaría de Seguridad Pública (SSP) ha experimentado diversas transformaciones tanto en su estructura como en su operación con el objetivo de que los recursos técnicos y profesionales que le han sido asignados se orienten hacia el cabal cumplimiento de su misión de preservar la integridad física de los ciudadanos, sus bienes patrimoniales y garantizar la paz social, enfrentando de manera decidida a la delincuencia, para restablecer la confianza y certidumbre de la ciudadanía en las instituciones de seguridad pública. La Comisión Nacional de Seguridad (CNS) es la dependencia de la Administración Pública Federal que tiene por objeto preservar la libertad, el orden y la paz públicos; así como salvaguardar la integridad y derechos de las personas a través de la prevención en la comisión de delitos. La incorporación de TIC´s lo que brinda en nuestro caso particular, la Seguridad, es mayor eficiencia y eficacia tanto para tratar la prevención, la persecución, esclarecimiento del delito como así también la producción de análisis de inteligencia sobre delitos, vale decir en todos los procesos de la seguridad. Cuando hablamos de procesos de la Seguridad Pública, podríamos decir que esta consta de 3 grandes instancias, la Preventiva, la Represiva y una que he denominado Comando y Control (si bien el origen de Comando y Control nace en los modelos militares, su aplicación es totalmente válida, de hecho deberíamos trabajar bajo la premisa de C4I - Comando, Control, Comunicaciones, Computación, Inteligencia -) Pg.1
  • 4. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 SEGURIDAD PÚBLICA Tecnologías y seguridad Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, que permite, sin barreras de tiempo y espacio, mantener actualizados de forma permanente al personal policial sobre novedades de los hechos ocurridos. Soluciones geomáticas, que tienen como objetivo proporcionar información cartográfica relacionada con información estadística y documental, que se emplea en áreas de inteligencia criminal para la confección de mapas del delito. El desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación con transmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas. Ciberdelitos Las actividades ilegales en las que intervienen medios electrónicos y nuevas tecnologías y dentro de ellos encontramos: delitos tradicionales concretados en la sociedad virtual mediante las NTIC, ej.: estafas, chantajes, extorsión. También delitos nuevos, que se llevan a cabo desde la red, de modo on-line ( electrónico), destinados a atentar contra la confidencialidad, integridad y disponibilidad de información; daños de entrada en sistemas de computación o bien en programas , en parte de ellos o en datos computarizados. Así se constituyen delitos sobre datos personales, ciberterrorismo, delitos económicos, de pederastia, contra la propiedad intelectual, entre otros. OBJETIVO La creciente accesibilidad a Internet, ha causado un cambio determinante en la forma en que las personas se comunican. Hoy, páginas web, e-mail, mensajes instantáneos, chats y telefonía IP han transformado el mundo de las comunicaciones a nuestro alcance. Esta tecnología ingeniosa y sofisticada también es usada para promover y cometer delitos, violencia y terrorismo, ilícitos que afectan los valores de la sociedad. Y siendo que la Secretaría de Seguridad Ciudadana, lleva a cabo programas de prevención para los delitos relacionados al área de informática, el cual tiene como objetivo principal proporcionar a la población ciudadana información acerca de los diferentes delitos que existen en la Internet. Pg.2
  • 5. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 BENEFICIOS Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, que permite, sin barreras de tiempo y espacio, mantener actualizados de forma permanente al personal policial sobre novedades de los hechos ocurridos. Soluciones geomáticas, que tienen como objetivo proporcionar información cartográfica relacionada con información estadística y documental, que se emplea en áreas de inteligencia criminal para la confección de mapas del delito. El desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación transmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas. Para nombrar algunas de las múltiples actividades que se hacen de forma cotidiana hoy en día. TIC´s Empleadas Algunas TIC´S Aplicadas a la Seguridad Pública: 1. CCTV: En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del sitio. Las cámaras pueden ser fijas, con zoom, móviles o PT (Pan, Tilt) o PTZ (Pan, Tilt, Zoom) como por ejemplo las llamadas domo, debido a la forma de domo invertido que presentan, y las cámaras con posicionador, que pueden ser remotamente movibles. Este movimiento se puede hacer mediante una consola o teclado mediante el cual se pueden manejar las diversas opciones del software instalado en ésta. Constan también en un sistema CCTV de video-vigilancia dispositivos como: lámparas infrarrojas, sensores crepusculares, posicionadores, teleobjetivos, análisis de vídeo y video inteligente, etc. La tecnología de las cámaras permiten actualmente según los modelos, captar imágenes térmicas en total oscuridad, o imágenes en oscuridad iluminadas con infrarrojos que la vista no es capaz de ver. Pg.3
  • 6. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 2. Reconocimiento Facial: El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de video, y comparándolas con una base de datos. 3. Sistemas de Información Georefenciales (GIS): El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartofrafía. 4.Biometría (morpho tuch): En las tecnologías de información(TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad. Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). 5.Apps: Actualmente con el gran desarrollo que se ha presentado con los Smartphones, se han creado diversas aplicaciones móviles, entre ellas podemos encontrar una creada recientemente por la Secretaría de Seguridad Pública del DF llamada Mi Policía. Mi Policía Cuando ocurre una emergencia y necesitamos a la policía, pocas veces sabemos el número al que tenemos que llamar. A eso sumamos que marcar a la operadora para que nos contacte con la patrulla más cercana puede significar una pérdida de segundos valiosos. Pg.4
  • 7. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 La aplicación Mi Policía intenta solucionar ese problema por medio de un concepto sencillo: al oprimir el botón de “Emergencia” la aplicación ubicará nuestra posición por medio del GPS, mostrándola en Google Maps y ofreciéndonos la opción de llamar al cuadrante de policía que nos corresponde. Para aquellos que se pregunten qué significa “Cuadrante”, la Secretaría de Seguridad Pública (SSPDF) divide la Ciudad de México por zonas. Estas, a su vez, se dividen en delegaciones, sectores y cuadrantes. Estos últimos se delimitan por ciertas calles y cuentan con comandantes de la Policía. Lo que hace Mi Policía es ofrecerte los datos del cuadrante como el teléfono o ID de Nextel, así como los comandantes están a cargo. También se ofrece un botón para llamar directamente al cuadrante, así nos evitamos la molestia de tener que apuntar el número y luego marcar. Mi Policía cuenta con una interfaz bastante sencilla y funcional. Fue diseñada por Saúl Espinosa, estudiante del Instituto Politécnico Nacional, quien tiene el cargo de supervisor de Sistemas Administrativos de la SSPDF. De acuerdo a Saúl, el próximo reto es mejorar la app para que funcione sin estar conectado a Internet.La aplicación Mi Policia es gratuita y se encuentra disponible para iOS y Android. CAMPO El grado Prevención y Seguridad Integral se centra en la formación de titulados que puedan implementar de manera coordinada sistemas de gestión de riesgos en los ámbitos de la seguridad pública y privada, el medio ambiente, la calidad y la responsabilidad social corporativa. Los graduados serán profesionales capaces de dar una respuesta eficiente a diferentes procesos de toma de decisiones propios del sector de la prevención y la seguridad, como por Pg.5
  • 8. INSTITUTO POLITÉCNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIO DE INGENIERÍA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Contexto Nacional e Internacional III 2CM30 ejemplo los relacionados con aspectos económicos, administrativos y de gestión de recursos humanos o los relacionados con ámbitos tecnológicos propios del sector. Bibliografía http://www.ssp.gob.mx/portalWebApp/wlp.c?__c=11941 http://www.razonypalabra.org.mx/comunicarte/2008/febrero.html http://www.wayerless.com/2013/03/mexico-secretaria-de-seguridad-publica-lanza-app-para-tener-contacto- directo-con-la-policia/ Pg.6