SlideShare a Scribd company logo
1 of 11
Download to read offline
Prof. MSc. Ronald Antón.
INNOVACIONES TECNOLOGÍCAS APLICADA ALA
GESTIÓN POLICIAL.
LAS TECNOLOGIA DE LA INFORMACION Y LA
COMUNICACIÓN (TIC)
Las TIC es un conjunto de
servicios, redes, software y
aparatos cuyo fin es mejorar la
calidad de vida de las personas
dentro de un entorno, la cual se
integra a un sistema de
información interconectado y
complementario.
Comprenden los desarrollos
relacionados con los ordenadores,
Internet, la telefonía, los medios
masivos, las aplicaciones multimedia y
la realidad virtual. Tecnologías que
básicamente proporcionan información,
herramientas para su proceso, amplios
canales de comunicación y difusión de
la información.
El rápido surgimiento de tecnología
universal en materia de
comunicación, permiten cualquier
persona se comunique con otra a
un coste ínfimo, lo que constituye
una transformación fundamental.
Tecnología en
operaciones
policiales
Herramientas y
métodos para
recabar, retener,
manipular o
distribuir
información
Permite concebir
realizar y
automatizar
sistemas basados
en estructuras de
información
USO Y APLICACIÓN DE LA TECNOLOGÍA EN
LA FUNCIÓN POLICIAL
Los Cuerpos de Policía tienen como
función principal la prevención de
la ocurrencia de hechos delictivos
Se debe realizar la adaptación
constante de los planes de prevención
como consecuencia de la evolución del
Delito
Velar por el respeto de los
derechos humanos de los
ciudadanos adaptando su
actuación a los estándares
establecidos.
FUNCIONES DE LA POLICÍA
EL RADAR
SÍSTEMA AFIS (SISTEMA
INFORMÁTICO DE HUELLAS
DIGITALES)
SIMULADORES DE
OPERACIONES
POLICIALES
(Simuladores de Tiro
Virtual)
Equipo Aéreo no Tripulado
(DRON)
SÍSTEMA DE
CIRCUITO CERRADO DE
CÁMARA (CCTV)
EQUIPOS Y SISTEMAS TECNOLÓGICOS
Ahorra tiempo en la
localización de datos,
realiza búsquedas
simultaneas
Optimiza el
aprovechamiento
del talento
humano
Permite trabajar
en entornos
peligrosos o
dañinos
Permite ampliación del
sistema con posible
conexión de diversos
terminales
Permite cálculos
numéricos mucho mas
rápido que cualquier ser
humano
Cubre
Telecomunicaciones
Digitales
Tecnologías aplicadas a las Operaciones Policiales
ventajas
Existe una gran brecha
tecnológica entre países
No hay una
adecuada
adaptación de las
normas legales
Existe la sustitución
de los delitos
comunes por
Delitos Informáticos
Susceptibilidad a los ataque
informáticos con malware
(Bombas lógicas, caballos
troyanos, gusanos
electrónicos, virus y hacker)
Se tiende a crear
dependenciadel uso de
las tecnologías.
La tecnologíaes muy
ampliay puede aplicarse de
muchas formas (Deep
web)
Tecnologías aplicadas a las Operaciones Policiales
Desventajas
EQUIPOS PERIFÉRICOS Y DE ULTIMA TECNOLOGIA
cámaras lectora
de placa
Centros de
Comando y Control
Cámaras de Video
Vigilancia
Estaciones
Policiales
Terminales
Inteligentes
Botones de
Emergencia
Antenas
LTE
Camioneta
video vigilancia
Puesto de
Comando
1 2 3 4
Unidades APD Radio de
Policías LTE
Terminales
vehiculares
Dron
Cámaras en
vehículos
tipo MDVR
CONCLUSIONES
 La Tecnología aplicada a la función policial se refleja
en distintas formas según los tipos de delitos y es de
gran importancia ya que evita o mitiga el desarrollo o
la intención de la comisión de delitos, cumpliendo así
su función preventiva o disuasiva.
 Los Organismos de Seguridad del Estado en la
actualidad ya emplean el uso de las innovaciones
tecnológicas para la prevención y el combate de los
actos delictivos, lo cual va a permitir la reducción
significativa de dichos actos y va a incidir en la
tranquilidad de la ciudadanía.
CONCLUSIONES
 El uso de nuevas tecnologías va a permitir disminuir el
riesgo que corren los funcionarios policiales durante
sus funciones.
 La aplicación de las nuevas tecnología va a permitir a
los cuerpos de seguridad del estado poder combatir los
diferentes y cada vez más comunes delitos
informáticos.
Innovaciones tecnologicas

More Related Content

What's hot (19)

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Tecnologias para prevenir cualquier delito
Tecnologias para prevenir cualquier delitoTecnologias para prevenir cualquier delito
Tecnologias para prevenir cualquier delito
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
TICS
TICSTICS
TICS
 
Qué se entiende por tic
Qué se entiende por ticQué se entiende por tic
Qué se entiende por tic
 
Doce Pac4
Doce Pac4Doce Pac4
Doce Pac4
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion iiInformatica iii maria dimase c.i 25.068.054 evaluacion ii
Informatica iii maria dimase c.i 25.068.054 evaluacion ii
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Mapa Coceptual Webs
Mapa Coceptual WebsMapa Coceptual Webs
Mapa Coceptual Webs
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ramiro Helmeyer - ¿Cómo combate Kroll los delitos informáticos?
Ramiro Helmeyer - ¿Cómo combate Kroll los delitos informáticos?Ramiro Helmeyer - ¿Cómo combate Kroll los delitos informáticos?
Ramiro Helmeyer - ¿Cómo combate Kroll los delitos informáticos?
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 

Similar to Innovaciones tecnologicas

Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parramariaparra110
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraCARLOS LOPEZ
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitosEmily Perez
 
Actividad #1 2do corte. informatica
Actividad #1 2do corte. informaticaActividad #1 2do corte. informatica
Actividad #1 2do corte. informaticaJesusRey21
 
Informatica
InformaticaInformatica
Informaticajwcc75
 
Tecnologías de informacion y comunicación
Tecnologías de informacion y comunicaciónTecnologías de informacion y comunicación
Tecnologías de informacion y comunicaciónDary Javy Lpf Castañeda
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicosluislimache25
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicosluislimache25
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaRoba_Pazmio
 
GOBIERNO ELECTRÓNICO GRUPO N°01
GOBIERNO ELECTRÓNICO GRUPO N°01GOBIERNO ELECTRÓNICO GRUPO N°01
GOBIERNO ELECTRÓNICO GRUPO N°01Nathy Ta
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Sociedad de la informacion y del conocimiento
Sociedad de la informacion y del conocimientoSociedad de la informacion y del conocimiento
Sociedad de la informacion y del conocimientoSamu_99
 
Seguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-nticsSeguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-nticsRenzo Rivera
 
TIC Y NNTT
TIC Y NNTTTIC Y NNTT
TIC Y NNTTJuliijc
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
Tecnologías de información y comunicación
Tecnologías de información y comunicaciónTecnologías de información y comunicación
Tecnologías de información y comunicaciónjalmscoy
 

Similar to Innovaciones tecnologicas (20)

Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parraTrabajo ii tic  lcf 1 5 carlos lopez , jhon guedez y maria parra
Trabajo ii tic lcf 1 5 carlos lopez , jhon guedez y maria parra
 
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria ParraTrabajo tic  lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
Trabajo tic lcf 1-5 Carlos Lopez , Jhon Guedez y Maria Parra
 
Tecnologías de prevención de delitos
Tecnologías de prevención de delitosTecnologías de prevención de delitos
Tecnologías de prevención de delitos
 
Actividad #1 2do corte. informatica
Actividad #1 2do corte. informaticaActividad #1 2do corte. informatica
Actividad #1 2do corte. informatica
 
Informatica
InformaticaInformatica
Informatica
 
Definiciones NTI
Definiciones NTIDefiniciones NTI
Definiciones NTI
 
Tecnologías de informacion y comunicación
Tecnologías de informacion y comunicaciónTecnologías de informacion y comunicación
Tecnologías de informacion y comunicación
 
Las tics
Las ticsLas tics
Las tics
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicos
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Presentatics
PresentaticsPresentatics
Presentatics
 
GOBIERNO ELECTRÓNICO GRUPO N°01
GOBIERNO ELECTRÓNICO GRUPO N°01GOBIERNO ELECTRÓNICO GRUPO N°01
GOBIERNO ELECTRÓNICO GRUPO N°01
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Sociedad de la informacion y del conocimiento
Sociedad de la informacion y del conocimientoSociedad de la informacion y del conocimiento
Sociedad de la informacion y del conocimiento
 
Ing CIP.120614 Eduar Cordova de la Rosa - Municipalidad Provincial de Cajamar...
Ing CIP.120614 Eduar Cordova de la Rosa - Municipalidad Provincial de Cajamar...Ing CIP.120614 Eduar Cordova de la Rosa - Municipalidad Provincial de Cajamar...
Ing CIP.120614 Eduar Cordova de la Rosa - Municipalidad Provincial de Cajamar...
 
Seguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-nticsSeguridad ciudadana-y-las-ntics
Seguridad ciudadana-y-las-ntics
 
TIC Y NNTT
TIC Y NNTTTIC Y NNTT
TIC Y NNTT
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Tecnologías de información y comunicación
Tecnologías de información y comunicaciónTecnologías de información y comunicación
Tecnologías de información y comunicación
 

Recently uploaded

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Recently uploaded (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Innovaciones tecnologicas

  • 1. Prof. MSc. Ronald Antón. INNOVACIONES TECNOLOGÍCAS APLICADA ALA GESTIÓN POLICIAL.
  • 2. LAS TECNOLOGIA DE LA INFORMACION Y LA COMUNICACIÓN (TIC) Las TIC es un conjunto de servicios, redes, software y aparatos cuyo fin es mejorar la calidad de vida de las personas dentro de un entorno, la cual se integra a un sistema de información interconectado y complementario. Comprenden los desarrollos relacionados con los ordenadores, Internet, la telefonía, los medios masivos, las aplicaciones multimedia y la realidad virtual. Tecnologías que básicamente proporcionan información, herramientas para su proceso, amplios canales de comunicación y difusión de la información. El rápido surgimiento de tecnología universal en materia de comunicación, permiten cualquier persona se comunique con otra a un coste ínfimo, lo que constituye una transformación fundamental.
  • 3. Tecnología en operaciones policiales Herramientas y métodos para recabar, retener, manipular o distribuir información Permite concebir realizar y automatizar sistemas basados en estructuras de información USO Y APLICACIÓN DE LA TECNOLOGÍA EN LA FUNCIÓN POLICIAL
  • 4. Los Cuerpos de Policía tienen como función principal la prevención de la ocurrencia de hechos delictivos Se debe realizar la adaptación constante de los planes de prevención como consecuencia de la evolución del Delito Velar por el respeto de los derechos humanos de los ciudadanos adaptando su actuación a los estándares establecidos. FUNCIONES DE LA POLICÍA
  • 5. EL RADAR SÍSTEMA AFIS (SISTEMA INFORMÁTICO DE HUELLAS DIGITALES) SIMULADORES DE OPERACIONES POLICIALES (Simuladores de Tiro Virtual) Equipo Aéreo no Tripulado (DRON) SÍSTEMA DE CIRCUITO CERRADO DE CÁMARA (CCTV) EQUIPOS Y SISTEMAS TECNOLÓGICOS
  • 6. Ahorra tiempo en la localización de datos, realiza búsquedas simultaneas Optimiza el aprovechamiento del talento humano Permite trabajar en entornos peligrosos o dañinos Permite ampliación del sistema con posible conexión de diversos terminales Permite cálculos numéricos mucho mas rápido que cualquier ser humano Cubre Telecomunicaciones Digitales Tecnologías aplicadas a las Operaciones Policiales ventajas
  • 7. Existe una gran brecha tecnológica entre países No hay una adecuada adaptación de las normas legales Existe la sustitución de los delitos comunes por Delitos Informáticos Susceptibilidad a los ataque informáticos con malware (Bombas lógicas, caballos troyanos, gusanos electrónicos, virus y hacker) Se tiende a crear dependenciadel uso de las tecnologías. La tecnologíaes muy ampliay puede aplicarse de muchas formas (Deep web) Tecnologías aplicadas a las Operaciones Policiales Desventajas
  • 8. EQUIPOS PERIFÉRICOS Y DE ULTIMA TECNOLOGIA cámaras lectora de placa Centros de Comando y Control Cámaras de Video Vigilancia Estaciones Policiales Terminales Inteligentes Botones de Emergencia Antenas LTE Camioneta video vigilancia Puesto de Comando 1 2 3 4 Unidades APD Radio de Policías LTE Terminales vehiculares Dron Cámaras en vehículos tipo MDVR
  • 9. CONCLUSIONES  La Tecnología aplicada a la función policial se refleja en distintas formas según los tipos de delitos y es de gran importancia ya que evita o mitiga el desarrollo o la intención de la comisión de delitos, cumpliendo así su función preventiva o disuasiva.  Los Organismos de Seguridad del Estado en la actualidad ya emplean el uso de las innovaciones tecnológicas para la prevención y el combate de los actos delictivos, lo cual va a permitir la reducción significativa de dichos actos y va a incidir en la tranquilidad de la ciudadanía.
  • 10. CONCLUSIONES  El uso de nuevas tecnologías va a permitir disminuir el riesgo que corren los funcionarios policiales durante sus funciones.  La aplicación de las nuevas tecnología va a permitir a los cuerpos de seguridad del estado poder combatir los diferentes y cada vez más comunes delitos informáticos.