Prohibida su reproducción sin permiso de sus autores y editores
1
Traducción y copilación de:
Carlos Guillermo Blanco
Coma...
Prohibida su reproducción sin permiso de sus autores y editores
2
Una nueva técnica forense tiene aplicaciones explosivas
...
Prohibida su reproducción sin permiso de sus autores y editores
3
llegar. La nanotecnología revela en detalle restos de am...
Prohibida su reproducción sin permiso de sus autores y editores
4
mayor revolución a la hora de capturar a criminales desd...
Prohibida su reproducción sin permiso de sus autores y editores
5
En cerdos. Amoret Whitaker ha realizado estudios compara...
Prohibida su reproducción sin permiso de sus autores y editores
6
México con pocas manos para tanto crimen
Alberto Nájar
B...
Prohibida su reproducción sin permiso de sus autores y editores
7
Zumbidoeléctricoparacombatirelcrimen
Rebecca Morelle
BBC...
Prohibida su reproducción sin permiso de sus autores y editores
8
Testigo no tan silencioso. Hace una década, el especiali...
Prohibida su reproducción sin permiso de sus autores y editores
9
El CSI venezolano se abre al público
Juan Paullier
BBC M...
Prohibida su reproducción sin permiso de sus autores y editores
10
Entre cédulas falsas y los restos de Bolívar
La exposic...
Prohibida su reproducción sin permiso de sus autores y editores
11
Sección transversal de madera del jacarandá de Brasil, ...
Prohibida su reproducción sin permiso de sus autores y editores
12
Palinología forense: las pistas del crimen están en el ...
Prohibida su reproducción sin permiso de sus autores y editores
13
Gracias a muestras de polen de especies de plantas vivi...
Prohibida su reproducción sin permiso de sus autores y editores
14
"Pensarcomoungusano",laclavepararesolveruncrimen3
Mark ...
Prohibida su reproducción sin permiso de sus autores y editores
15
cadáver es inquietante, pero ahora me siento bastante c...
Prohibida su reproducción sin permiso de sus autores y editores
16
iris, se cree que esta es la primera vez en las que una...
Prohibida su reproducción sin permiso de sus autores y editores
17
Mijailovic, los investigadores probaron una técnica nue...
Prohibida su reproducción sin permiso de sus autores y editores
18
Tecnologías de reconocimiento de voz: la identidad a di...
Prohibida su reproducción sin permiso de sus autores y editores
19
el sistema tenga grabado el patrón biométrico vocal, as...
Prohibida su reproducción sin permiso de sus autores y editores
20
Avances en el almacenamiento de la evidencia digital y ...
Prohibida su reproducción sin permiso de sus autores y editores
21
ofrecen. Debido a que la tarjeta WORM es del mismo tama...
Prohibida su reproducción sin permiso de sus autores y editores
22
Estoy por llevarlo a usted a "la nube..."
¿Qué es la nu...
Prohibida su reproducción sin permiso de sus autores y editores
23
Recientemente, sin embargo, dije simplemente: "Échele u...
Prohibida su reproducción sin permiso de sus autores y editores
24
El oficial que porta una cámara de video no va a querer...
Prohibida su reproducción sin permiso de sus autores y editores
25
La biometría gana terreno en la aplicación de la ley
El...
Prohibida su reproducción sin permiso de sus autores y editores
26
En el juicio, demostró que la coincidencia era "leve" y...
Prohibida su reproducción sin permiso de sus autores y editores
27
El monitor está alimentado por un Diodo Emisor de Luz O...
Prohibida su reproducción sin permiso de sus autores y editores
28
Cámaras de TASER (TASER-cams).
Cámaras de bolsillo (Poc...
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Tecnología
Upcoming SlideShare
Loading in …5
×

Tecnología

3,598 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,598
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
13
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Tecnología

  1. 1. Prohibida su reproducción sin permiso de sus autores y editores 1 Traducción y copilación de: Carlos Guillermo Blanco Comandante Mayor (R) Oficial de Estado Mayor Licenciado en Administración de Seguridad Pública Especialización en Justicia Criminal y Gestión Policial Magister en Ciencias en Liderazgo y Gestión Policial carlosblancoraadsen@hotmail.com carlosgblanco@gmail.com El fruto del silencio es la oración. El fruto de la oración es la fe. El fruto de la fe es el amor. El fruto del amor es el servicio. El fruto del servicio es la paz. Tecnología
  2. 2. Prohibida su reproducción sin permiso de sus autores y editores 2 Una nueva técnica forense tiene aplicaciones explosivas Una técnica desarrollada por un investigador de la Universidad de Leicester ha sido aclamada como uno de los mejores 50 inventos de 2008 La técnica para visualizar huellas digitales sobre el metal ha sido desarrollada por el Dr. John Bond, Gerente de Apoyo Científico de la Policía de Northamptonshire e Investigador Honorario del Centro de Investigaciones Forenses de la Universidad. La revista “Time” considera a la investigación del Dr. Bond como uno de los grandes inventos del año. La revista dice: “El físico inglés John Bond desarrolló una técnica para analizar huellas dactilares en una arma después de haber sido limpiada. El sudor corroe al metal, de modo que el Dr. Bond le aplica una carga eléctrica y un fino polvo de carbón a la parte corroída del arma, revelando un patrón de huella digital. La policía está utilizando aún la tecnología “de los cuatro meses”, para reabrir algunos casos”. La tecnología del Dr. Bond puede ser usada con las bombas. El personal militar en Afganistán recurrió a él para discutir el uso potencial de la técnica. Significa que se pueden recuperar fragmentos de bombas y testear para hallar las huellas digitales impresas durante su manufacturación. El Dr. Bond dijo: “hemos desarrollado un método que nos permite ‘visualizar huellas digitales’ aun después que las huellas mismas hayan sido removidas. Condujimos un estudio acerca del modo por el cual la huella digital puede corroer superficies metálicas. La técnica puede realzar –después de los disparos- una huella digital depositada en la vaina de un cartucho metálico pequeño antes de haber sido disparada”. “Por primera vez podemos obtener huellas digitales de gente que manipuló un cartucho antes de ser disparado. La limpieza con trapos, el lavado con agua jabonosa caliente no hace la diferencia – y el calor del disparo ayuda al proceso que utilizamos”. “El procedimiento funciona mediante la aplicación de una carga eléctrica a un metal –un arma o un cartucho- que se ha revestido con un fino polvo, similar al utilizado en las fotocopiadoras”. “Aun si la huella digital fue lavada, deja una leve corrosión sobre el metal y ésta atrae al polvo cuando la carga es aplicada, exhibiendo así la huella digital residual”. Bibliografía consultada: Revista de Graduados de la Universidad de Leicester. Novel Technique has Explosive Forensic Applications. Primavera de 2009. Pág. 10. Traducido por: Carlos Guillermo Blanco, M.Sc. Nanotecnología para hallar huellas dactilares imposibles Phil Mercer BBC Sidney 6 de junio de 2011 La nanotecnología encuentra trazos de aminoácidos donde otras técnicas no llegan. Científicos australianos desarrollaron un revolucionario método para recuperar huellas dactilares donde antes no era posible, lo que podría ayudar a resolver casos criminales que habían sido abandonados por imposibles. El método desarrollado por investigadores de la Universidad Tecnológica de Sidney se vale de la nanotecnología para detectar huellas secas y débiles donde las técnicas tradicionales no eran capaces de
  3. 3. Prohibida su reproducción sin permiso de sus autores y editores 3 llegar. La nanotecnología revela en detalle restos de aminoácidos provocados por huellas viejas, algo que hasta ahora no era posible conseguir. El objetivo de la nueva técnica es encontrar huellas de cualquier edad en cualquier superficie. Y ejemplos que resultaban invisibles ahora pueden ser revelados gracias al nuevo método. Los aminoácidos son moléculas que se encuentran habitualmente en el sudor y, por consiguiente, en la mayoría de las huellas digitales. Y aunque el rastreo de aminoácidos se venía empleando desde hace décadas, la nueva técnica es capaz de afinar los detalles en las muestras más degradadas. Objetivo: huellas en la piel. "Si conseguimos algo que funcione bien de verdad y sirve para realzar las huellas en pruebas viejas, siempre hay una posibilidad de usarlas para casos abandonados y cosas así", comentó el profesor Xanthe Spindler. "Así que creo que es algo que realmente va a romper fronteras y ofrecerá más huellas, mejores huellas y mejorará la tasa de resolución de crímenes". El profesor Spindler afirma que se dio un importante paso hacia los esfuerzos para conquistar uno de los grandes objetivos de la ciencia forense: recuperar huellas de la piel humana. El proyecto es una colaboración entre científicos de Sidney y Canberra, la Policía Federa del Australia y la Universidad del Norte de Illinois (EE.UU.). Pruebas de ADN para inculpar a delincuentes en tan sólo 4 horas Las nuevas pruebas podrían agilizar enormemente el proceso para inculpar a un sospechoso BBC Ciencia Paul Rincon Científicos especializados en medicina forense desarrollaron una nueva prueba que relaciona las muestras de ADN de sospechosos de un delito con el escenario donde éste tuvo lugar en tan sólo cuatro horas. La nueva técnica podría agilizar enormemente los procedimientos forenses de toma de pruebas, convirtiéndolos casi tan fáciles como la comprobación de huellas dactilares. La policía podría además verificar el perfil de ADN del sospechoso en una base de datos antes de tomar la decisión de si concederle la custodia. La investigación, que fue publicada en la revista Analytical Chemistry, señala el gran número de delincuentes reincidentes que están bajo fianza policial. En la mayoría de los casos para el tiempo en que se obtienen las pruebas definitivas que inculpan al detenido, éste ya ha sido liberado. En el Reino Unido, por ejemplo, el 75% de los arrestados son liberados de la custodia policial a las 6 horas y el 95% en el espacio de un día. Agilizar el proceso. La mayoría de las pruebas de ADN actuales tardan entre 24 y 72 horas en producir resultados En el Servicio de Ciencia Forense del Reino Unido (FSS por sus siglas en inglés), las muestras urgentes pueden ser priorizadas si así se requiere, y una vez en el laboratorio, ser procesadas en 8 horas. Pero incluso en estos casos especiales requiere de un intenso esfuerzo y suponen un alto coste, según explicaron los investigadores. Las pruebas de ADN han supuesto la mayor revolución a la hora de capturar a criminales desde que se descubrieron hace ahora casi 25 años. Investigadores del FSS y del Centro de Medicina y Nanobiociencia aplicada de Arizona, en Estados Unidos, desarrollaron un sistema capaz de procesar muestras y generar un perfil de ADN en una franja de seis horas. El aparato diseñado para esta cuestión consistiría en un chip especial que analiza las muestras de saliva de un algodón y un cartucho que procesa el ADN. Los técnicos forenses pueden recoger el ADN raspando ligeramente el interior de la boca de los sospechosos, añadiendo sustancias químicas a la muestra y calentándola. El dispositivo hace el resto, produciendo un perfil genético que puede ser comparado con las muestras que existen en la base de datos. Hasta 3 horas. Producir el perfil llevaría tan sólo unas cuatro horas pero los científicos creen que optimizando el procedimiento se podría reducir hasta tres en el futuro. Pero para que se pueda aprovechar al máximo esta tecnología, argumentan, debe recibir apoyo de las autoridades que permiten a los oficiales encargados de cumplir la ley buscar en la base de datos en tiempo real. Las pruebas de ADN han supuesto la
  4. 4. Prohibida su reproducción sin permiso de sus autores y editores 4 mayor revolución a la hora de capturar a criminales desde que se descubrieron hace ahora casi 25 años. En la actualidad ni la base de datos de la Oficina de Investigación Federal (FBI, por sus siglas en inglés) en Estados Unidos, ni la base nacional de datos de Reino Unido tienen la capacidad de permitir la tecnología de comprobación rápida del ADN. Los investigadores escriben en Analytical Chemistry que "aunque el dispositivo es sencillo, se requiere un buen nivel de formación antes de que el instrumento pueda ser utilizado, pero creemos que cualquier persona con un nivel básico de educación científica puede ser competente para esta tarea". Moscas para ayudar a resolver crímenes BBC Mundo Científicos del Museo de Historia Natural de Londres, en el Reino Unido, estudian el ciclo vital de varias especies de moscas para ayudar a la policía a resolver crímenes. Entomólogos forenses de esa institución examinan, bajo diferentes temperaturas y en condiciones de laboratorio, el ciclo de la vida de las especies de moscas presentes durante el período de descomposición de los cadáveres. Whitaker ha comparado la descomposición de cadáveres humanos y de cerdos Los investigadores regularmente trabajan con agentes policiales en determinar el momento del fallecimiento de algunas víctimas. Y es que la comprensión del proceso de desarrollo de esos insectos -desde el huevo hasta el estado larval y durante su ciclo de vida adulta- puede arrojar mucha luz sobre el momento exacto del fallecimiento de un ser humano. Los científicos, sin embargo, sólo cuentan con información acerca de la mitad de la docena de moscas halladas regularmente en los cadáveres. Y lo que buscan los expertos del Museo de Historia Natural es completar las bases de datos. Reproducción y desarrollo. "Tan pronto como una persona muere, el cuerpo se empieza a descomponer y emite olores específicos. Esas señales químicas atraen insectos, en un principio la mosca azul", le explicó a la BBC Amoret Whitaker, una de las especialistas del museo. Los expertos estudian el ciclo vital de las moscas en varias condiciones de temperatura La especialista dijo que "en cuestión de minutos puede aparecer la mosca azul que comienza a poner huevos inmediatamente". "Numerosos machos merodean, esperando en plantas o alrededor del cadáver, por hembras para continuar con el ciclo reproductivo", dijo. Y "luego se incuban las larvas y gusanos, y sigue el proceso de desarrollo", explicó. Basándose en esta presencia, y en el desarrollo de ese ciclo de reproducción, es que se puede determinar cuándo falleció una víctima. Y así, si el cuerpo permanece semanas, o incluso meses, sin ser descubierto, la exactitud de la fecha del deceso se puede determinar con bastante exactitud. El proceso es más difícil cuando el cadáver está expuesto a elementos como el frío, que puede detener la descomposición, o cuando fue quemado. Pero en este último caso, los insectos pueden seguir siendo útiles si siguen alimentándose de las cavidades del cuerpo.
  5. 5. Prohibida su reproducción sin permiso de sus autores y editores 5 En cerdos. Amoret Whitaker ha realizado estudios comparativos sobre la descomposición de tres cadáveres humanos y de cerdos. Y aunque todavía no han concluidos las investigaciones, Whitaker aseveró que esos animales son un buen modelo para comprender cómo ocurre el proceso de descomposición de los cuerpos humanos. "Las mismas especies de insectos son atraídas en los mismos períodos de descomposición en ambos cuerpos", aseguró. La especialista confió en que esa conclusión, cuando sean publicados los detalles del estudio, tendrá una repercusión en el trabajo de los entomólogos forenses en todo el mundo, debido a que la información que se acumule en el estudio de los cerdos tendrá una aplicación en los casos relacionados con los seres humanos. Prueba de sangre que detecta la edad Un equipo de científicos desarrolló una prueba que puede calcular la edad de un individuo con sólo una muestra de sangre BBC Mundo El método se basa en una propiedad característica de las células T El método puede ser utilizado, por ejemplo, por investigadores forenses que requieren información relacionada con la edad de un sospechoso o un muerto. La técnica está basada en la identificación de una característica de un tipo de células inmunes, llamadas células T, que son transportadas en la sangre. Estas células juegan un papel clave en el reconocimiento de "invasores" foráneos en el organismo, como bacterias, virus, parásitos o células cancerosas. Como parte del proceso que estas células utilizan para reconocer a estos invasores producen pequeñas moléculas de ADN circular. El número de estas moléculas, conocidas como círculos de escisión de receptores de célula T (sjTREC), disminuye a un ritmo constante con la edad. Según los científicos, el estudio demuestra que este fenómeno biológico puede ser utilizado para calcular "con precisión y confiabilidad" la edad de un individuo humano. Personas desconocidas. Este enfoque, dicen los investigadores, permitirá ubicar a un individuo en una categoría generacional que se extiende en unos 20 años. La nueva prueba ha demostrado ser la más precisa de todos los análisis que se han diseñado para calcular una característica humana de fenotipo a partir de la información de ADN. Dr. Manfred Kayser. La predicción de los "fenotipos" humanos -las características externas de una persona como color de cabello y ojos- a partir de la información del ADN es un nuevo campo emergente en la ciencia forense. Pero actualmente, con la información del ADN sólo pueden ser identificadas unas cuantas características de fenotipos con suficiente precisión para tener implicaciones prácticas. Tal como explica el doctor Manfred Kayser, quien dirigió el estudio, la nueva prueba ha demostrado ser la más precisa de todos los análisis que se han diseñado para calcular una característica humana de fenotipo a partir de la información de ADN. "Los perfiles de ADN convencionales aplicados a la ciencia forense sólo pueden identificar a personas que ya son conocidas por los organismos investigadores", explica el científico. "Por lo tanto, cada laboratorio forense se ha encontrado con casos en los que el perfil de ADN obtenido del material de evidencia no corresponde a ninguno de los sospechosos analizados ni a nadie en la base de datos de ADN criminal". "En esos casos, se espera que la información que se desprende del material de evidencia ayude a encontrar a personas desconocidas", agrega. Los expertos esperan que la nueva prueba, junto con los métodos que se utilizan actualmente para reconstruir la apariencia de personas desconocidas a partir de una muestra biológica encontrada en la escena del crimen, ayude eventualmente a resolver más casos. Los detalles de la investigación, llevada a cabo en el Centro Médico de la Universidad Erasmus, en Holanda, aparecen publicados en la revista Current Biology.
  6. 6. Prohibida su reproducción sin permiso de sus autores y editores 6 México con pocas manos para tanto crimen Alberto Nájar BBC Mundo La mayoría de los crímenes del país son atendidos por doctores que no son especialistas México vive la más intensa ola de violencia en su historia reciente, que ha causado la muerte a por lo menos 34.000 personas según cifras oficiales. Pero al mismo tiempo, el país no tiene suficientes médicos forenses para apoyar la investigación de estos homicidios. Especialistas dicen que esta carencia contribuye a que muchas de las muertes de los últimos años queden sin resolverse. Los gobiernos de los 32 estados del país tienen servicios de medicina legal, pero en su mayoría son atendidos por doctores que no son especialistas, asegura Macario Susano Pompeyo, subdirector del Servicio Médico Forense de Ciudad de México. “Un médico general no tiene la capacidad técnica de encontrar elementos que ayuden a la investigación. Es más fácil que ellos se equivoquen a que lo haga un forense especialista”, dice en conversación con BBC Mundo. Actualmente existen unos 2.000 médicos certificados en el manejo de cadáveres, que representan el 30% del total de los forenses que trabajan en el país, dice el especialista. La demanda de este personal creció en los últimos años. Para aliviar la carencia, la Universidad Nacional Autónoma de México (UNAM) prepara una carrera de médicos especializados en investigación forense. Serio problema. La escasez de médicos especializados en el manejo de cadáveres es común en América Latina. Pero en México, donde la violencia por la guerra contra y entre carteles va en aumento, el asunto se vuelve un problema serio. Un médico general no tiene la capacidad técnica de encontrar elementos que ayuden a la investigación. Es más fácil que ellos se equivoquen a que lo haga un forense especialista. Macario Susano Pompeyo, subdirector del Servicio Médico Forense de Ciudad de México. En Ciudad Juárez, Chihuahua, al norte del país, las instalaciones de la morgue están frecuentemente saturadas, y en muchas ocasiones los cuerpos son inhumados en fosas comunes porque nadie los identifica. En algunos momentos el personal no ha logrado desahogar las autopsias de las personas asesinadas que llegan cada día. Así, con frecuencia se pierden datos importantes para la investigación de los crímenes, reconocen las autoridades locales. Pero Ciudad Juárez, la población más violenta de México, no es el único caso. En agosto pasado 72 migrantes indocumentados fueron asesinados por el cartel de Los Zetas en Tamaulipas, al noreste, según informó de la Procuraduría (fiscalía) General de la República. Los cuerpos tuvieron que enviarse a Ciudad de México porque en el servicio forense del estado sólo había un especialista. Además, las instalaciones no tenían capacidad para conservar todos los cadáveres. Disciplinas múltiples. Los especialistas forenses requieren más que conocimientos de medicina, explica Susano Pompeyo. Además de las habilidades en cirugía y enfermedades, es necesario conocer de balística, criminología, biología, derecho, toxicología y química, entre otras materias. También es indispensable un conocimiento profundo sobre el manejo de las escenas del crimen, algo que especialistas y autoridades mexicanas reconocen que no suele cumplirse en el país. “Un médico forense se integra a la investigación, revisa expedientes, visita fiscales. Ayuda a resolver los crímenes”, señala Susano Pompeyo. Es parte de la formación que pretende ofrecer la UNAM. La carrera se impartirá en la Facultad de Medicina, y la primera generación empezará sus estudios en 2012. Los especialistas que egresen serán los primeros en el país con capacitación integral para resolver crímenes. Actualmente cinco universidades e institutos gubernamentales ofrecen la especialización en medicina legal, pero ninguna tiene el conjunto de disciplinas que se requieren. Por si fuera poco, se trata de una carrera que despierta poco interés entre los estudiantes, pues los sueldos suelen ser bajos para la carga de trabajo que representa.
  7. 7. Prohibida su reproducción sin permiso de sus autores y editores 7 Zumbidoeléctricoparacombatirelcrimen Rebecca Morelle BBC 16 de diciembre de 2012 Los forenses pueden extraer el sonido casi imperceptible de un enchufe de un audio digital. Una víctima de violación acude a la policía. Dice que se ha enfrentado a su agresor y que lo grabó en secreto cuando admitía su culpabilidad. La policía interviene el teléfono de un presunto terrorista, lo graba mientras planea un atentado, y quiere usar esta evidencia en un tribunal. O un transeúnte registra un asalto con su teléfono móvil. Grabaciones de audio y video como las mencionadas tienen cada vez más protagonismo en las investigaciones criminales. ¿Pero cómo pueden los detectives asegurarse de que un audio es genuino, que no ha sido alterado o editado? Científicos forenses británicos encontraron una respuesta: pueden verificar la autenticidad de estas grabaciones con la ayuda de un zumbido. Hallazgo eléctrico. Durante los últimos siete años, especialistas en sonido de la Policía Metropolitana de Londres han estado grabando de forma ininterrumpida el sonido de la red eléctrica. La policía londinense lleva siete años grabando de forma ininterrumpida el sonido de la red de suministro de electricidad. Es un zumbido omnipresente que normalmente no se oye. Pero si se le sube el volumen, el aire se llena con un ruido metálico y no muy agradable. "La energía se distribuye a través de la red eléctrica a fábricas, tiendas y, por supuesto, hogares", explica el doctor Alain Cooper, experto forense digital de la policía londinense. Cualquier registro digital grabado cerca de una fuente de energía eléctrica -ya sea un enchufe, una luz o una torre de alta tensión- recogerá este audio. El zumbido es un problema para los ingenieros de sonido que intentan grabar la mejor calidad sonora para radio, televisión o cine. Pero para los expertos forenses, se ha convertido en un arma valiosa en la lucha contra el crimen. La frecuencia del sonido del suministro eléctrico es de alrededor de 50Hz, pero si se lo analiza en un período de tiempo, se pueden apreciar diminutas fluctuaciones. "Esto es porque el suministro y la demanda son impredecibles", dice el doctor Cooper en conversación con la BBC. Si millones de personas encendieran sus cafeteras eléctricas justo después de ver un popular programa de TV, la demanda de electricidad podría superar el suministro, los generadores tendrían que bombear más electricidad y la frecuencia aumentaría. "Pero cuando el suministro es mayor que la demanda, los generadores se ralentizan y la frecuencia baja", explica Cooper. "Los operadores de la red intentan compensar esto, pero a veces se pueden apreciar fluctuaciones importantes".
  8. 8. Prohibida su reproducción sin permiso de sus autores y editores 8 Testigo no tan silencioso. Hace una década, el especialista en audio rumano Catalan Grigoras -actual director de un centro de investigación especializado de la Universidad de Colorado, en EE.UU.- hizo un descubrimiento: el patrón de estos cambios en la frecuencia del sonido de la red es único, no se repite en el tiempo. Esto podría ser sólo una interesante curiosidad eléctrica, pero cuando se tiene en cuenta que la gran mayoría de las grabaciones digitales registran este zumbido, cobra relevancia. Si se compara el patrón de las frecuencias de una grabación de audio con la base de datos que ha estado grabando estos cambios durante 24 horas, los 365 días del año, puede conocerse la fecha y la hora en que se realizó la grabación. "Incluso si (el zumbido) se recoge a un nivel muy bajo que no puede oírse, podemos extraer esta información", dice Philip Harrison, de JP French Associates, otro laboratorio de audio que ha estado registrando el ruido eléctrico por varios años. Es una técnica conocida como análisis de la Frecuencia de Red Eléctrica (ENF, por sus siglas en inglés) y sirve para que los científicos forenses puedan separar las grabaciones genuinas de aquellas que han sido alteradas. "Si podemos extraerlo y compararlo con la base de datos, si se trata de una grabación continua, encajará perfectamente". "Si hay interrupciones en la grabación, si fue detenida y reiniciada, los perfiles no se corresponderán o faltará una parte", explica Harrison a la BBC. En Reino Unido una sola red eléctrica abastece a todo el país, por lo que las fluctuaciones de la frecuencia son las mismas para todo el territorio. No importa si el registro fue hecho en Londres o en Liverpool, la comparación dará resultados. Relevancia judicial. Recientemente, el doctor Cooper fue citado como testigo en un juicio por primera vez. "La ciencia forense digital cambia constantemente, junto con la tecnología. Cada día surgen nuevos formatos, y debemos tener la capacidad de extraer datos de esas grabaciones" - Doctor Alan Cooper, experto en ciencia forense digital de la policía de Londres. Una banda estaba acusada de vender armas y policías infiltrados habían grabado un intercambio. Pero la defensa sostenía que la policía había manipulado el registro y editado diferentes fragmentos. "Aplicamos diferentes métodos de análisis, incluido el de la frecuencia del zumbido eléctrico y encontramos señales de buena calidad que probaron que la supuesta fecha y hora de las grabaciones coincidían con la información extraída de las mismas", afirma Cooper. El análisis probó que los audios no habían sido manipulados, algo que fue crucial en este juicio. Tres personas fueron declaradas culpables y condenadas a 33 años de prisión por traficar con armas de fuego. La policía de Londres fue la primera que automatizó este sistema y Cooper dice que comienza a utilizarse también en otras partes del mundo. Pero incluso con avances como estos, Cooper admite que siempre hay nuevos desafíos. "La ciencia forense digital cambia constantemente, junto con la tecnología. Cada día surgen nuevos formatos, y debemos tener la capacidad de extraer datos de esas grabaciones y encontrar nuevas técnicas para obtener más información", concluye el experto. Si se graba cerca de una torre de alta tensión, se recogerá el sonido de la red eléctrica.
  9. 9. Prohibida su reproducción sin permiso de sus autores y editores 9 El CSI venezolano se abre al público Juan Paullier BBC Mundo, Caracas El Cicpc realiza la segunda edición de la Expocriminalística "Parece mentira pero a nosotros las huellas de sangre nos hablan". Lo dice Lara Keira, experta profesional en el área de genética forense del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (Cicpc) de Venezuela, organismo que realiza en Caracas la II Expocriminalística. Keira habla y un grupo de asistentes al evento, que busca difundir las actividades del Cicpc, escucha atentamente. La experta está a cargo del stand del Laboratorio Biológico, uno de los 16 que conforman la exhibición y que abarcan las áreas criminalística, forense, operativa e investigativa. Allí le explica a los visitantes, por ejemplo, la morfología de las huellas de sangre: cómo dependiendo de su forma pueden saber si una víctima recibió un golpe con un objeto contundente o no. "Yo creo que el área criminalística genera atracción porque es un campo desconocido para la gente. Es la curiosidad lo que mueve a la gente", asegura Keira, quien destaca la cantidad de personas que visitan la exposición. La experta cuenta que varios de los que se acercan al stand hacen referencias a cosas que ven en películas o en la televisión. "Me dicen que vieron algo en la serie CSI y hacen preguntas. Asocian mucho lo que ven en televisión con lo que ven acá", le dice a BBC Mundo. Como el FBI. Yo creo que el área criminalística genera atracción porque es un campo desconocido para la gente. Lara Keira, experta profesional en el área de genética forense del Cicpc. Keira asegura que en su departamento trabajan con "tecnología de punta". "Usamos un analizador genético que tipifica 16 marcadores genéticos –básicos para para obtener el perfil genético de un individuo. Son los mismos que utiliza el FBI", asegura. El día de la inauguración de la exposición la secretaria general del Cicpc, María Isabel Jiménez, resaltó la reciente adquisición del analizador genético como una de las innovaciones de la Expocriminalística. Jiménez también destacó el equipo Quanta 600, utilizado para el análisis de trazas de disparos. "En Latinoamérica hay solo dos máquinas de este tipo, una en Venezuela y la otra en Ecuador", señaló. La secretaria general indicó que lo que se busca con esta exposición es "orientar a la ciudadanía y poner a su disposición todas las herramientas que utiliza nuestra institución para la investigación de los diferentes tipos de delitos". En la escena del crimen. Otro de los puestos que genera atracción es el que está a cargo de la División Análisis y Reconstrucción de Hechos. Hay mucho interés de la gente en saber cómo se hace una reconstrucción (de un crimen) Marcos Fantone, detective del Cicpc. Sobre el piso de este stand se realiza la reconstrucción de un homicidio: una figura humana, sangre, una cartera, dinero, un reloj y un teléfono celular. Y cada uno de ellos con un número. "Hay mucho interés de la gente en saber cómo se hace una reconstrucción", explica el detective Marcos Fantone. "La gente pregunta por los números que se colocan en una escena del crimen", agrega. Pero no sólo eso. En este stand otros dos elementos concitan la atención. Uno de ellos es el póster con las "Posiciones Anatómicas", las posturas más comunes en las que quedan los cadáveres. El otro, los modelos para hacer el identikit, o retrato hablado, de un delincuente. Fantone le explica a la gente que en el caso de tener que describir a un criminal deben concentrarse en el cabello, ojos, nariz, boca y mentón.
  10. 10. Prohibida su reproducción sin permiso de sus autores y editores 10 Entre cédulas falsas y los restos de Bolívar La exposición cuenta con 16 puestos que cubren las áreas criminalística, forense, operativa e investigativa En el puesto de la División de Documentología se apela a la interacción con el público para informar a los asistentes sobre la falsificación de billetes o documentos de identidad. Los empleados del Cicpc muestran dos cédulas a un puñado de personas que debe intentar determinar cuál es la verdadera y cuál es la falsificada. Son pocos los que aciertan. En la División de Delitos Informáticos, en tanto, se busca alertar a los asistentes de fraudes electrónicos con tarjetas de crédito. Pero en la II Expocriminalística no todo se trata huellas de sangre o delitos informáticos. También hay lugar para un stand sobre la exhumación de los restos del héroe de la independencia de Venezuela Simón Bolívar. Allí se expone el material e instrumental de uso antropológico y odontológico utilizado en la exhumación Los detectives de la madera Alejandra Martins BBC Mundo 5 de julio de 2011 Células en una sección tangencial longitudinal de madera del jacarandá de Brasil. Foto: gentileza Peter Gasson/Kew Gardens La madera del jacarandá de Brasil, Dalbergia nigra, es considerada una de las más bellas del mundo. Durante siglos ha sido comercializada y utilizada en la fabricación de muebles finos y guitarras, hasta tal punto que hoy en día sólo quedan fragmentos de bosque en la selva atlántica brasileña y la especie está amenazada de extinción. El comercio internacional de esta madera está estrictamente regulado, pero uno de los grandes problemas hasta ahora era la dificultad de diferenciarla de otras especies del mismo género. Científicos en Kew Gardens, el Jardín Botánico de Londres, descubrieron una sustancia química que parece ser única del jacarandá de Brasil, lo que permitirá por primera vez distinguir inequívocamente si una madera pertenece a esta especie amenazada. "El jacarandá de Brasil es una de las maderas incluidas en el apéndice 1 de CITES, la Convención sobre el Comercio Internacional de Especies Amenazadas. Eso significa que para exportarla se requieren permisos desde el país de origen, así como permisos para el ingreso en el país importador", dijo a BBC Mundo Peter Gasson, experto en micro morfología y anatomía de plantas en el laboratorio Jodrell de Kew Gardens. "El gran problema con el género Dalbergia es que en el trópico incluye más de 200 especies, de las cuales sólo 20 se comercializan internacionalmente, y de ésas sólo una, Dalbergia nigra, tiene un alto grado de protección". Es preciso no confundir D. nigra con otros jacarandás de la región, aclara el experto. "El nombre común que se da a este árbol puede ser confuso, ya que es diferente del género "jacarandá" en la familia Bignoniaceae, del que se produce madera comercialmente. Dalbergia, en cambio, es de la familia Leguminosae (Papilionoideae)". El jacarandá de Brasil también es conocido en ese país como cabiuna o camburana. Compuesto químico. En materia de plantas, Kew Gardens es la autoridad científica de consulta en el Reino Unido en lo relacionado con la aplicación de CITES.
  11. 11. Prohibida su reproducción sin permiso de sus autores y editores 11 Sección transversal de madera del jacarandá de Brasil, Dalbergia nigra, vista bajo el microscopio. Foto: gentileza Peter Gasson/Kew Gardens Sección transversal de madera del jacarandá de Brasil, Dalbergia nigra. El comercio internacional de la especie está estrictamente regulado. Foto: gentileza Peter Gasson/Kew Gardens Si algún oficial de aduanas sospecha de alguna importación, debe contactar al Jardín Botánico, que pasa el caso al departamento de expertos en anatomía de la madera, donde trabaja Gasson. "Yo puedo ver la estructura anatómica bajo el microscopio, pero el problema con el jacarandá de Brasil es que incluso en este examen se ve muy similar a otras especies del género Dalbergia en Brasil y en otros países de Sudamérica". Ante las dificultades del examen anatómico, los científicos buscaban otras pistas y expertos en bioquímica del laboratorio Jodrell descubrieron que la madera de Dalbergia nigra contiene un compuesto, rico en flavonoides, que parece ser exclusivo de esta especie. El compuesto, que era desconocido para la ciencia, recibió el nombre de "dalnigrina". Sin embargo, será necesario realizar más pruebas. "Hasta ahora se han estudiado 16 especies y el compuesto sólo se encuentra en D. nigra. Pero hay más de 200 especies en el género Dalbergia y aún no tenemos la certeza de que no se encuentre en otras especies". Factor disuasivo. El departamento de anatomía de la madera recibe consultas no sólo del servicio de aduanas, sino de muchas otras fuentes, desde arqueólogos y paleontólogos hasta restauradores de muebles finos. La anatomía de Swietenia mahagoni, Caoba de las Indias Occidentales, es muy diferente. Foto: gentileza Peter Gasson/Kew Gardens Swietenia mahagoni, Caoba de las Indias Occidentales. En las muestras se utilizó safranina, una tinta roja que cambia el color de las células. Foto: gentileza Peter Gasson/Kew Gardens Para estudiar cada madera se extrae una muestra de un centímetro cúbico, que se secciona en tres formas diferentes: transversal, tangencial y radial. El aspecto de las células varía de un género a otro y el examen anatómico es muy útil cuando todas las especies en un género están protegidas. Sin embargo, tiene sus limitaciones. Con un microscopio de aumento de 100x "no tengo problema en identificar si un árbol es del género Dalbergia, o si es un castaño o un roble. Pero saber cuál es la especie o de dónde proviene es mucho más difícil". La prueba para determinar la presencia de dalnigrina cuesta aproximadamente US$350. "Podemos hacer primero un test anatómico para determinar definitivamente si la madera no es d. nigra, o si es posiblemente d. nigra. Luego, en los casos posibles, puede realizarse la otra prueba más cara para determinar la presencia de dalnigrina". Contar con un mecanismo para identificar al jacarandá de Brasil seguramente será un factor disuasivo para quienes comercializan especies protegidas. De acuerdo a Gasson, "se están dando cuenta de que pueden ser atrapados y puede no valer la pena correr el riesgo".
  12. 12. Prohibida su reproducción sin permiso de sus autores y editores 12 Palinología forense: las pistas del crimen están en el polen 1 BBC Mundo 12 de julio de 2011 El primer caso de uso de palinología para resolver un crimen ocurrió en 1959. Hace 17 años, la policía de Hertfordshire, en Inglaterra, encontró un cuerpo parcialmente quemado y abandonado en una cuneta. Durante la investigación, las autoridades querían establecer si un determinado coche había estado en ese lugar. Para ello contactaron con los jardines botánicos de Kew Gardens, en Londres, cuyos responsables les pusieron en contacto con Patricia Wiltshire, una experta en botánica y ecología. Ahora, gracias a esa primera experiencia y después de años colaborando con la policía, es considerada como una de las mejores forenses palinólogas del país. En ese, su primer caso, Patricia, gracias a rastros de polen encontrados en la escena del crimen y en el coche, fue capaz de probar que el vehículo había estado involucrado en el crimen, lo que aseguró una sentencia. Su experiencia y habilidad para conseguir pruebas botánicas la ha llevado a trabajar en algunos de los casos criminales más notorios de Reino Unido, como la muerte de las estudiantes de Soham Holly Wells y Jessica Chapman. A pesar de que nunca ha sentido un interés especial en el campo forense, Patricia le dijo a la BBC Mundo que "siempre le ha obsesionado averiguar cosas". "Se trata de construir fotografías del contacto que objetos e individuos han tenido con lugares" – Patricia Wiltshire. Palinología y crimen. La palinología es una disciplina de la botánica dedicada al estudio del polen y las esporas. Esta disciplina se puede aplicar en diferentes campos como la industria del petróleo, la historia de la vegetación, la taxonomía de las plantas y el calentamiento global, entre otros. En el campo forense, "la palinología sirve para generar información útil sobre las circunstancias en las que ocurrió un homicidio; por ejemplo, cuánto tiempo lleva un cadáver en un lugar dado, si el cuerpo de la víctima fue transportado desde otro lugar y depositado intencionalmente en un escenario distinto y cuál es la relación entre un lugar u objeto determinado y el sospechoso, así como cuánto tiempo lleva el cuerpo sin vida", explicó la experta. "A través de un minucioso análisis de la vegetación, también se puede determinar si la tierra de un lugar dado fue removida para enterrar un cadáver y cuándo ocurrió dicha remoción", añadió Wiltshire. "A través de un minucioso análisis de vegetación, también se puede determinar si la tierra de un lugar dado fue removida para enterrar un cadáver y cuándo ocurrió dicha remoción" - Patricia Wiltshire. Disciplina antigua. Mucha gente piensa que la palinología forense en una disciplina nueva, pero nada más lejos de la realidad. El primer caso bien documentado de uso de la palinología para resolver un crimen ocurrió en Austria en 1959. 1 http://www.bbc.co.uk/mundo/noticias/2011/07/110712_biologia_forense_il.shtml
  13. 13. Prohibida su reproducción sin permiso de sus autores y editores 13 Gracias a muestras de polen de especies de plantas vivientes y extintas encontradas en el barro adherido a los zapatos de un sospechoso de asesinato, se logró inculpar al mismo y ubicar el lugar exacto donde éste enterró a su víctima en las orillas del río Danubio. La gran aplicación que tiene la palinología en la investigación criminalística se debe a que el polen y otros tipos de esporas producidos por las plantas están presentes en casi cualquier lugar y durante cualquier época del año. Al ser transportadas por animales (mayormente insectos) y por el viento, estas diminutas partículas vegetales alcanzan casi cualquier objeto, al que se adhieren y en el que permanecen inalteradas por muchos años. En el ser humano, el polen es frecuentemente encontrado en el pelo, la piel, la ropa y los zapatos. "Se trata de construir fotografías del contacto que objetos e individuos han tenido con lugares", dijo la investigadora. "Entonces, ¿es una especie de CSI?", le preguntó BBC Mundo. "Bueno", contestó. "Sólo que CSI es tremendamente incorrecto." Unanuevaoportunidadparalashuellasdactilares2 BBC Mundo 29 de julio de 2011 Los actuales métodos solo pueden recoger el patrón de la huella para compararlo con los de las bases de datos. Una nueva técnica desarrollada en Reino Unido para extraer huellas dactilares de la escena de un crimen permite determinar si un sospechoso consumió drogas o estuvo en contacto con explosivos. Investigadores de la Universidad de Sheffield Hallam, en el norte de Inglaterra, crearon un método que puede identificar sustancias que hayan sido tocadas por una persona y las secreciones corporales de esta. Ello puede proporcionar información sobre las acciones y hábitos de un sospechoso. Los científicos esperan que la nueva técnica esté disponible para que la utilicen los cuerpos policiales en un plazo de tres años. Una marca dactilar contiene no sólo el patrón de la huella, sino también material de la superficie de la piel y las secreciones de las glándulas corporales. Los actuales métodos solo pueden recoger el patrón de la huella para compararlo con los de las bases de datos. Ello tiene un valor limitado, según explica la experta Simona Francese. "Alguien que no tenga un historial criminal no será encontrado y a menudo la huella puede estar distorsionada", asegura Francese. Con el nuevo método se pueden tomar imágenes múltiples de una huella de diferentes superficies, utilizando una técnica conocida como espectrometría de masas, que produce una firma química detallada. "Utilizamos unos polvos especiales que pueden recuperar huellas del vidrio, la madera, el metal y la piel" - Simona Francese, investigadora "Utilizamos unos polvos especiales que pueden recuperar huellas del vidrio, la madera, el metal y la piel. Cuando se pulveriza un disolvente sobre los polvos, estos se disuelven en cristales que contienen sustancias químicas. Estos pueden revelar contaminantes en la piel como drogas, explosivos o cosméticos", le explicó la doctora Francese a la BBC. En un caso, los expertos pudieron saber si una persona había tenido contacto con un preservativo. Ello podría ayudar a proporcionar pruebas en casos de violencia sexual. La técnica también puede detectar si alguien ha consumido drogas u otras sustancias, como pudo comprobar la propia doctora Francese tras tomar una taza de café. "Encontré la marca de la cafeína en mis huellas, que aumentó a medida que mi cuerpo absorbió la bebida", explicó la experta. En los últimos años el análisis de las huellas dactilares se ha visto relegado por las pruebas de ADN, que son consideradas más precisas. Pero la doctora Francese cree que con las nuevas técnicas que se están desarrollando las huellas dactilares podrán ofrecer información valiosa. 2 http://www.bbc.co.uk/mundo/noticias/2011/07/110729_tecnologia_biometrica_nc.shtml
  14. 14. Prohibida su reproducción sin permiso de sus autores y editores 14 "Pensarcomoungusano",laclavepararesolveruncrimen3 Mark Bulstrode BBC 20 de mayo de 2012 Hall se convirtió en detective casi sin darse cuenta. Hall en acción Muchos insectos se dispersan después de haber comido. Afuera puede ser cuestión de unos metros. Dentro pueden llegar más lejos. Buscamos a los insectos más viejos en el cuerpo, eso nos da un indicio de cuánto tiempo pasó desde que el cuerpo está allí. Si el cadáver está al aire libre y es verano, sabemos que los insectos lo encontrarán en las próximas 24 horas, por eso la edad de los insectos en el cuerpo es importante. También hay que pensar en otros elementos. ¿Cuán consistente es la presencia de esos insectos en la escena? ¿Pudo el cuerpo haber sido traído de otro lado? Muchas veces hay una relación entre la parte del cuerpo que se están comiendo los insectos y la causa de la muerte (por un tiro, por ejemplo) Martin Hall tuvo que acostumbrarse a ver -y oler- cosas espantosas como parte de su trabajo. Lo que ahora hace a diario tiene muy poco que ver con lo que de niño creyó que haría cuando fuese grande. Fascinado desde pequeño con los insectos, Hall coleccionaba escarabajos y moscas que atrapaba en su Zanzíbar natal, en el este de África. De joven se dedicó a estudiar el tema en profundidad, y, en 1989, comenzó a trabajar como entomólogo forense en el Museo de Historia Natural de Londres. Parte de su labor consistía en analizar las enfermedades que sufrían los animales y vincularlas con los insectos. Hasta ese momento, su trabajo no tenía la más mínima relación con ninguna clase de cadáver humano. Pero todo cambió en marzo de 1992, cuando la policía halló el esqueleto de una mujer en los bosques de Dorset, en el suroeste de Inglaterra. Nuevos horizontes. La policía sabía que la entomología forense podía ofrecer la respuesta que ellos no podían hallar siguiendo los métodos tradicionales. Y así fue como las autoridades convocaron por primera vez a Hall. "Para mí se abrió un mundo completamente nuevo", dice este hombre de 57 años. "De repente me vi involucrado en una situación que jamás me habría imaginado". A través del análisis de la edad y del tipo de insectos y larvas en la escena, Hall descubrió desde cuándo el cuerpo se encontraba allí. Esta información le dio a la policía un foco en la investigación y un marco temporal en el que el cadáver pudo haber sido depositado en el bosque. Desde entonces, Hall ha participado en numerosas pesquisas. Él forma parte de un selecto grupo de expertos en insectos en los que confía la policía. En la actualidad, este trabajo le toma cerca de la mitad de la semana. En promedio, tiene entre 10 y 20 casos por año. "La primera vez que ves un 3 http://www.bbc.co.uk/mundo/noticias/2012/05/120516_insectos_aesinatos_lp.shtml
  15. 15. Prohibida su reproducción sin permiso de sus autores y editores 15 cadáver es inquietante, pero ahora me siento bastante cómodo", dice. "Por lo general, los cadáveres hallados dentro de un departamento presentan más dificultades que los que se encuentran al aire libre". "Cuando un cuerpo está en un campo puedes -hasta cierto punto- controlar tus emociones y observar la escena desde la distancia". "Mientras que en una casa", agrega, "hay más artefactos y señales de vida, más claves que hacen evidente que se trata de una persona que estuvo viva hasta hace poco tiempo". Desde pequeño, Hall sintió fascinación por los insectos. Mirada alerta. En la escena del crimen Hall puede pasar desde horas hasta días. "Tienes sólo una oportunidad para reunir evidencia y es vital no perderse nada", explica el entomólogo forense. "Tienes que pensar como un gusano. ¿A dónde iría si fuese un gusano? ¿Qué haría? Trabajar dentro del sistema legal es algo que no guarda demasiada relación con la ciencia, pero para Hall, quien ahora es director del Departamento de Entomología del Museo de Historia Natural, es una actividad "extremadamente gratificante". "Mucha gente se pasa el tiempo haciendo investigaciones que no llegan a ningún resultado. Para mí, es fantástico llegar a conclusiones cada pocos meses, cuando se resuelve un caso criminal". Cómo"engañar"alosescáneresdeiris4 BBC Mundo 27 de julio de 2012 Investigadores españoles descubrieron una forma de replicar el ojo de una persona para eludir los sistemas de seguridad basados en el escaneo de iris. Los científicos encontraron la forma de replicar un ojo real para eludir los sistemas de escaneo de iris. El equipo de la Universidad Autónoma de Madrid logró recrear la imagen de un iris a partir de los códigos digitales de iris verdaderos almacenados en datos de bases de seguridad. El hallazgo -que fue presentado durante la conferencia de seguridad informática Black Hat que se celebra en Las Vegas- plantea dudas sobre lo que se considera uno de los métodos más seguros de seguridad biométrica. El investigador Javier Galbally y su equipo, que incluye a científicos de la Universidad de West Virginia, en Estados Unidos, fueron capaces de imprimir imágenes sintéticas de iris. En un experimento, los investigadores probaron sus iris falsos en uno de los principales sistemas de reconocimiento comercial. En 80% de los intentos, dicen, el escáner creyó que se trataba de un ojo real. Aunque desde hace tiempo los científicos han podido crear imágenes realistas de 4 http://www.bbc.co.uk/mundo/noticias/2012/07/120726_escaneres_iris_hackeo.shtml
  16. 16. Prohibida su reproducción sin permiso de sus autores y editores 16 iris, se cree que esta es la primera vez en las que una imagen falsa puede ser generada a partir del código del iris de una persona real, un método que podría ser utilizado para robar la identidad de un individuo. El código de un iris consiste en los datos almacenados en los sistemas de reconocimiento cuando se escanea el ojo de una persona. Este contiene unas 5.000 piezas distintas de información. Presentación "simbólica". La investigación fue presentada al público en la conferencia anual Black Hat, una reunión de las principales figuras de seguridad informática en el mundo. Shawn Herny, exjefe de la unidad de crimen cibernético del FBI, dio un discurso en el evento. El experto urgió a los especialistas en seguridad a llevar a cabo un contraataque en sus esfuerzos para acabar con la actividad criminal. "Creo que la amenaza de un ataque de una red de computadoras es la amenaza más importante que enfrentamos en el mundo civilizado, además de un arma de destrucción masiva" - Shawn Henry "Necesitamos guerreros para combatir a nuestros enemigos, particularmente ahora en el mundo cibernético", dijo. "Creo que la amenaza de un ataque de una red de computadoras es la amenaza más importante que enfrentamos en el mundo civilizado, además de un arma de destrucción masiva". El experto pidió a la industria de seguridad informática que comience a mirar formas de reunir inteligencia sobre posibles ataques y atacantes, en lugar de simplemente intentar bloquearlos cuando ocurran. "No es suficiente con mirar el perímetro", expresó el señor Henry. "Necesitamos estar constantemente a la caza, buscando trampas". "La inteligencia es la clave de todo esto. Si entendemos quién es el adversario, podemos tomar medidas específicas". Por primera vez, representantes de Apple hablaron en el evento de Black Hat. La compañía presentó las características de seguridad de su último sistema operativo móvil, el iOS, que será lanzado próximamente. La presentación surgió en un momento crucial para Apple. A principios de este año, los productos Mac de la compañía sufrieron un ataque de malware que afectó a más de 500.000 máquinas. El problema afectó la reputación de Apple para la producción de computadoras seguras y libres del tipo de ataque que es común en las PC. Aunque la presentación del gerente de la plataforma de seguridad de la compañía Dallas De Atley atrajo una enorme concurrencia, el público resultó algo decepcionado. El discurso de una hora sobre la tecnología de seguridad de Apple fue también una oportunidad para presentar sus nuevos productos. Pero según los expertos, a pesar del simbolismo de la presencia de Apple en Black Hat, la primera en 15 años, al final hubo poca información nueva durante su presentación. Cómounaorejapuedeayudararesolveruncrimen5 BBC Mundo Tecnología 4 de enero de 2013 La biométrica usa distintos métodos para reconocer a seres humanos según rasgos físicos o conductuales. En la mañana del 11 de septiembre de 2003 un hecho conmovió a toda Suecia: la entonces ministra de Relaciones Exteriores, Anna Lindh, moría tras ser atacada a navajazos por un desconocido que la abordó mientras estaba de compras en un centro comercial. Tras concienzudas investigaciones, las únicas pistas para atrapar al culpable eran unas prendas y cuchillo abandonados, la huella de una mano y lo que resultaría ser una de las evidencias clave para resolver el crimen: la imagen de un hombre ataviado con una gorra de béisbol tomada por cámaras de vigilancia. Cuando dieron finalmente con el sospechoso, el serbio Mijailo 5 http://www.bbc.co.uk/mundo/noticias/2013/01/130104_tecnologia_oreja_biometrica_aa.shtml
  17. 17. Prohibida su reproducción sin permiso de sus autores y editores 17 Mijailovic, los investigadores probaron una técnica nueva, que consistió en comparar la forma de caminar de Mijailovic con la que se veía en las imágenes del video, lo que dio un resultado positivo. Al final no hizo falta, ya que el sospechoso confesó. Pero el hecho puso de relieve el potencial de la tecnología biométrica. Una visión casi humana. Las técnicas biométricas, cuyo objetivo es identificar a seres humanos según sus características físicas o conductuales, van hoy más allá de las clásicas huellas dactilares, los análisis de ADN y los escáneres faciales o de iris. Estos sistemas diseñados para emular la visión humana, combinados con programas de análisis de bases de datos, permiten identificar a los individuos con un grado de precisión sin precedentes. Hasta el punto que hoy el modo en el que caminamos e incluso la forma de nuestra oreja ya es suficiente para respaldar una acusación ante un tribunal. Mark Nixon, de la Escuela de Electrónica y Ciencia Computacional de la Universidad de Southampton en Reino Unido, es uno de los líderes en este campo y pionero en análisis biométricos basados en la forma de la oreja. Nixon cree que identificar a personas a través de esta característica presenta claras ventajas frente a otros métodos biométricos de identificación. La idea es que en los puntos de control, por ejemplo en un aeropuerto, cámaras puedan fotografiar digitalmente a las personas comparando sus orejas con las registradas en sus bases de datos. "Menos invasiva que otras técnicas" El patrón de nuestra oreja es único. Este método, combinado con sistemas de reconocimiento facial, ofrecería un elemento extra, sobre todo cuando partes de la cara estuvieran cubiertas o maquilladas. "Las orejas son únicas en cada persona", le explica Nixon a la BBC. "Tus genes están organizados de forma única, por lo que no es raro que esto se manifieste en distintas características personales por las que puedes ser reconocido". Actualmente, también se está ensayando el análisis del ritmo de nuestros latidos del corazón, la manera de comportarnos e incluso la forma en la que tecleamos en nuestra computadora. Tales técnicas generan preocupación entre los que creen que este tipo de tecnologías atentan cada vez más contra nuestra privacidad. "Cuando renovamos nuestro carnet de conducir, ya tenemos que dar nuestra foto y nuestra firma", defiende Nixon. "Una fotografía de nuestra oreja sería mucho menos invasiva". No obstante -admite-, ningún método, ni siquiera el ADN, es 100% fiable. "Nunca puedes estar totalmente seguro. Hay cuestionamientos de todo tipo, pero hay cierto grado de certidumbre". Agentes especiales CID del ejército de los EE.UU. analizando la escena del crimen.
  18. 18. Prohibida su reproducción sin permiso de sus autores y editores 18 Tecnologías de reconocimiento de voz: la identidad a distancia Las nuevas tecnologías del habla permiten una interacción casi natural con sistemas que reconocen la identidad e intención de las voces humanas. Nicolás Falcioni (Publicado en noticias.com) 27 de octubre de 2005 En esta entrevista Guillermo Brinkmann, responsable de estrategias en comunicación unificada y reconocimiento de voz de Avaya, cuenta los fascinantes pormenores de su funcionamiento. La voz de una persona es única e inconfundible, incluso por teléfono. La expresión cotidiana “no te reconocí la voz”, surge de lo usual que resulta identificar el interlocutor a partir de su sonoridad única. Los grandes cantantes crean su obra alrededor del “inconfundible estilo” de sus tonos, y el público reconoce a sus ídolos a partir de la sonoridad de sus palabras. La voz puede, en definitiva, ser una imagen indeleble grabada a fuego en la memoria de los demás. Este principio de identidad está en la base de lo que Guillermo Brinkmann denomina las tecnologías del habla, que permiten naturalizar la interacción con las máquinas, al reconocer el estilo y la intención de una voz humana. ¿Es cierto que la voz tiene la particularidad de ser como una huella digital? Exactamente, es tan única o más que una huella digital, porque es un patrón, cuando se representa el sonido en el espectro aparece una figura con características únicas. Hay aplicaciones para acceso de usuarios que por lo general se asocian a recursos para seguridad, pero hay un montón de otras, relacionadas con servicios personalizados ¿Cómo se identifica al cliente que llama a un empresa? Por el número de teléfono, pero desde el mismo número pueden llamar distintas personas, o sea que no se trata de una persona sino de aquellas que tiene acceso a ese número. Lo mismo pasa con la clave de acceso de una página web, no se sabe quién entró sino aquellos que tienen conocimiento de la clave. Supongamos que la gente de Direct TV quiera sacar un perfil mío, la clave para alquilar películas es una sola, pero alquilo yo, mi mujer, mi suegro, algún amigo de la familia, entonces el perfil va a ser medio raro, infantiles, de acción, dramas. Ahí no se produce la identificación de la personal real sino de un código que se asocia a un nombre ingresado en la base. A través del reconocimiento de la voz se define un perfil de forma mucho más precisa. ¿Y estos desarrollos cuánto tiempo tienen? En investigación unos 50 años, en aplicación real y efectiva no más de tres o cuatro, pero nosotros creemos que va a tener un crecimiento exponencial en los próximos años. ¿De qué factores depende? Del dispositivo, hay lectores de iris, scanner de retina, lectores de huellas digitales, pero cuántos hay en una empresa, o en el estado, o en los hogares familiares, ninguno. Ahora, cuánto teléfonos hay, miles, millones. Lo poderoso es su capacidad remota y móvil. El dispositivo para la identificación biométrica por voz es el teléfono, que es universal. Además, la voz es infalsificable. Podrán decir que se puede grabar, y es cierto, pero si se hacen preguntas ramdom nadie puede tener grabadas con anterioridad las miles que se pueden hacer, por ejemplo, un acceso que pide “diga el titular del diario Clarín de hoy”. Nadie puede preverlo. ¿Qué utilidades se está dando a esta tecnología? Por ejemplo para asistencia en identificación positiva, en las tarjetas de crédito, todas esas preguntas que te hacen para identificar tu identidad, dónde recibe su resumen de cuentas, cuándo cumple años su mujer, dónde vive, preguntas que son bastante intrusivas, muy personales; bueno, con esta tecnología es mucho menos intrusivo y más rápido, más efectivo, tiene una cantidad de beneficios importante. Mucha gente consulta sus movimientos bancarios con frecuencia pero no quiere que otras personas se enteren, o ni siquiera quieren tener contacto con otra persona por una cuestión meramente práctica ¿Por qué no dar ese servicio con una máquina que prácticamente habla? ¿Cómo funciona la verificación biométrica? Se inicia con la elaboración del proyecto y con la concientización de la empresa que va a instalar la tecnología. Después, para el usuario lo primero es enrolar su voz para que
  19. 19. Prohibida su reproducción sin permiso de sus autores y editores 19 el sistema tenga grabado el patrón biométrico vocal, así como si quiero tener tus huellas digitales, en algún momento la persona tiene que tocar el pianito. Una vez registrado, el patrón se guarda en una base de datos, y acá viene una aclaración importante, ese patrón no es audio sino datos, números, que resultan de una representación espectral del audio primitivo, características físicas, prosodia, entonación, ritmo. A nivel de espacio esto no ocupa casi nada. Cuando el usuario ingresa al servicio, por ejemplo, con las tarjetas de crédito. El sistema pide el número de tarjeta y el D.N.I, y luego se dispone a comprobar que esos datos corresponden a la persona, y le pregunta, “buenos días señor López, por favor, diga qué día es hoy”. Prácticamente se simula un diálogo humano. Estas tecnologías cambian el paradigma de la relación hombre máquina, es una interacción totalmente distinta a la que estás acostumbrado en un IVR convencional, que es muy rígido, niveles y opciones, no hay otra. Además, es posible complementar la verificación con el reconocimiento de voz, y hacer diálogos mucho más humanos, mucho más naturales. Visto desde acá el IVR es tremendamente limitativo, no tiene más de 9 opciones, sin tener en cuenta que está comprobado que una persona no registra más de 3 o 4 opciones. Lo dicen los estudios de usability. Cualquiera al que lo hagan llamar por primera vez a una empresa donde hay muchas opciones las va a escuchar todas porque, por más que aquella que necesita esté en el segundo lugar, le va a quedar la duda de si no queda una más precisa más adelante, y una vez que escuchó todo no va a recordar con precisión cuál era la correcta, y va a volver a empezar. ¿Sirve para cualquier circunstancia? Te comunicas con una máquina en lo que se llama diálogo natural, lo que en inglés es NLSR, Nautal Language Speech Recognition; es natural, lo que no implica que sea libre, está todo sujeto a ciertas gramáticas, y éstas a su vez están atadas a un contexto. Al hablar con una aplicación de reserva de líneas aéreas el usuario va a poder decir quiero viajar mañana a Santiago en bussines class, quiero hacer una reserva, cosas así, pero cualquier frase tipo “qué tal soy Pérez quiero que me reconozcan las millas”, no, eso no. Eso es otra tecnología en la que tenés capacidad de procesar lenguajes totalmente abiertos, pero sólo para rutear, la máquina te pregunta ¿qué necesita? y sobre las probabilidades de respuestas el sistema interpreta, se llama Estatistical Language Processing, también es reconocimiento de voz pero distinto a la NLSR, se aplica a otra estrategia, para un principal ruteo. A partir del número único, el concepto del One Number, en lugar de dar un 0800 para cada cosa, con esta tecnología se puede dar uno solo que rutea al sistema a distintas áreas. ¿En qué lugares ya se incorporó esta tecnología? En Estados Unidos y Europa se usa muchísimo el reconocimiento de voz, nosotros desde acá manejamos Cono Sur, tenemos aplicaciones en Brasil y en Bolivia instalamos una aplicación de reconocimiento para un Contact Center de códigos de áreas internacional para una Telco, en la que se ve las limitaciones que tiene el IVR tradicional que pone 1, 2, 3, 4....porque con la interfaz por tono hay cosas imposibles de automatizar y este es un claro ejemplo de eso. En los C.C. de operadores manuales cada vez que una persona quiere llamar a una ciudad extranjera tiene que hacer un contacto previo para averiguar el código ¿Cómo lo automatizas? Primero hay muchos países y dentro de cada país la cantidad de ciudades es enorme, es imposible. Nosotros automatizamos este C.C. donde la máquina le dice: Buenos días ¿necesita un código nacional o internacional? Diga a qué país quiere llamar, diga a qué ciudad, etc. Esto automatiza el 80% de las transacciones. A mí por ejemplo, me gusta ver películas y el Video Club me queda a 8 cuadras, a veces no sé si ir en auto o caminando. Cuando llego resulta que la película que quería no está y termino viendo lo que hay ¿por qué no poner este sistema? Llamas y te dice, buenos días ¿qué película quiere ver? El señor de los anillos uno, me quedan dos en stock ¿quiere que le reserve una? ¿Con voz sobre IP también funciona bien? Sí, funciona muy bien, tanto la verificación como el reconocimiento. Yo te haría una acotación, te diría Telefonía IP, con calidad de servicio, ancho de banda serio y medido, no vas a tener problemas. En esto es cuestión de tener imaginación, como con todas las tecnologías novedosas, cuando se entiende que funciona aparecen las miles de cosas que se pueden automatizar y mejorar.
  20. 20. Prohibida su reproducción sin permiso de sus autores y editores 20 Avances en el almacenamiento de la evidencia digital y la seguridad El nuevo SanDisk WORM intenta llevar la seguridad de las evidencias digitales a otro nivel de protección 27 de julio de 2010 John Rivera. Es un oficial de patrulla en el Departamento de Policía de Bremerton (BPD). La carrera de John en el BPD empezó como Oficial de Reserva Voluntaria y mientras ofreció voluntariamente su tiempo como oficial de reserva, trabajó como oficial de policía en la Base Naval Kitsap. Fue contratado a tiempo completo en 2006 y asistió a la Academia de Policía del Estado de Washington. Durante su estancia en la academia, John fue seleccionado como ‘Techy’ del aula para ayudar a los instructores tecnológicamente deficientes. Antes de iniciar su carrera en la aplicación de la ley, ganó experiencia en computadoras al obtener un grado en Programación de Computadoras y trabajando luego en la industria informática como administrador de la red e ingeniero de sistemas para varias empresas. SanDisk ha fabricado flash drives, cámaras, videocámaras (camcorders), y varios otros dispositivos de medios digitales desde 1988. Hace varias semanas hablé con un puñado de representantes de SanDisk quienes me dijeron que SanDisk estaba revelando un nuevo producto dirigido a la comunidad de la Aplicación de la Ley. Me dijeron que este producto podría revolucionar la forma en que la evidencia digital que se utilizaría y almacenaría. La aplicación de la ley ha estado utilizando una versión de este producto –la tarjeta SanDisk SD- por varios años en las cámaras y grabadoras digitales de voz y realmente ha cambiado la forma en que se reúnen fotos y grabaciones de vos de prueba. Para aquellos no familiarizados con la tarjeta SD, es simplemente el pequeño objeto recubierto con plástico en el que los datos digitales se almacenan en su cámara y dispositivos de grabación. La tarjeta es ligeramente cuadrada, con un ángulo recto y biselado en la esquina superior izquierda. Ahora que la bombilla del reconocimiento ha aparecido sobre su cabeza, continuaré con una explicación del nuevo producto ofrecido por SanDisk. El nuevo producto está formado y funciona igual que las tarjetas SD regulares, pero con mayor seguridad. Esta seguridad permite a la persona registrar la imagen o el sonido para ingresar la tarjeta como prueba pero a diferencia de otros medios, la evidencia registrada en esta tarjeta tendrá una duración de cerca de cien años. Sí, eso es correcto, cien años. La tarjeta se llama WORM (Write Once, Read Many: escriba una vez, lea muchas veces). Se explicó que si bien esta tarjeta tiene la forma y funciona de la misma manera que la típica tarjeta SD, tiene una capacidad de un gigabyte, y ha añadido la capacidad para mantener segura la grabación de voz o una foto de la imagen durante más tiempo del que durarán nuestras jubilaciones. La única salvedad que tiene es que necesita un determinado tipo de cámara digital y grabadora de voz. El Fuji Film F200EXR-K, Nikon D90WORM y la Pentax K20D-W W80P son las únicas cámaras con capacidad para utilizar el nuevo disco WORM. Olympus es el único fabricante que ofrecerá sólo la grabadora de voz con la capacidad de utilizar el disco WORM. Se explicó además que la nueva tarjeta WORM no se verá afectada por los imanes y tendrá una contraseña en un futuro próximo. La tarjeta SD WORM es a prueba de manipulaciones, lo que significa que una vez que los datos se registran, está protegido contra la escritura. Usted podría destruir físicamente los datos, pero nunca puede alterarlos. SanDisk dice que tiene una garantía de vida de 100 años y no requiere costos de almacenamiento con temperatura controlada como lo exigen de manera regular las películas y cintas magnéticas. La tarjeta WORM no necesita ninguna capacitación adicional, pero como he mencionado antes, usted necesita un dispositivo particular para el uso apropiado de las características de seguridad que las tarjetas WORM
  21. 21. Prohibida su reproducción sin permiso de sus autores y editores 21 ofrecen. Debido a que la tarjeta WORM es del mismo tamaño que la tarjeta SD regular, puede insertar la tarjeta en un lector SanDisk, prácticamente en cualquier PC, laptop o incluso PDA. Otra característica de seguridad que ofrece en la tarjeta WORM es que todas son numeradas individualmente. Esta característica facilita el seguimiento de las pruebas y la rendición de cuentas. Me dijeron la Policía Nacional Japonesa recientemente ha pasado de utilizar la fotografía de película convencional a la fotografía digital usando la tarjeta WORM. Aunque SanDisk centró la tarjeta WORM en la Aplicación de la Ley, la tarjeta puede ser utilizada para "preservar la integridad de los ingresos a cuenta de efectos fiscales y se puede utilizar en el campo médico para proporcionar a largo plazo el almacenamiento de historias clínicas y/o imágenes digitales". El precio de la tarjeta WORM estaba aún por determinarse en el momento de escribir esto y una vez comercializado aquí en los Estados Unidos, creo que muchas agencias de policía adoptarán las tarjetas WORM como el estándar para la recolección de evidencia digital. Comentario de un lector: El único defecto que veo con imágenes/audio de esta tarjeta que dura 50 años es el dispositivo que lo registra/produce. En menos de la mitad de ese tiempo, la tecnología habrá avanzado tanto que habrá cualquier posibilidad de que haya algo capaz de leer más delgado y esbelto. Y el equipo inicial será irreparable debido a la falta de piezas disponibles. Datos policiales en la nube: Soluciones de seguridad y de almacenamiento Durante la IACP 2012 en San Diego, el CEO de TASER International Rick Smith se unió a un grupo de panelistas para ilustrar a los asistentes sobre por qué la nube tiene sentido para el cumplimiento de la ley. Doug Wyllie 30 de septiembre de 2012 Puede sonar extraño, pero es probable que algunas de sus actividades diarias en Internet ya impliquen computación en la nube. Los agentes del orden estarán particularmente interesados en el rápido intercambio de datos cargados, en la gestión de datos y en las capacidades que permite la computación en nube. La gran mayoría de las personas prefiere mantener su dinero en un banco, en lugar de esconderlo bajo el colchón. La mayoría preferiría tener su electricidad suministrada por la compañía eléctrica, y no por un generador de gasolina en el patio trasero de su casa. Y casi todo el mundo quiere tener programas que aparezcan automáticamente en su televisor, no caminar a alguna parte para obtener un DVD de cada cosa que ve. Si usted es del tipo “con dinero bajo el colchón”, de tener un generador, de ir en persona hasta la tienda a buscar un video, entonces tal vez la computación en nube no es para usted. Pero si usted está de acuerdo en que la bóveda del banco es más segura que su colchón, y que la compañía eléctrica es más probable que mantenga las luces encendidas que su Honda en el patio, y que un viaje a Blockbuster parece bastante mediocre, entonces siga leyendo. El TASER AXON Flex es la última generación de cámaras de video para uso en las agencias de la ley. (Foto TASER)
  22. 22. Prohibida su reproducción sin permiso de sus autores y editores 22 Estoy por llevarlo a usted a "la nube..." ¿Qué es la nube? Hace una década, no decíamos "la nube" - el término entonces era un Software como un Servicio, también conocido como SaaS (Software as a Service). Desearía que siga llamándose así, porque en su esencia más fundamental, es precisamente lo que la computación en nube es: aplicaciones de software entregadas como un servicio a través de una red (esa red casi universal que es Internet en estos días). Hasta cierto punto, usted está utilizando "la nube" en estos momentos. Cualquier foto que ha visto en PoliceOne hoy, ha sido entregada por un proveedor de SaaS con los que nos hemos asociado. Además, hay un 99,999 % de probabilidad (recordemos ese número) que usted esté leyendo esta columna en un equipo que está conectado a Internet (hay alrededor de un 0,001% de posibilidades que alguien lo haya impreso y entregado a usted, pero ellos lo consiguieron de un ordenador que está conectado a Internet). Es cierto que PoliceOne no es una aplicación de software en sí, pero puede accederse vía Internet, conectarse a cualquier número de dispositivos, como laptops, tablets, Android Smartphones, y por supuesto el iPhone. Las aplicaciones comerciales en la nube son cuantiosas. He escrito en el pasado sobre Xora, una compañía relativamente pequeña, que se encarga de gestionar fuerza de campo, pero también hay gigantes en Silicon Valley como VMware, Salesforce.com y WebEx. Si usted tiene una cartera de inversión decente, tiene al menos uno de ellos (o debería). Las aplicaciones de consumo en la nube -con las que es probable que esté familiarizado- incluyen cosas como Gmail, Facebook y YouTube. Haga clic sobre esos servicios (¡nótese que no dije sitios web!) y al instante usted tiene acceso a un software que le permite enviar y recibir correo electrónico, ver las últimas fotos de sus amigos y perder horas y horas viendo videos de gatos. ¿Ve? No le tenga miedo a la nube. ¿Por qué utilizar la Nube? En pocas palabras, la computación en nube es más segura y más eficiente que cualquier cosa que pueda hacer "en las instalaciones" a nivel local. Por cierto, "en las instalaciones" también es un término que nunca quise se afianzara -solía ser llamado software cliente-servidor, porque era software ejecutado para un cliente [PC] conectado a un servidor-. Hace una década, cuando por primera vez comencé a tratar de explicar la nube a la gente, usé las analogías anteriores sobre el banco y la planta de energía para ilustrar lo que tech geeks llama los "cinco nueves de disponibilidad y fiabilidad" - Ve, le dije que recordara ese número. Los bancos tienen enormes bóvedas, sistemas de vigilancia de alta tecnología y guardias armados (sí, también tienen policías como usted para venir corriendo cuando alguien presiona el botón debajo del mostrador). La mayoría de la gente se olvida de cerrar sus puertas por la noche – desde el punto de vista de la seguridad, sus dormitorios son un juego de niños para la delincuencia. Las compañías eléctricas han gastado miles de millones de dólares para crear varios niveles de redundancia de manera que si una planta de energía se desconectara por cualquier razón, otra en la red recoge y mantiene la electricidad fluyendo. Si ese pequeño generador de Honda en el patio se rompe, la casa va a quedar oscura por un tiempo. En los últimos años, he añadido esa tercera analogía de la tienda de vídeo para explicar cómo la nube ofrece actualizaciones necesarias de forma automática, a cada dispositivo que ejecuta la aplicación, precisamente en el mismo tiempo, y por lo general en medio de la noche. Es mucho mejor que tener un tipo frenético de IT poniendo un CD-ROM (léase DVD) en cada ordenador en la instalación a la vez y generalmente en el transcurso de una semana. Policías en la nube. Cada vez que me meto en una discusión con un policía en el tema de la nube, la primera pregunta es casi siempre alguna variante de: "¿Cómo puede la policía usar la nube?". La respuesta más común que solía dar en realidad era una pregunta: "¿Alguna vez ha tenido la oportunidad de acceder al FBI N-DEx (abreviatura de National Data Exchange)? ¿Alguna vez ha tenido la oportunidad de acceder a LEO.gov? Entonces usted ya está usando la nube".
  23. 23. Prohibida su reproducción sin permiso de sus autores y editores 23 Recientemente, sin embargo, dije simplemente: "Échele un vistazo a Evidence.com (http://evidence.com/). Ahora, esa es la computación en nube para los policías". Hagamos un poco de asociación de palabras. Cuando usted oye la palabra TASER, probablemente piensa en "X2" o en "X26", ¿verdad? Dentro de cinco años -quizás mucho antes- usted probablemente va a pensar "Flex". Para los no familiarizados, TASER AXON Flex (http://www.taser.com/flex) es la última generación de cámaras de video de uso corporal en las agencias de la ley. La iteración anterior sobre el AXON -conocido como el Pro- era peatonal en comparación con lo que la compañía ha puesto en los últimos meses. AXON Flex El Flex es pequeño, ligero y portátil en una variedad de lugares en el cuerpo. Pero la solución SaaS detrás de él es lo que lo hace tan grande para la ejecución de la ley. Oakley’s Flak Jacket Sunglasses El advenimiento de las cámaras de vídeo para uso en el cuerpo del policía ha sido una bendición increíble para las agencias con visión de futuro para la protección contra litigios frívolos, sin fundamentos y costosos. Mucho más a menudo que no, el video colocado en el cuerpo exonera a los funcionarios contra los cuales los ciudadanos han presentado quejas. El problema es que con todos los oficiales, incluso en una pequeña agencia, llevando esas cámaras, la gestión de datos de archivos de vídeo -como prueba admisible en los tribunales- se convierte en una tarea enorme si usted está confiando en las instalaciones, en la infraestructura de la vieja escuela. Ese es el elefante en la habitación sobre el que nadie quiere hablar. Nadie, es decir, a excepción de la gente de TASER International. TASER, con su combinación de AXON Flex y Evidence.com, ha creado una solución de punta a punta que tiene sentido. Visita al cuartel general. Hace un mes, tuve la oportunidad de visitar las instalaciones de la sede de TASER International. Durante ese tiempo, y por teléfono a partir de entonces, he hablado extensamente con el CEO Rick Smith. "Si usted piensa acerca de las cámaras y video, el hardware es la parte fácil", dijo Smith. "Una agencia tamaño promedio va a generar millones de videos cada año. Cómo realizar su seguimiento y almacenarlos de forma segura es un enorme reto técnico. Lo hemos visto de manera holística, diciendo que la aplicación de la ley necesita comprar una solución, no un montón de tecnologías que tienen que resolver". Se me ocurre pensar que Rick Smith es el Steve Jobs de la tecnología de la aplicación de la ley. Cuando lo desafié con esa comparación, Smith admitió que se ha inspirado en las maneras en que algunas de las grandes empresas de tecnología -Apple incluido- se han ocupado de problemas complejos con soluciones aparentemente simples. "Mira lo que hizo Apple en el espacio del consumidor. Identificaron que la gente no quiere tener un montón de piezas de tecnología y tienen que entenderlo. Quieren una solución de punta a punta". Eso es exactamente lo que TASER International ha hecho para el almacenamiento y la gestión de los vídeos capturados en su nueva línea de cámaras de uso corporal, el TASER AXON Flex.
  24. 24. Prohibida su reproducción sin permiso de sus autores y editores 24 El oficial que porta una cámara de video no va a querer sentarse al final de la jornada, subir archivos de vídeo, nombrar archivos, y hacer trámites adicionales. Querrán conectar el dispositivo a una estación de acoplamiento y volver a casa. Ahí es donde la tecnología pesada de elevación entra en juego. Es ahí donde la nube se hace cargo. "¿Cómo toma esa información, la encripta, almacena de forma segura, y pasa al flujo de trabajo para que pueda dar la vuelta a las diferentes agencias?", dijo Smith. "¿Cómo se asegura que ellos puedan verlo, o más en la oficina del fiscal de distrito o en la oficina del abogado defensor, sin que los policías se conviertan en mensajeros porque están distribuyendo evidencia por la ciudad en DVDs?". La nube, así es cómo. Ponga toda esa evidencia en una bóveda, con múltiples redundancias para asegurar el 99,999 de tiempo de actividad y disponibilidad, todo ello con actualizaciones instantáneas, software simultáneo para cualquier persona en el sistema. Y gestione permisos para quienes pueden acceder a qué, a qué hora y por cuánto tiempo. Adiós a un pionero: Richard "Dick" Armellino, 1920-2010 La compañía de Dick Armellino -American Body Armor- fue una de los primeros en utilizar Kevlar en los chalecos antibalas, vendiendo uno que tenía las 15 capas de Kevlar en 1975. Tim Dees 13 de octubre 2010 Puede que nunca haya oído hablar de Dick Armellino, pero si alguna vez ha usado chalecos antibalas, se ha beneficiado su trabajo, y ahora de su legado. Armellino, quien murió en silencio y en paz el 4 de octubre de 2010 en su casa en Jacksonville (Fl.), fue un verdadero pionero en el campo. Los chalecos antibalas ocultables no siempre han sido hechos de fibras sintéticas como el kevlar. La compañía de Dick Armellino -American Body Armor- comercializó un modelo de nylon acolchado con inserciones de acero en 1969, varios años antes que Kevlar hiciera su aparición en el horizonte de los chalecos antibalas. La armadura se llamó la "barrera de chaleco" y fue vendida por Smith & Wesson. El chaleco era considerado por muchos como demasiado voluminoso y pesado para patrullar el día a día, pero se ha utilizado durante las operaciones de alto riesgo. Armellino fue uno de los primeros en usar kevlar en chalecos antibalas, vendiendo un chaleco con todas las capas de Kevlar-15 llamado K-15 en 1975. El K-15 incorpora una placa de acero ("Shock plate") colocada sobre el corazón del usuario para reducir el efecto de los golpes con objetos romos. Solicitó y recibió la patente de EEUU Nº 3.971.072 por esta invención. El fundador de una empresa de la competencia y su producto se convirtió en algo más conocido al demostrar su mercancía, disparándose a sí mismo mientras lo llevaba puesto, pero Armellino fue el primero en poner Kevlar en la espalda del oficial de policía. Él era un representante clásico de lo que ha dado en llamar nuestra Gran Generación. […] Sus invenciones no se limitaban a los chalecos antibalas para la policía. Armellino también desarrolló particiones a prueba de balas para los taxistas, protección para los conductores y disuasivos antirrobos. American Body Armor fue vendido en 1984. La compañía es ahora parte de BAE Systems, una de las muchas empresas militares y del orden público que fueron adquiridos en etapas por BAE. Dos de los hijos Armellino se han convertido en líderes de la industria ellos mismos. Steve Armellino se convirtió en presidente y CEO de U.S. Armor Corporation y Rick Armellino CEO y Director de Baker Ballistics, LLC. Dick Armellino es sobrevivido por su esposa, Jean, sus hijos Greg, Rick, Steve y Gary, tres sobrinas, ocho nietos, dos bisnietos, y dos perros queridos. La familia planea tener un funeral con honores militares en torno a la festividad de Acción de Gracias, que habría sido su cumpleaños número 90.
  25. 25. Prohibida su reproducción sin permiso de sus autores y editores 25 La biometría gana terreno en la aplicación de la ley El reconocimiento biométrico facial no es tan único como una huella digital, pero reducirá a algo manejable el número de posibles coincidencias en el banco de datos. Tim Dees 28 de octubre de 2010 Todos nosotros acumulamos un montón de llaves en el tiempo. Tenemos llaves del armario, llaves de las puertas, llaves del cajón de escritorio, llaves del coche, llaves del candado y llaves que aparecen justo un día sin aparente uso o función. Si usted tiene llaves, es probable que las haya perdido también. ¿Qué pasa si usted tenía una llave que era imposible que perder? Esa es la biometría. Hemos estado utilizando la biometría por más de cien años para identificar a las personas. Las huellas dactilares son la medida que primero viene a la mente, pero la gente está incluida o excluida de una muestra de interés por características más evidentes, como el género, el cabello y color de ojos, altura y peso, y la edad. Algunas de esas cosas pueden cambiarse a voluntad, y otras cambian en el tiempo por sí mismos, pero muchas mediciones clave se mantienen constantes. Un rostro cambia con la edad, el aumento de peso y su pérdida, y cuando se disfraza o se añade o elimina vello facial. Lo que no cambia son las distancias entre los puntos de referencia de la cara, como las pupilas, las esquinas de la boca, la punta de la nariz, y los polígonos formados por el trazado de líneas entre esos puntos de referencia. El reconocimiento biométrico facial no es tan único como una huella digital, pero reducirá a algo manejable el número de posibles coincidencias en el banco de datos. Impresiones de voz y otros. Otros métodos biométricos se están presentando como técnicas de investigación válidas. Un plan de atentado con bombas de Al Qaeda fue frustrado cuando las conversaciones telefónicas supervisadas por el GCHQ (Government Communications Headquarters, Cuartel General de Comunicaciones del Gobierno; una agencia de inteligencia británica responsable de proveer inteligencia de señales [SIGINT] y seguridad en la información al gobierno y a las fuerzas armadas; está basado en Cheltenham y depende del JIC o Comité Conjunto de Inteligencia) en el Reino Unido reveló planes para atacar objetivos en Europa. El GCHQ identificó a los conspiradores de una base de datos de voces de terroristas conocidos. Antes que las misiones de bombardeo pudieran llevarse a cabo, los planificadores terroristas en Pakistán recibieron saludos especiales emitidos por vehículos aéreos no tripulados (UAV, Unmanned Aerial Vehicle) controlados por Estados Unidos. Otro caso fue la detención de un empresario farmacéutico colombiano llamado Juan Carlos Ramírez Abadía, quien recurrió a la cirugía plástica y las identidades falsas para evadir la captura. Cuando la DEA igualó su voz a una grabación realizada por las autoridades colombianas, fue identificado y detenido. Otros métodos biométricos usan el patrón de colores y formas en el iris del ojo, la geometría de los dedos y las manos (la longitud relativa de tres o más dedos), y el patrón de las venas en los dedos y las manos para distinguir una persona de otra. Los patrones del iris, como las huellas dactilares, son supuestamente únicos de un individuo, pero las impresiones de la voz, los patrones de las venas, la geometría de la mano y las características faciales son compartidas con otros. Confiar en exceso en cualquier otra tecnología invita a los problemas. La aplicación de la ley ha sostenido durante mucho tiempo que las huellas dactilares son el estándar de oro de la identificación, pese a la falta de una especificación establecida acerca de la cantidad de "puntos" necesarios para una coincidencia positiva. En 2004, el abogado Brandon Mayfield de Oregón fue arrestado cuando una impresión encontrada sobre una prueba en un atentado al metro de Madrid fue cotejada con su tarjeta decadactilar.
  26. 26. Prohibida su reproducción sin permiso de sus autores y editores 26 En el juicio, demostró que la coincidencia era "leve" y del dedo equivocado. Cobró $ 2 millones por daños y perjuicios, pero no estoy seguro de considerarlo como un trato justo por vivir una pesadilla como un acusado de terrorismo internacional. Intrínsecamente falible. Un nuevo libro sobre la biometría describe el “estado del arte” (state of the art, el nivel más alto de desarrollo conseguido en un momento determinado sobre cualquier aparato, técnica o campo científico) y el uso adecuado de ella, pero advierte que "los sistemas de reconocimiento humano son intrínsecamente probabilísticos, y por lo tanto intrínsecamente falibles". Eso es cierto para cualquier herramienta ofrecida como la bala mágica. Hay una razón por la que los agentes de patrulla llevan múltiples herramientas en sus anchos cinturones con bandolera de cuero Sam Brownes, y que esas herramientas han cambiado a lo largo de los años. No importa que usted sea un tirador máster con su arma, un cinturón negro de Kendo con su bastón, y un instructor internacional con su TASER. A veces esas herramientas no son justo las más adecuadas para la situación, y usted tiene que recurrir a otra cosa. La biometría tienen un lugar en aplicación de la ley y la seguridad, pero sólo cuando se combina con otras herramientas y técnicas. Si su examinador de huellas dactilares latentes (presentes pero no visibles) dice que coinciden con el Chico Malo A, pero el Chico Malo A no parece encajar en la situación, busque con mayor insistencia. ¡Nunca cuelgue su caso en un único gancho tecnológico! ¿Son las computadoras portátiles el “Nextep” en tecnología policial? John Rivera 27 de noviembre de 2012 Muchos de mis artículos se han centrado en cómo la tecnología ha cambiado -¡para mejor!- la manera de hacer el trabajo policial. También he mencionado ocasionalmente también cuánto puede dificultar la tecnología el buen trabajo policial. Para este artículo, me gustaría tratar de predecir el futuro. Hoy y mañana. Puedo decir con certeza que todas las agencias policiales en los Estados Unidos usan una computadora para despachar llamadas, generar reportes de incidentes, hacer un inventario y completar muchas otras funciones diarias. Mi día típico de trabajo comienza encendiendo mi MCT/MDT y abriendo un total de cuatro programas separados para poder acceder a la información que necesite en cualquier momento dado. Por ejemplo, si tomo una declaración a un ciudadano a través del teléfono en mi auto, escribiré la declaración como me fuera narrada en un documento de MS Word en mi MCT/MDT y luego transfiero la narración a nuestro Sistema de Gestión de Registro (RMS, Record Management System). He encontrado que esto me ayuda a ser más preciso en mi informe inicial y ahorro tiempo. Por lo tanto, miremos hacia delante unos años e imaginémonos llegando a la escena para obtener una declaración de la víctima, testigo, o incluso del delincuente, pero en lugar de escribir la declaración en un bloc de notas comienza a escribir la declaración en un programa de tipo “word” en una computadora. Usted puede preguntar: "¿Por qué un oficial llevaría un voluminoso MCT a cualquier lugar?". Bien, la respuesta vendrá en el futuro cercano. Tomando la Nextep. Hace poco me topé con un concepto de ordenador -aún en desarrollo- que me detuvo en seco. Una computadora que en realidad se puede llevar en la muñeca. Sony está desarrollando un equipo -el Nextep- que se usa como una pulsera. Cuando la persona quiera utilizar el Nextep, lo saca de su muñeca y lo desenrolla en forma plana contra una superficie. El teclado virtual, que es muy similar a cualquier smartphone o teclado tipo tableta del ordenador, se enciende (LED, Light-emitting diode, diodos emisores de luz) y el monitor/pantalla flexible se activa. [LED puede ser una lámpara de estado sólido que utiliza diodos emisores de luz como fuente lumínica.]
  27. 27. Prohibida su reproducción sin permiso de sus autores y editores 27 El monitor está alimentado por un Diodo Emisor de Luz Orgánica (OLED, Organic Light Emitting Diode), que actúa de manera similar a la pantalla de un smartphone o PC tablet. Es más brillante que LED, ahorra energía y permite que dure más tiempo entre cargas eléctricas. El monitor/pantalla tiene incluso un proyector incorporado para ver las imágenes en una superficie separada. Los programas o aplicaciones se ejecutan entonces a través de la pantalla táctil de modo que no hay ratón externo. Usted puede estar diciéndose a sí mismo que esto suena a ciencia ficción pero en verdad será una realidad en 2020 o incluso antes. Sé que en el momento en que Nextep sea diseminado, muchos de ustedes estarán disfrutando de la pesca en Baja o viajando por el mundo para entonces, pero usted puede disfrutar de este portátil como un ciudadano particular. La tecnología es cada vez más fluida y siempre parece estar moviéndose hacia adelante. Es mi creencia que la Nextep Sony podría muy bien y debería ser utilizado como una herramienta de aplicación de la ley. Las posibilidades de este equipo en particular son infinitas. Por ejemplo, un agente puede dejar el vehículo y vincular el ordenador Nextep al MCT del vehículo, recibiendo constantemente información actualizada sin el uso de la radio y posiblemente dando su ubicación a un sospechoso. Estoy seguro de que habrá escépticos entre ustedes con respecto a la Nextep en el trabajo policial, pero esos mismos escépticos todavía pueden tener problemas con el VCR aun parpadeando 12:00. Piense en las actividades informáticas que disfrutamos y de las que dependemos en nuestra vida privada, como el DVR, películas fluyentes (streaming) en un smartphone o la PC tablet PC portable. Ahora emparejaremos lo que tenemos hoy con la Sony Nextep. Imagínense lo que los primeros agentes de la ley han dicho acerca de la actual tecnología que usamos en nuestros coches patrulla, la misma tecnología de la que dependemos para realizar nuestro trabajo de hoy, que nos proporciona la capacidad de obtener información al instante sobre una persona/sospechoso, vehículo o incluso un crimen en progreso. Tecnología incluso proporciona a los funcionarios actuales en muchas agencias, incluyendo la mía, la capacidad de tener una infracción de tránsito completa y emitida dentro de los 10 minutos de la detención de un vehículo mediante el escaneo de una licencia de conducir y la matrícula del vehículo, y a continuación, imprimir el parte desde la impresora montada en su vehículo. Esta tecnología puede ser considerada una herramienta de ahorro de tiempo y mejora la seguridad de los oficiales, al limitar la exposición del oficial al tráfico vehicular. Sony Nextep es sólo eso - un "paso siguiente" hacia adelante. Espero estar alrededor para poder verla y posiblemente usarla durante mis actividades diarias. ¡Cuídese! Vídeo evidencia: Conflictos y controversias Capitán (R) Greg Meyer 2 de julio de 2012 Cámaras de tablero (Dash-cams)
  28. 28. Prohibida su reproducción sin permiso de sus autores y editores 28 Cámaras de TASER (TASER-cams). Cámaras de bolsillo (Pocket-cams). Cámara de prisión (Jail-cams). (Sally-port-cams). Videos con teléfonos celulares (Cell-phone videos). Videos de seguridad (Security videos). Vídeos de noticias por TV (TV news videos). Están todos ahí fuera. Ya sea en las noticias o en You-Tube, para mejor o peor sus acciones en la calle son capturadas cada vez más por el mundo para verlas. ¿Cuáles son las fortalezas y debilidades de las evidencias de vídeo? ¿Puede parar a los espectadores que hacen videos de los incidentes policiales? ¡Usualmente, no! ¿Usted muestra o no muestra vídeos a los oficiales antes de interrogarlos o escribir informes? ¿Cuáles son las políticas, la capacitación, y las implicaciones legales? En el periodo posterior a un incidente, las agencias se enfrentan a preguntas sobre cómo usar (o cómo no se deben usar) las evidencias de vídeo. La integridad de la investigación (o al menos la apariencia de integridad) está a veces en juego. Todas las agencias sobre el mapa. Basarnos en un video desde el otro lado de la calle para decirnos lo que pasó a menudo es un error. Los ángulos de la cámara no muestran lo que el oficial vio. Y los ángulos de cámara muestran a menudo las cosas que el oficial no podía haber visto desde su posición. Una falta de apreciación de la dinámica del uso de la fuerza desde la perspectiva del agente en un incidente crítico pueden echar a perder la adjudicación de un incidente. Espero que los lectores sean conscientes de la investigación del Instituto de Ciencias de la Fuerza; docenas de artículos sobre la dinámica del uso de la fuerza están disponibles aquí. Las políticas de la agencia están todas sobre el mapa en relación con la posibilidad de mostrar a los agentes implicados el video antes de que sean entrevistados o de escribir su informe. Muchas agencias no tienen ni siquiera una política sobre el tema. Improvisan en el medio de la noche justo después de que ocurre un incidente, no consciente del impacto sobre la investigación y la percepción pública del incidente, por no hablar de las consecuencias administrativas, civiles y a veces penales. Fue mi honor hace unas semanas armar un seminario sobre este tema para la Asociación de Oficiales de Paz del Condado de Los Ángeles (www.poalac.org). Los expertos clave de esos temas hicieron presentaciones ante una sala abarrotada con investigadores policiales y directivos de cinco condados del sur de California. El seminario exploró los problemas de vídeo evidencia desde la perspectiva de los investigadores, la gestión, los sindicatos, y una variedad de sabuesos legales. Además de mí, los presentadores fueron: • El Capitán Kris Pitcher, del Departamento de Policía de Los Ángeles; excomandante de la División de Investigación de la Fuerza del Departamento de Policía de Los Ángeles. • Gary Ingemunson, abogado, Liga de Protección Policial de Los Ángeles y ex oficial de policía.

×