SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Búsqueda de personas
desaparecidas a través de
las tecnologías e Internet
Jorge Coronado
CEO de QuantiKa14
31/05/2017 www.quantika14.om 1
#OpenExpo17
¿Quién es Jorge Coronado?
• CEO de la empresa de seguridad
informática sevillana QuantiKa14.
• Colaborador de Canal Sur Radio.
• Creador del PALPD-TICS
• Creador de varias herramientas
informáticas: Twiana, Shodita, EO-
Ripper, etc
• Twitter: @JorgeWebsec
31/05/2017 www.quantika14.om 2
SUMARIO
1. Introducción
1. Datos de desaparecidos en España
2. Experiencia buscando personas desaparecidas
2. Problema
3. Soluciones
1. Protocolo
2. Herramientas
4. Conclusión
31/05/2017 www.quantika14.om 3
Introducción
En el año 2014 empecé a investigar y ayudar en casos de personas
desaparecidas. Para ello estuve entrevistando y colaborando con
diferentes cuerpos de seguridad y familias.
11 casos en total
31/05/2017 www.quantika14.om 4
Datos según (PDyRH) de la Secretaría de
Estado de Seguridad (SES)
4.164 denuncias activas sobre personas desaparecidas.
31/05/2017 www.quantika14.om 5
Datos según (PDyRH) de la Secretaría de
Estado de Seguridad (SES)
Evolución de las denuncias recogidas en el PDyRH y porcentaje de denuncias activas.
31/05/2017 www.quantika14.om 6
Datos según (PDyRH) de la Secretaría de
Estado de Seguridad (SES)
Gráfico en las comunidades
31/05/2017 www.quantika14.om 7
Un caso real: secuestro parental
31/05/2017 www.quantika14.om 8
Cada usuario deja un
rastro navegando en
Internet.
Podemos usarlos
para identificar a la
persona y localizarlo.
• Sistema operativo
• Dimensión de la
pantalla
• Navegador
• Tecnologías
• Zona horaria
• País y localidad
Problema detectado
• En España no existe protocolo de actuación
• No existe expertos y especialistas dedicados en la
búsqueda de personas desaparecidas
• No existen herramientas que puedan ayudar a encontrar a
las personas desaparecidas
• No existen aplicaciones, ni concienciación en los datos
que se exponen en las redes sociales
31/05/2017 www.quantika14.om 9
¿Qué soluciones tenemos?
31/05/2017 www.quantika14.om 10
Formación
• A las AMPAS para enseñar que medidas,
herramientas y a quién acudir.
• A los menores para que sepan como pedir ayuda o
que aplicaciones/herramientas usar.
• A los cuerpos de seguridad para enseñar un
protocolo de actuación y el uso de nuevas
herramientas.
31/05/2017 www.quantika14.om 11
Protocolo de actuación
• ¿Qué fases debe tener la búsqueda de una persona
desaparecida? ¿Es menor?
• ¿Cómo difundir en las redes sociales?
• ¿Cómo realizar un peritaje informático?
• ¿Cómo llevar la cadena de custodia?
• ¿Cómo usar herramientas de OSINT y Big Data para encontrar información?
• ¿Cómo usar herramientas tecnológicas que ayuden en la calle?
31/05/2017 www.quantika14.om 12
¿Cómo difundir en las redes sociales?
Es importante tener una buena gestión de las
personas que comparten la información de los
desaparecidos para luego exigir que por favor lo
borren.
Muchos menores tienen sus carteles publicados
en todos sitios sin su consentimiento y causando
un daño a su imagen y dignidad.
31/05/2017 www.quantika14.om 13
Fases de la investigación con las TICS
31/05/2017 www.quantika14.om 14
El peritaje informático
31/05/2017 www.quantika14.om 15
Debemos adaptar los procedimientos y
las herramientas de un forense
informático para encontrar pruebas
que nos ayuden a localizar a la persona
desaparecida.
- Historiales de navegación
- Geolocalización
- Análisis de los archivos
- Acceso a las redes sociales
- ETC
¿Qué es OSINT?
31/05/2017 www.quantika14.om 16
¿Qué puedo saber de ti con solo tu email?
• http://blog.quantika14.com/blog/2017/
01/11/que-se-puede-hacer-saber-de-ti-
con-solo-tu-email/
• http://blog.quantika14.com/blog/2017/
01/26/que-puedo-hacer-y-saber-de-ti-
con-tu-email-email-osint-ripper-eo-
ripper-pyparte-ii/
• http://blog.quantika14.com/blog/2017/
02/15/que-puedo-hacer-y-saber-de-ti-
con-tu-email-suplantando-un-correo-
electronico-parte-iii/
Email OSINT Ripper
31/05/2017 www.quantika14.om 17
• Código libre licencia GNU v3
• https://github.com/Quantika14/e
mail-osint-ripper
• Python 2.7
• Redes sociales asociadas al email
• Leaks
• Búsquedas de información con
buscadores
Herramientas en la calle
31/05/2017 www.quantika14.om 18
Nuestros dispositivos móviles guardan todas las wifis a las que te
conectas y están constantemente mandando peticiones para
conectarse.
[“BAR_PEPE”, “MC_DONALD_TRIANA”,
“La_casa_de_Lola_Flore”, “WIFI_SUSANA_DIAZ”]
Conclusiones
31/05/2017 www.quantika14.om 19
1. El código libre puede ser muy útil para desarrollar y mejorar
herramientas para ayudar a la búsqueda de personas
desaparecidas.
2. Es necesario con más de 20.000 personas desaparecidas en
España cada año que el estado invierta en desarrollar protocolos y
herramientas de este tipo.
Demostración de las aplicaciones
31/05/2017 www.quantika14.om 20
Dónde descargar
31/05/2017 www.quantika14.om 21
• En el blog de QuantiKa14: blog.quantika14.com
• En el Github de QuantiKa14: https://github.com/Quantika14/
• Test de actuación para menores desaparecidos:
http://blog.quantika14.com/blog/2016/10/30/test-de-actuacion-
para-menores-desaparecidos/
• Protocolo de actuación de localización de personas desaparecidas a
través de las tecnologías e Internet (PALPD-TICS): en breve en el blog
de QuantiKa14

Más contenido relacionado

La actualidad más candente

Tor projet
Tor projetTor projet
Tor projet
JP TQ
 

La actualidad más candente (20)

Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Tor projet
Tor projetTor projet
Tor projet
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 

Similar a Búsqueda de personas desaparecidas a través de las tics

Prácticas del módulo I de Pedagogía
Prácticas del módulo I de PedagogíaPrácticas del módulo I de Pedagogía
Prácticas del módulo I de Pedagogía
Raquel Rodriguez
 

Similar a Búsqueda de personas desaparecidas a través de las tics (20)

Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Tema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdfTema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdf
 
Ultimo tics 29.06.2016
Ultimo tics 29.06.2016Ultimo tics 29.06.2016
Ultimo tics 29.06.2016
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
 
Estadisticas
EstadisticasEstadisticas
Estadisticas
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Mejorando el País mediante Código
Mejorando el País mediante CódigoMejorando el País mediante Código
Mejorando el País mediante Código
 
Primer Rails Girls Cali - Abril 2016
Primer Rails Girls Cali - Abril 2016Primer Rails Girls Cali - Abril 2016
Primer Rails Girls Cali - Abril 2016
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open Data
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
 
Osint
OsintOsint
Osint
 
Open Data, Linked Data, .... Big Data
Open Data, Linked Data, .... Big DataOpen Data, Linked Data, .... Big Data
Open Data, Linked Data, .... Big Data
 
Datos, sus ecosistemas, accesibilidad y aplicabilidad
Datos, sus ecosistemas, accesibilidad y aplicabilidadDatos, sus ecosistemas, accesibilidad y aplicabilidad
Datos, sus ecosistemas, accesibilidad y aplicabilidad
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019
 
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
 
Tic confio
Tic confioTic confio
Tic confio
 
Prácticas del módulo I de Pedagogía
Prácticas del módulo I de PedagogíaPrácticas del módulo I de Pedagogía
Prácticas del módulo I de Pedagogía
 

Más de QuantiKa14

Más de QuantiKa14 (10)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Búsqueda de personas desaparecidas a través de las tics

  • 1. Búsqueda de personas desaparecidas a través de las tecnologías e Internet Jorge Coronado CEO de QuantiKa14 31/05/2017 www.quantika14.om 1 #OpenExpo17
  • 2. ¿Quién es Jorge Coronado? • CEO de la empresa de seguridad informática sevillana QuantiKa14. • Colaborador de Canal Sur Radio. • Creador del PALPD-TICS • Creador de varias herramientas informáticas: Twiana, Shodita, EO- Ripper, etc • Twitter: @JorgeWebsec 31/05/2017 www.quantika14.om 2
  • 3. SUMARIO 1. Introducción 1. Datos de desaparecidos en España 2. Experiencia buscando personas desaparecidas 2. Problema 3. Soluciones 1. Protocolo 2. Herramientas 4. Conclusión 31/05/2017 www.quantika14.om 3
  • 4. Introducción En el año 2014 empecé a investigar y ayudar en casos de personas desaparecidas. Para ello estuve entrevistando y colaborando con diferentes cuerpos de seguridad y familias. 11 casos en total 31/05/2017 www.quantika14.om 4
  • 5. Datos según (PDyRH) de la Secretaría de Estado de Seguridad (SES) 4.164 denuncias activas sobre personas desaparecidas. 31/05/2017 www.quantika14.om 5
  • 6. Datos según (PDyRH) de la Secretaría de Estado de Seguridad (SES) Evolución de las denuncias recogidas en el PDyRH y porcentaje de denuncias activas. 31/05/2017 www.quantika14.om 6
  • 7. Datos según (PDyRH) de la Secretaría de Estado de Seguridad (SES) Gráfico en las comunidades 31/05/2017 www.quantika14.om 7
  • 8. Un caso real: secuestro parental 31/05/2017 www.quantika14.om 8 Cada usuario deja un rastro navegando en Internet. Podemos usarlos para identificar a la persona y localizarlo. • Sistema operativo • Dimensión de la pantalla • Navegador • Tecnologías • Zona horaria • País y localidad
  • 9. Problema detectado • En España no existe protocolo de actuación • No existe expertos y especialistas dedicados en la búsqueda de personas desaparecidas • No existen herramientas que puedan ayudar a encontrar a las personas desaparecidas • No existen aplicaciones, ni concienciación en los datos que se exponen en las redes sociales 31/05/2017 www.quantika14.om 9
  • 11. Formación • A las AMPAS para enseñar que medidas, herramientas y a quién acudir. • A los menores para que sepan como pedir ayuda o que aplicaciones/herramientas usar. • A los cuerpos de seguridad para enseñar un protocolo de actuación y el uso de nuevas herramientas. 31/05/2017 www.quantika14.om 11
  • 12. Protocolo de actuación • ¿Qué fases debe tener la búsqueda de una persona desaparecida? ¿Es menor? • ¿Cómo difundir en las redes sociales? • ¿Cómo realizar un peritaje informático? • ¿Cómo llevar la cadena de custodia? • ¿Cómo usar herramientas de OSINT y Big Data para encontrar información? • ¿Cómo usar herramientas tecnológicas que ayuden en la calle? 31/05/2017 www.quantika14.om 12
  • 13. ¿Cómo difundir en las redes sociales? Es importante tener una buena gestión de las personas que comparten la información de los desaparecidos para luego exigir que por favor lo borren. Muchos menores tienen sus carteles publicados en todos sitios sin su consentimiento y causando un daño a su imagen y dignidad. 31/05/2017 www.quantika14.om 13
  • 14. Fases de la investigación con las TICS 31/05/2017 www.quantika14.om 14
  • 15. El peritaje informático 31/05/2017 www.quantika14.om 15 Debemos adaptar los procedimientos y las herramientas de un forense informático para encontrar pruebas que nos ayuden a localizar a la persona desaparecida. - Historiales de navegación - Geolocalización - Análisis de los archivos - Acceso a las redes sociales - ETC
  • 16. ¿Qué es OSINT? 31/05/2017 www.quantika14.om 16 ¿Qué puedo saber de ti con solo tu email? • http://blog.quantika14.com/blog/2017/ 01/11/que-se-puede-hacer-saber-de-ti- con-solo-tu-email/ • http://blog.quantika14.com/blog/2017/ 01/26/que-puedo-hacer-y-saber-de-ti- con-tu-email-email-osint-ripper-eo- ripper-pyparte-ii/ • http://blog.quantika14.com/blog/2017/ 02/15/que-puedo-hacer-y-saber-de-ti- con-tu-email-suplantando-un-correo- electronico-parte-iii/
  • 17. Email OSINT Ripper 31/05/2017 www.quantika14.om 17 • Código libre licencia GNU v3 • https://github.com/Quantika14/e mail-osint-ripper • Python 2.7 • Redes sociales asociadas al email • Leaks • Búsquedas de información con buscadores
  • 18. Herramientas en la calle 31/05/2017 www.quantika14.om 18 Nuestros dispositivos móviles guardan todas las wifis a las que te conectas y están constantemente mandando peticiones para conectarse. [“BAR_PEPE”, “MC_DONALD_TRIANA”, “La_casa_de_Lola_Flore”, “WIFI_SUSANA_DIAZ”]
  • 19. Conclusiones 31/05/2017 www.quantika14.om 19 1. El código libre puede ser muy útil para desarrollar y mejorar herramientas para ayudar a la búsqueda de personas desaparecidas. 2. Es necesario con más de 20.000 personas desaparecidas en España cada año que el estado invierta en desarrollar protocolos y herramientas de este tipo.
  • 20. Demostración de las aplicaciones 31/05/2017 www.quantika14.om 20
  • 21. Dónde descargar 31/05/2017 www.quantika14.om 21 • En el blog de QuantiKa14: blog.quantika14.com • En el Github de QuantiKa14: https://github.com/Quantika14/ • Test de actuación para menores desaparecidos: http://blog.quantika14.com/blog/2016/10/30/test-de-actuacion- para-menores-desaparecidos/ • Protocolo de actuación de localización de personas desaparecidas a través de las tecnologías e Internet (PALPD-TICS): en breve en el blog de QuantiKa14