SlideShare una empresa de Scribd logo
1 de 3
NUEVA POLITICA DE
CIENCIA Y TECNOLOGIA
Lunes,26 de junio de 2016
¿Considera que la Nueva Política de Ciencia y Tecnología,
creada por el Estado permitirá lograr avances
significativos en temas de investigación formativa y
científica en la Policía Nacional de Colombia?
Introducción
El Siglo XX I, denominado el “siglo de la información”, caracterizado por la alta sistematización
y el fácil acceso al conocimiento requiere del manejo y dominio de la tecnología.
Principalmente, a través de los sistemas de información, en general de las tecnologías
de comunicación.
En este sentido, es importante recordar que el desarrollo científico y tecnológico es
uno de los imperativos más importantes del Estado en Colombia, motivo por el cual
en los últimos años no sólo se elevó a la categoría de Departamento Administrativo
sino que a través de empréstitos internacionales se consiguieron los recursos para
financiar los estudios y las investigaciones que desde la educación superior se
realicen en materia de ciencia y tecnología.
De acuerdo con lo anterior, la Policía Nacional está llamada a desarrollar cada día más
un fuerte componente en ciencia, tecnología e innovación que le permita, a partir de
Investigaciones y estudios rigurosos, construir conocimiento que aporte al quehacer
Policial y por ende al servicio que presta la Institución.
El Ministerio de Tecnologías de la Información y las Comunicaciones: Con el apoyo del
coordinador nacional de seguridad digital, diseñar un modelo de gestión de riesgos de seguridad
digital a nivel nacional (diciembre de 2018); definir una agenda estratégica de cooperación,
colaboración y asistencia en el ámbito nacional en temas de seguridad digital (diciembre de 2017);
y crear un tanque de pensamiento con las múltiples partes interesadas para abordar la gestión de
riesgos de seguridad digital mediante la investigación, el desarrollo y la innovación (diciembre de
2018). 5. Solicitar a la Comisión de Regulación de Comunicaciones: a. Ajustar el marco regulatorio
del sector de Tecnologías de la Información y las Comunicaciones, teniendo en cuenta aspectos
necesarios para la gestión de riesgos de seguridad digital (diciembre de 2017). 6. Solicitar al
Ministerio de Educación Nacional: 696. Solicitar al Ministerio de Educación Nacional: 69 a. Crear
contenidos educativos complementarios relacionados con la gestión de riesgos de seguridad digital,
y capacitar a: (i) los estudiantes de educación básica y media, (ii) los estudiantes de educación
superior, y (iii) a los docentes (a partir de enero de 2017). 7. Solicitar al Ministerio de Justicia y del
Derecho: a. Conceptuar sobre la coherencia constitucional y legal de las propuestas que presenten
las entidades para modificar el marco legal y regulatorio de la seguridad digital en Colombia
(diciembre de 2019). b. Proponer lineamientos de ajuste al marco legal y regulatorio para
adecuarlos a las necesidades actuales en materia de seguridad digital, de acuerdo con los principios
fundamentales de la política nacional de seguridad digital (junio de 2019). 8. Solicitar al Ministerio
de Relaciones Exteriores: a. Con apoyo del coordinador nacional de seguridad digital, definir una
agenda estratégica internacional en temas de seguridad digital (diciembre de 2017); y presentar, a
solicitud de las entidades nacionales competentes, propuestas de acuerdos en materia de seguridad
digital (a partir de julio de 2016). 9. Solicitar a todas las entidades del orden nacional de la rama
ejecutiva: a. Adoptar e implementar el modelo de gestión de riesgos de seguridad digital a nivel
nacional (a partir de enero de 2018), e informar el avance periódico de la aplicación de la gestión de
riesgos de seguridad digital a la instancia de máximo nivel en seguridad digital (a partir de enero de
2018). 10. Solicitar al Departamento Nacional de Planeación: a. Crear y mantener la figura de
coordinador nacional de seguridad digital en el Departamento Nacional de Planeación (diciembre
de 2016). b. Bajo el liderazgo del coordinador nacional de seguridad digital, definir la instancia de
máximo nivel interinstitucional e intersectorial en el Gobierno nacional para la orientación
superior en temas de seguridad digital en Colombia (diciembre de 2017), diseñar un modelo
dinámico de coordinación entre las múltiples partes interesadas (junio de 2017), y crear una
agenda nacional de seguridad digital (diciembre de 2017). c. Consolidar y divulgar la información
del avance de las acciones según lo planteado en el Plan de Acción y Seguimiento.
Contexto
Los avances informáticos, aplicados a las ciencias forenses, han aportado nuevas técnicas de
análisis para el estudio de las pruebas delictivas, así como modernos sistemas de identificación
personal, que agilizan las investigaciones criminales, para individualizar al responsable de una
conducta delictiva.
Avances Tecnológicos en la Identificación Dactiloscópica
Los avances informáticos, aplicados a las ciencias forenses, han aportado nuevas técnicas de
análisis para el estudio de las pruebas delictivas, así como modernos sistemas de identificación
personal, que agilizan las investigaciones criminales, para individualizar al responsable de una
conducta delictiva.
La investigación policial es una tarea que exige la intervención de diversos expertos especializados,
la figura del detective o Funcionario de Policía Judicial, que se ocupa de seguir y resolver un caso,
es la que es mas conocida en nuestro medio, pero su labor se apoya casi siempre en el trabajo que
realizan los expertos en las ciencias forenses y criminalística, quienes se dedican a obtener y
estudiar las pruebas recolectadas en la escena del delito, de cuyo análisis se producen dictámenes
periciales, que se entregan al fiscal.
Estos expertos estudian los hechos desde el punto de vista científico o técnico, de acuerdo a
diversas áreas forenses; hay expertos en Patología, Toxicología, Química, Psiquiatría, Medicina,
Odontología, Antropología, Genética, Estupefacientes, Biología, Física, Dactiloscopia, Balística,
Grafología, Topografía y Fotografía entre otros.
Hasta hace poco, el trabajo que realizaban estos expertos se basaba en técnicas un tanto empíricas,
los procedimientos estaban poco automatizados. Pero en los últimos años, han aparecido recursos
técnicos y analíticos que agilizan y optimizan su labor. La mayoría deriva de avances tecnológicos y
descubrimientos científicos recientes, los que al aplicarse a las ciencias forenses y criminalística,
son de gran utilidad.
La Biometría se dedica a la identificación de individuos a partir de una característica anatómica o
un rasgo de su comportamiento. Una característica anatómica tiene la cualidad de ser
relativamente estable en el tiempo, tal como una huella dactilar, la silueta de la mano, patrones de
la retina o el iris.
Un rasgo del comportamiento es menos estable, pues depende de la disposición psicológica de la
persona, por ejemplo la firma, no cualquier característica anatómica puede ser utilizada con éxito
por un sistema biométrico. Para que sea posible, debe cumplir con características como la:
Universalidad, Unicidad, Permanencia y Cuantificación.
Conclusión
La adquisición de tecnología en la Institución genera impacto en el desempeño del
Servicio policial, reflejado en los resultados positivos para combatir la delincuencia,
como soporte de actualización, inmediatez y veracidad en los procedimientos policiales,
tanto operativos como administrativos. Desde este enfoque, las estrategias tecnológicas
aportan soluciones a corto, mediano y largo plazo y aseguran la competencia efectiva de
la misionalidad de la Policía Nacional.
Publicadopor Carlos Ramírez

Más contenido relacionado

Similar a Nueva politica de ciencia y tecnologia

Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitosMatnelys Castillo
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Wsis10 country reporting-arg
Wsis10 country reporting-argWsis10 country reporting-arg
Wsis10 country reporting-argDr Lendy Spires
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
Idea de proyecto. Camilo Casteblanco Orjuela
Idea de proyecto. Camilo Casteblanco OrjuelaIdea de proyecto. Camilo Casteblanco Orjuela
Idea de proyecto. Camilo Casteblanco OrjuelaCamilo Orjuela
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia DigitalCarmen Castillo
 
Manual evidencia digital
Manual evidencia digitalManual evidencia digital
Manual evidencia digitalCarmen Castillo
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 
Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...
Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...
Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...cuto41
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Urna de Cristal
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1Monic Arguello
 
Ecosistema Ciberseguridad Colombia: Retos Banca Digital
Ecosistema Ciberseguridad Colombia: Retos Banca Digital Ecosistema Ciberseguridad Colombia: Retos Banca Digital
Ecosistema Ciberseguridad Colombia: Retos Banca Digital Jorge Marquez
 
Boletín oficial de la ONGEI / Setiembre 2012
Boletín oficial de la ONGEI / Setiembre 2012Boletín oficial de la ONGEI / Setiembre 2012
Boletín oficial de la ONGEI / Setiembre 2012ONGEI PERÚ
 
Encuesta INE Inseguridad
Encuesta INE InseguridadEncuesta INE Inseguridad
Encuesta INE Inseguridadlapatilla
 

Similar a Nueva politica de ciencia y tecnologia (20)

Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitos
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Wsis10 country reporting-arg
Wsis10 country reporting-argWsis10 country reporting-arg
Wsis10 country reporting-arg
 
MANUAL PARA EL RECOJO DE LA EVIDENCIA DIGITAL
MANUAL PARA EL RECOJO DE LA EVIDENCIA DIGITALMANUAL PARA EL RECOJO DE LA EVIDENCIA DIGITAL
MANUAL PARA EL RECOJO DE LA EVIDENCIA DIGITAL
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Idea de proyecto. Camilo Casteblanco Orjuela
Idea de proyecto. Camilo Casteblanco OrjuelaIdea de proyecto. Camilo Casteblanco Orjuela
Idea de proyecto. Camilo Casteblanco Orjuela
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Manual Evidencia Digital
Manual Evidencia DigitalManual Evidencia Digital
Manual Evidencia Digital
 
Manual evidencia digital
Manual evidencia digitalManual evidencia digital
Manual evidencia digital
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...
Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...
Proyecto de ley que aprueba el proceso de securitización en el proyecto espec...
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Informatica forence compress
Informatica forence compressInformatica forence compress
Informatica forence compress
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1
 
Ecosistema Ciberseguridad Colombia: Retos Banca Digital
Ecosistema Ciberseguridad Colombia: Retos Banca Digital Ecosistema Ciberseguridad Colombia: Retos Banca Digital
Ecosistema Ciberseguridad Colombia: Retos Banca Digital
 
Boletín oficial de la ONGEI / Setiembre 2012
Boletín oficial de la ONGEI / Setiembre 2012Boletín oficial de la ONGEI / Setiembre 2012
Boletín oficial de la ONGEI / Setiembre 2012
 
Encuesta INE Inseguridad
Encuesta INE InseguridadEncuesta INE Inseguridad
Encuesta INE Inseguridad
 
SIC_U3_A1_JGR.pptx
SIC_U3_A1_JGR.pptxSIC_U3_A1_JGR.pptx
SIC_U3_A1_JGR.pptx
 

Último

la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024Jose Aguilar
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxRafael Reverte Pérez
 
CINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSCINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSGenHv
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfFridaCuesta
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.ssuser68a47e
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasNinettAB
 
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"RestauracionPentecos
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdfLoreto Bravo
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfvan graznarth
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..FridaCuesta
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesDiegoGandara5
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESVernicaLocatelli1
 
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un AdoradorADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un Adoradorparroquiadostilos
 

Último (15)

la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024la obra literaria EL AVARO DE moliere 2024
la obra literaria EL AVARO DE moliere 2024
 
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docxLAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
LAS CIRCULARES Y MIS COMUNICADOS de los Maestres COMENTADOS.docx
 
CINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOSCINE Y METODOS DE SOLUCION DE CONFLICTOS
CINE Y METODOS DE SOLUCION DE CONFLICTOS
 
Libro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdfLibro de culpa mía por mercedes ron 2016 en pdf
Libro de culpa mía por mercedes ron 2016 en pdf
 
40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........40 Articulos sobre el liderazgo.........
40 Articulos sobre el liderazgo.........
 
El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.El Secreto de las Runas. Manual introductorio.
El Secreto de las Runas. Manual introductorio.
 
Cuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginasCuadernillo para niños inicial 2 años con 15 páginas
Cuadernillo para niños inicial 2 años con 15 páginas
 
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
SIMON EL MAGO por Pr. Luis Polo de "Verdades de la Biblia"
 
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
664867799-50-capsulas-de-amor-563064-downloadable-3662340.pdf
 
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdfLa Magia de Pensar en Grande -- David J_ Schwartz.pdf
La Magia de Pensar en Grande -- David J_ Schwartz.pdf
 
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docxPARA LEONARDO CIEZA - TEXTO RESUMEN.docx
PARA LEONARDO CIEZA - TEXTO RESUMEN.docx
 
Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..Libro de Culpa Mia de Mercedes Ron.pdf..
Libro de Culpa Mia de Mercedes Ron.pdf..
 
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantesGUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
GUIA DE NUTRICION Y ENTRENAMIENTO para principiantes
 
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTESTALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
TALLER -SISTEMA CODIGOS DE LUZ - ACCTIVACION DE CODIGOS LEMURIANOS Y ATLANTES
 
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un AdoradorADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
ADORACIÓN EUCARÍSTICA. invitación a ser un Adorador
 

Nueva politica de ciencia y tecnologia

  • 1. NUEVA POLITICA DE CIENCIA Y TECNOLOGIA Lunes,26 de junio de 2016 ¿Considera que la Nueva Política de Ciencia y Tecnología, creada por el Estado permitirá lograr avances significativos en temas de investigación formativa y científica en la Policía Nacional de Colombia? Introducción El Siglo XX I, denominado el “siglo de la información”, caracterizado por la alta sistematización y el fácil acceso al conocimiento requiere del manejo y dominio de la tecnología. Principalmente, a través de los sistemas de información, en general de las tecnologías de comunicación. En este sentido, es importante recordar que el desarrollo científico y tecnológico es uno de los imperativos más importantes del Estado en Colombia, motivo por el cual en los últimos años no sólo se elevó a la categoría de Departamento Administrativo sino que a través de empréstitos internacionales se consiguieron los recursos para
  • 2. financiar los estudios y las investigaciones que desde la educación superior se realicen en materia de ciencia y tecnología. De acuerdo con lo anterior, la Policía Nacional está llamada a desarrollar cada día más un fuerte componente en ciencia, tecnología e innovación que le permita, a partir de Investigaciones y estudios rigurosos, construir conocimiento que aporte al quehacer Policial y por ende al servicio que presta la Institución. El Ministerio de Tecnologías de la Información y las Comunicaciones: Con el apoyo del coordinador nacional de seguridad digital, diseñar un modelo de gestión de riesgos de seguridad digital a nivel nacional (diciembre de 2018); definir una agenda estratégica de cooperación, colaboración y asistencia en el ámbito nacional en temas de seguridad digital (diciembre de 2017); y crear un tanque de pensamiento con las múltiples partes interesadas para abordar la gestión de riesgos de seguridad digital mediante la investigación, el desarrollo y la innovación (diciembre de 2018). 5. Solicitar a la Comisión de Regulación de Comunicaciones: a. Ajustar el marco regulatorio del sector de Tecnologías de la Información y las Comunicaciones, teniendo en cuenta aspectos necesarios para la gestión de riesgos de seguridad digital (diciembre de 2017). 6. Solicitar al Ministerio de Educación Nacional: 696. Solicitar al Ministerio de Educación Nacional: 69 a. Crear contenidos educativos complementarios relacionados con la gestión de riesgos de seguridad digital, y capacitar a: (i) los estudiantes de educación básica y media, (ii) los estudiantes de educación superior, y (iii) a los docentes (a partir de enero de 2017). 7. Solicitar al Ministerio de Justicia y del Derecho: a. Conceptuar sobre la coherencia constitucional y legal de las propuestas que presenten las entidades para modificar el marco legal y regulatorio de la seguridad digital en Colombia (diciembre de 2019). b. Proponer lineamientos de ajuste al marco legal y regulatorio para adecuarlos a las necesidades actuales en materia de seguridad digital, de acuerdo con los principios fundamentales de la política nacional de seguridad digital (junio de 2019). 8. Solicitar al Ministerio de Relaciones Exteriores: a. Con apoyo del coordinador nacional de seguridad digital, definir una agenda estratégica internacional en temas de seguridad digital (diciembre de 2017); y presentar, a solicitud de las entidades nacionales competentes, propuestas de acuerdos en materia de seguridad digital (a partir de julio de 2016). 9. Solicitar a todas las entidades del orden nacional de la rama ejecutiva: a. Adoptar e implementar el modelo de gestión de riesgos de seguridad digital a nivel nacional (a partir de enero de 2018), e informar el avance periódico de la aplicación de la gestión de riesgos de seguridad digital a la instancia de máximo nivel en seguridad digital (a partir de enero de 2018). 10. Solicitar al Departamento Nacional de Planeación: a. Crear y mantener la figura de coordinador nacional de seguridad digital en el Departamento Nacional de Planeación (diciembre de 2016). b. Bajo el liderazgo del coordinador nacional de seguridad digital, definir la instancia de máximo nivel interinstitucional e intersectorial en el Gobierno nacional para la orientación superior en temas de seguridad digital en Colombia (diciembre de 2017), diseñar un modelo dinámico de coordinación entre las múltiples partes interesadas (junio de 2017), y crear una agenda nacional de seguridad digital (diciembre de 2017). c. Consolidar y divulgar la información del avance de las acciones según lo planteado en el Plan de Acción y Seguimiento. Contexto
  • 3. Los avances informáticos, aplicados a las ciencias forenses, han aportado nuevas técnicas de análisis para el estudio de las pruebas delictivas, así como modernos sistemas de identificación personal, que agilizan las investigaciones criminales, para individualizar al responsable de una conducta delictiva. Avances Tecnológicos en la Identificación Dactiloscópica Los avances informáticos, aplicados a las ciencias forenses, han aportado nuevas técnicas de análisis para el estudio de las pruebas delictivas, así como modernos sistemas de identificación personal, que agilizan las investigaciones criminales, para individualizar al responsable de una conducta delictiva. La investigación policial es una tarea que exige la intervención de diversos expertos especializados, la figura del detective o Funcionario de Policía Judicial, que se ocupa de seguir y resolver un caso, es la que es mas conocida en nuestro medio, pero su labor se apoya casi siempre en el trabajo que realizan los expertos en las ciencias forenses y criminalística, quienes se dedican a obtener y estudiar las pruebas recolectadas en la escena del delito, de cuyo análisis se producen dictámenes periciales, que se entregan al fiscal. Estos expertos estudian los hechos desde el punto de vista científico o técnico, de acuerdo a diversas áreas forenses; hay expertos en Patología, Toxicología, Química, Psiquiatría, Medicina, Odontología, Antropología, Genética, Estupefacientes, Biología, Física, Dactiloscopia, Balística, Grafología, Topografía y Fotografía entre otros. Hasta hace poco, el trabajo que realizaban estos expertos se basaba en técnicas un tanto empíricas, los procedimientos estaban poco automatizados. Pero en los últimos años, han aparecido recursos técnicos y analíticos que agilizan y optimizan su labor. La mayoría deriva de avances tecnológicos y descubrimientos científicos recientes, los que al aplicarse a las ciencias forenses y criminalística, son de gran utilidad. La Biometría se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento. Una característica anatómica tiene la cualidad de ser relativamente estable en el tiempo, tal como una huella dactilar, la silueta de la mano, patrones de la retina o el iris. Un rasgo del comportamiento es menos estable, pues depende de la disposición psicológica de la persona, por ejemplo la firma, no cualquier característica anatómica puede ser utilizada con éxito por un sistema biométrico. Para que sea posible, debe cumplir con características como la: Universalidad, Unicidad, Permanencia y Cuantificación. Conclusión La adquisición de tecnología en la Institución genera impacto en el desempeño del Servicio policial, reflejado en los resultados positivos para combatir la delincuencia, como soporte de actualización, inmediatez y veracidad en los procedimientos policiales, tanto operativos como administrativos. Desde este enfoque, las estrategias tecnológicas aportan soluciones a corto, mediano y largo plazo y aseguran la competencia efectiva de la misionalidad de la Policía Nacional. Publicadopor Carlos Ramírez