SlideShare una empresa de Scribd logo
1 de 4
FACTORES DE LA WIKIECONOMIA:

    • La apertura.
    • La interacción entre iguales que permite revisar continuamente el trabajo.
    • El uso compartido.
    • La actuación global.




  PREMISA: COMUNICACIONES MOVILES PARA AUMENTAR
    LA SEGURIDAD PERSONAL ANTE LA DELINCUENCIA

1.LA APERTURA:

•Existe la tecnologia, la misma bien aplicada podemos mejorar la seguridad personal de las
personas contra la ola delictiva que cada vez crece con mas fuerza, mas armada y estan usando la
misma tecnologia.
•Existe interes de apertura en las empresas de Telecomunicaciones en querer aplicarla antes los
organismos que darian seguridad en los paises, como: policia, militares, gobiernos, municipios, etc.
•La Operadora debe invitar a sus colaboradores, integradores, outsourcing a que formen por medio
del internet 2.0 foros compartidos para aqui pasarse experiencias, tecnologia, conomimientos,
productos desarrollados para mejorarlos en conjunto para sacar un producto que cumpla las
necesidades de los ciudadanos de cada pais.
•De igual manera, la Operadora debe invitar a los ciudadanos, por medio de la internet, que envien
sus ideas, sus esperciencias, opiniones, que abran blogs en lo posible para que suban a la Internet lo
que ellos deseen relacionado a la Seguridad Personal, de Como?, Con que? Con Quien? Hacer que
se desarrollen productos.
•Actualmente las empresas de Seguridad lo estan haciendo, pero de manera divorciada, entre la
Operadora, usuario e integradores (Empresas de Seguridad), cada uno hace su parte y la Operadora
hoy en dia lo unico que hace es dar el canal de transporte, lo que se deberia es hacer una verdadera
sinergia para poder hacer una wiki, poder sacar productos innovaadores.
•Actualmente lo que existe son buzones de sugerencias, pero estas no son bien canalizadas dentro
de la organizacion, se enfocan mas en el servicio al cliente mas para el desarrollo de losp roductos.

CONCLUSION:

•LA OPERADORA DEBERA CREAR UN ESPACIO INTERACTIVA POR INTERNET 2.0,
DONDE SE INVITE A INTEGRADORES TECNOLOGICOS, UNIVERSIDADES COMO LA
ESPOL, ASAMBLEA NACIONAL, GRUPOS PROFESIONALES,           CENTROS DE
ESTADISTICAS COMO EL INEC Y LAS EMPRESAS PRIVADAS DE ENCUESTAS, SOCIOS
DE NEGOCIOS, USUARIOS/MERCADO.
•DEBE CREARSE POLITICAS Y NORMAS DENTRO DE ESTOS ESPACIOS, DONDE SE
FACILITE EL CONOCIMIENTO Y COMPARTIRLO CON LA SOCIEDAD
•SE DEBE INCENTIVAR AL USUARIO/MERCADO, SEA PERSONAS NATURALES O
JURIDICAS, HASTA A LOS MISMOS ORGANISMOS DEL ESTADO, QUE DAN EN CIERTO
MODO SEGURIDAD Y SON LOS RESPONSABLES POR VELAR POR ELLA, COMO
POLICIA, EMPRESAS DE SEGURIDAD,     FISCALIA, JUZGADOS, MINISTERIO DE
DEFENSA, QUE FORMEN PARTE ENVIANDO Y NUTRIENDO LA BASE DE DATOS CON
TODO LOS DATOS, ESTADISTICAS, METODOS DE SEGURIDAD, PERFILES DE LOS
DELINCUENTES, CASOS RESUELTOS DE LOS JUZGADOS..ETC ETC.
•PREMIAR A LOS INTEGRADORES QUE DESARROLLEN PRODUCTOS INNOVADORES,
QUE AYUDEN A DAR SEGURIDAD A LAS PERSONAS, USANDO ESTE SISTEMA DE
WIKIECONOMIA.



2.LA INTERACCION ENTRE IGUALES QUE PERMITE REVISAR CONTINUAMENTE EL
TRABAJO


•Debe llegar a integrase en la Internet 2.0 a las otras operadoras, en el Caso de Ecuador, a Movistar,
Porta y Alegro.
•Luego de esta integracion, en compartir tambien por parte de ellos la tecnologia, de Como funciona
el GSM?, el GPRS?, el 3.5G?, entender las implicaciones de cobertura, de frecuencias, señales bajas
de señal, sombras de señal en zonas irregulares como la zona andina donde existen montañas, baja
de DB (decibeles) en zonas que hacen espejo como en laguna, puentes, valles, etc
•Deben existir un solo Centro de Gestion, donde deben estar personal tecnico, que a la vez tengan
conocimientos de marketing, comportamientos sociales, sistemas, etc , de las 3 operadoras, que
esten monitoreandod los conocimientos, blogs, proyectos, comentarios d elos usuarios que reciben
en sus servidores, y con herramientas y en una continua comunicaicon interna con sus Dptos de
apoyo como de Mercadeo ,Comercial, Sistemas, poder coger esos Datos para desarrollar los pilotos
en un productos terminado, para ponerlo en produccion de pruebas en el mercado, con la
supervision de la Policia nacional, etc.
•Este mismo centro de Gestion, tendra que reccoger, por el mismo Internet 2.0, los sondeos que
recojan en sus estadisticas, si eel nivel de delito ha bajado, el pensar de la ciudadania, el sentido de
seguridad, etc , estos resultados serian el sensor que nos indique si estamos avanzando por buen
camino.


3.EL USO COMPARTIDO:


* La comparticion de las carpetas, pogramas de sondeos, estadisticas, proyectos en curso, tec,
dentro de la Comunidad que se cree en Wikieconomia que acabamos de mencionar, es sumamente
importante que se lo gestione libremente, ya que cualquiera de las partes, hasta los ciudadanos,
podran informarse en que punto se encuentra A o B proyectos, asi podran colaborar con nuevas
iniciativas , ideas, soluciones, abriendo asi de manera exponencial las personas que esten dentro de
estos proyectos, bajando asi los costos de cualquier empresa que hoy en dia este tratando de
desarrollar estos sistemas de seguridad.


•El producto final debe ser un producto social, porque es para un bien social, la ganancia en la
comercializacion de este nuevo producto, desarrollado por todos los PROSUMIDORES, debe ser
de alguna manera inteligentemente compartida, siendo por valores en moneda o en el beneficio que
signifique el uso del producto, como evitaar que los delitos se cometan, como el robo, asesinatos,
violaciones, estafas... si esto se consigue, la sociedad estaria recibiendo un valor intabgible enorme
que seria una retribucion del sistema innovador de la Wikieconomia.


4.LA ACTUACION GLOBAL:


•Como el mundo esta hoy en dia, es muy posible hoy en dia por el Internet 2.0' que se comparta
capacidades, invenciones, conocimientos, descubrimientos a escala mundial, esta es una fuerza
donde todos los cientificos del mundo, innovadores, creadores, creativos se unan en una actuacion
ON-LINE mundial, para poder desarrollar con la tecnologia disponible que tambien estuviera
disponible en otros Foros o Comunidades, poder desarrollar los mejores proyectos de seguridad,
ganando asi todas las sociedades del mundo contra las grandes organizaciones que se estan viendo
estan organizandose en pandillas que se ven hoy en dia, como los Ñetas, Latin King, AlQaeda, etc.,
que dia a dia estan en sus mal concebidos laboratorios creando nuevas maneras de matar a personas
masivamente en las ciudades.
•Con esta actuacion Global, si se llega a dar, podemos en union de todos, para todos y con todos,
SIN FRONTERAS NI PATENTES, sacar adelante de una manera mas rapida, en el menor tiempo,
con la mejor tecnologia en telecomunicacion, las mejores ideas del mundo, los mejores productos
para dar Seguridad Personal a c/ciudadanos del mundo, forjando asi un mejor vivir para los futuros
habitantes de este planeta.



PRODUCTO EN LABORATORIO                    CREANDOSE         EN    COLABORACION           DE    LOS
PROSUMDIORES.

Crear un producto que ayude a los ciudadanos a:

1. Detectar a cualquier persona que tenga la energia de hacerle daño, si se detecta que se le acerca
a 2 mts a su contorno en los 360o. (en el futuro todos los ciudadanos, sean sin delitos o con delitos
tendran dentro de sus cuerpos chips con sus codigos, guardando informacion valiosa de todo su
perfil, como # de cedula, antecedentes penales, nombres, fotos, etc etc)

MODO DE OPERAR DEL SENSOR: el sensor podra medir: grado corporal, ritmo del corazon si
se acelera, sudoracion, si se sube la adrenalina, etc etc, todo esto en un pequeño microchip en el
sistema de la victima sera procesado en cuestion de milisegundo y enviara resultados optimos a
todo el sistema de seguridad , todo esto usando tecnologia de comunicaciones de las Operadoras,
via GPRS, SMS o 3.5G

2. Al detectarse por los sensores que este sistema cargados por los ciudadanos, envie una señal via
SMS o GPRS o 3.5G a las autoridades como policia en sus vehiculos o PDAs moviles o a los
ciudadanos que esten cerca de la victima.
3. Este Bus de datos, que enviaria la victima en sus sistemas, tendra informacion tanto del
delincuente, como su coordenada geografica via GPS donde, sera mostrado en un mapa digital en
alguna patrulla cercana, tambien sera mostrada en alguna PDA en algun agente que este cerca en
moto o a pie, para gestionar cualesquier accionar.
4. Tambien recibira la coordenada GPS del victimado.
5. La Autoridad, podra via SMS, GPRS o 3.5G, previa confirmacion en segundos de los que esta
aconteciendo, sin necesidad de estar en el sitio, enviar un comando de NEUTRALIZACION al
delincuente a su chip, el mismo como se encuentra en la parte de sus sistema nervioso (en la nuca),
lo saca de conocimiento con un pequeño impulso en el sistema nervioso para hacer que este se
desmaye o pierda el conocimiento por un tiempo hasta que la autoridad llegue.
CODIGO DE SEGURIDAD: este sistema debe tener un codigo de seguridad, un
intercambio entre el chip del mal ciudadanos con el sistema del ciudadanos (objetivo del
delincuente), ya que se avale en un complejo software si esta persona que se acerca tenga
verdaderamente intenciones de hacerle daño, ya que puede haber miles de acercamientos de
personas que se detecten alteraciones en su adrenalina, ritmo cardiaco, etc... que pueden ser por
otros sentimientos o emociones. ESTA FASE ES LA MAS IMPORTANTES, YA QUE DEBE
EVITARSE QUE SE ENVIE FALSOS ENVIOS AL SISTEMA INTEGRADO DE LA POLICIA U
ORGANISMOS DE SEGURIDAD, DEBE EXISTIR “CERO” ERROR EN DESGREGAR EN
MILISEGUNDOS MUCHA INFORMACION EN EL MOMENTUM MISMO DEL EVENTO
QUE OCURRA. Puede hacerse tambien que la persona pueda desbloquear el sistema de
“ALARMA-ENVIO DE DATOSPOR GPRS O SMS AL SISTEMA INTEGRADO” con alguna
manera de ejecutar el comando (puede ser con tono de su voz con alguna palabra clave, un boton,
etc)

Con este proyecto innovador y futurista, podremos evitar los delitos mas comunes que en el 90% se
dan en la sociedad, ayudando a tener mas confianza, mas seguridad, mejor vida.

Elaborado por: Pedro Palacios F.
               ppalacios@hotmail.com
               Guayaquil – Ecuador
http://pedropalacios2010.blogspot.com/

Más contenido relacionado

La actualidad más candente

Trabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGOTrabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGOcarlos-hugo
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasYamali Euceda
 
Computacion Móvil-UCV
Computacion Móvil-UCVComputacion Móvil-UCV
Computacion Móvil-UCVNenuska Key
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasVICTOR VIERA BALANTA
 
Sociedad de la información y comunicación
Sociedad de la información y comunicaciónSociedad de la información y comunicación
Sociedad de la información y comunicaciónMaria tr
 
CED2011 cómo llegar al usuario final.
CED2011 cómo llegar al usuario final.CED2011 cómo llegar al usuario final.
CED2011 cómo llegar al usuario final.INMOMATICA
 
Sociedad de la información y comunicación
Sociedad de la información y comunicaciónSociedad de la información y comunicación
Sociedad de la información y comunicaciónAlejandro AD
 
Tendencias en tic luis ignacio vicente 2010
Tendencias en tic luis ignacio vicente 2010Tendencias en tic luis ignacio vicente 2010
Tendencias en tic luis ignacio vicente 2010Canieti Nacional
 
UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004CRISTINA ARENALES
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtualveroyanet
 
Working Session - Mobile Marketing - GROUPM
Working Session - Mobile Marketing - GROUPMWorking Session - Mobile Marketing - GROUPM
Working Session - Mobile Marketing - GROUPMPiN Digital Waves
 

La actualidad más candente (13)

Trabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGOTrabajo ntic`s 2 HUGO
Trabajo ntic`s 2 HUGO
 
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletasDispositivos móviles tecnologías teléfonos inteligentes tabletas
Dispositivos móviles tecnologías teléfonos inteligentes tabletas
 
Computacion Móvil-UCV
Computacion Móvil-UCVComputacion Móvil-UCV
Computacion Móvil-UCV
 
Computación Móvil Principios y Tecnicas
Computación Móvil Principios y TecnicasComputación Móvil Principios y Tecnicas
Computación Móvil Principios y Tecnicas
 
Sociedad de la información y comunicación
Sociedad de la información y comunicaciónSociedad de la información y comunicación
Sociedad de la información y comunicación
 
CED2011 cómo llegar al usuario final.
CED2011 cómo llegar al usuario final.CED2011 cómo llegar al usuario final.
CED2011 cómo llegar al usuario final.
 
Sociedad de la información y comunicación
Sociedad de la información y comunicaciónSociedad de la información y comunicación
Sociedad de la información y comunicación
 
Tendencias en tic luis ignacio vicente 2010
Tendencias en tic luis ignacio vicente 2010Tendencias en tic luis ignacio vicente 2010
Tendencias en tic luis ignacio vicente 2010
 
Nuevos escenarios
Nuevos escenariosNuevos escenarios
Nuevos escenarios
 
UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004UD2.La revolución digital vista en 2004
UD2.La revolución digital vista en 2004
 
Computación Móvil y Organización Virtual
Computación Móvil y Organización VirtualComputación Móvil y Organización Virtual
Computación Móvil y Organización Virtual
 
Iot
IotIot
Iot
 
Working Session - Mobile Marketing - GROUPM
Working Session - Mobile Marketing - GROUPMWorking Session - Mobile Marketing - GROUPM
Working Session - Mobile Marketing - GROUPM
 

Destacado

La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012Alan Vargas Lima
 
Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...
Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...
Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...CONSORCIO AGUAS DE ABURRA HHA
 
Plan integral de convivencia y seguridad ciudadana
Plan integral de convivencia y seguridad ciudadanaPlan integral de convivencia y seguridad ciudadana
Plan integral de convivencia y seguridad ciudadanacamilosuarez99
 
Ensayo corto sobre el amor
Ensayo corto sobre el amorEnsayo corto sobre el amor
Ensayo corto sobre el amorAndres Córdova
 
Texto académico argumentativo
Texto académico argumentativoTexto académico argumentativo
Texto académico argumentativoJose Ovalle
 
Ensayo sobre la drogadiccion
Ensayo sobre la drogadiccionEnsayo sobre la drogadiccion
Ensayo sobre la drogadiccion0305900
 
Ensayo sobre autodefensas en México.
Ensayo sobre autodefensas en México. Ensayo sobre autodefensas en México.
Ensayo sobre autodefensas en México. Christian Yagami
 

Destacado (9)

La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012La Pena de Muerte en la Legislación Boliviana - Versión final 2012
La Pena de Muerte en la Legislación Boliviana - Versión final 2012
 
Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...
Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...
Propuesta Trabajo de Grado ¿Cómo influye la delincuencia común en la construc...
 
ESTUDIO DE LA DELINCUENCIA JUVENIL
ESTUDIO DE LA DELINCUENCIA JUVENILESTUDIO DE LA DELINCUENCIA JUVENIL
ESTUDIO DE LA DELINCUENCIA JUVENIL
 
Plan integral de convivencia y seguridad ciudadana
Plan integral de convivencia y seguridad ciudadanaPlan integral de convivencia y seguridad ciudadana
Plan integral de convivencia y seguridad ciudadana
 
Ensayo filosofia del derecho edilberto
Ensayo filosofia del derecho edilbertoEnsayo filosofia del derecho edilberto
Ensayo filosofia del derecho edilberto
 
Ensayo corto sobre el amor
Ensayo corto sobre el amorEnsayo corto sobre el amor
Ensayo corto sobre el amor
 
Texto académico argumentativo
Texto académico argumentativoTexto académico argumentativo
Texto académico argumentativo
 
Ensayo sobre la drogadiccion
Ensayo sobre la drogadiccionEnsayo sobre la drogadiccion
Ensayo sobre la drogadiccion
 
Ensayo sobre autodefensas en México.
Ensayo sobre autodefensas en México. Ensayo sobre autodefensas en México.
Ensayo sobre autodefensas en México.
 

Similar a ENSAYO DE WIKIECONOMIA

Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómezLorena Gomez
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas Nzvq
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222Mayraruedar
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtualwendyarenas
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Presentación final diseño de servicios de ti v3
Presentación final   diseño de servicios de ti v3Presentación final   diseño de servicios de ti v3
Presentación final diseño de servicios de ti v3Aldo Paredes
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxADRIANAVAGAS
 
Tendencias 2011 y 2012
Tendencias 2011 y 2012Tendencias 2011 y 2012
Tendencias 2011 y 2012Adivor
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasJhoanny Osuna
 
SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.
SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.
SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.Noelia Viera
 

Similar a ENSAYO DE WIKIECONOMIA (20)

Cinco
CincoCinco
Cinco
 
Cinco
CincoCinco
Cinco
 
Internetdelascosas lorena gómez
Internetdelascosas lorena gómezInternetdelascosas lorena gómez
Internetdelascosas lorena gómez
 
Internet de las Cosas
Internet de las CosasInternet de las Cosas
Internet de las Cosas
 
Internet de las cosas
Internet de las cosas Internet de las cosas
Internet de las cosas
 
Mayra rueda u000537792222
Mayra rueda u000537792222Mayra rueda u000537792222
Mayra rueda u000537792222
 
Computación móvil y Organización virtual
Computación móvil y Organización virtualComputación móvil y Organización virtual
Computación móvil y Organización virtual
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Nuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióNNuevas Tendencias En Medios De ComunicacióN
Nuevas Tendencias En Medios De ComunicacióN
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Pablo tapia participaciòn1
Pablo tapia participaciòn1Pablo tapia participaciòn1
Pablo tapia participaciòn1
 
Presentación final diseño de servicios de ti v3
Presentación final   diseño de servicios de ti v3Presentación final   diseño de servicios de ti v3
Presentación final diseño de servicios de ti v3
 
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptxFENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
FENOMENOS Y PROBLEMAS SOCIALES CONTEMPORANEOS_511.pptx
 
Tendencias 2011 y 2012
Tendencias 2011 y 2012Tendencias 2011 y 2012
Tendencias 2011 y 2012
 
Tendencias informáticas y sus incidencias
Tendencias informáticas y sus incidenciasTendencias informáticas y sus incidencias
Tendencias informáticas y sus incidencias
 
Dossier II Encuentro con creativos
Dossier II Encuentro con creativosDossier II Encuentro con creativos
Dossier II Encuentro con creativos
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.
SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.
SOCIEDAD DE LA INFORMACIÓN Y EL CONOCIMIENTO.
 
Ingsocial1(1)
Ingsocial1(1)Ingsocial1(1)
Ingsocial1(1)
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

ENSAYO DE WIKIECONOMIA

  • 1. FACTORES DE LA WIKIECONOMIA: • La apertura. • La interacción entre iguales que permite revisar continuamente el trabajo. • El uso compartido. • La actuación global. PREMISA: COMUNICACIONES MOVILES PARA AUMENTAR LA SEGURIDAD PERSONAL ANTE LA DELINCUENCIA 1.LA APERTURA: •Existe la tecnologia, la misma bien aplicada podemos mejorar la seguridad personal de las personas contra la ola delictiva que cada vez crece con mas fuerza, mas armada y estan usando la misma tecnologia. •Existe interes de apertura en las empresas de Telecomunicaciones en querer aplicarla antes los organismos que darian seguridad en los paises, como: policia, militares, gobiernos, municipios, etc. •La Operadora debe invitar a sus colaboradores, integradores, outsourcing a que formen por medio del internet 2.0 foros compartidos para aqui pasarse experiencias, tecnologia, conomimientos, productos desarrollados para mejorarlos en conjunto para sacar un producto que cumpla las necesidades de los ciudadanos de cada pais. •De igual manera, la Operadora debe invitar a los ciudadanos, por medio de la internet, que envien sus ideas, sus esperciencias, opiniones, que abran blogs en lo posible para que suban a la Internet lo que ellos deseen relacionado a la Seguridad Personal, de Como?, Con que? Con Quien? Hacer que se desarrollen productos. •Actualmente las empresas de Seguridad lo estan haciendo, pero de manera divorciada, entre la Operadora, usuario e integradores (Empresas de Seguridad), cada uno hace su parte y la Operadora hoy en dia lo unico que hace es dar el canal de transporte, lo que se deberia es hacer una verdadera sinergia para poder hacer una wiki, poder sacar productos innovaadores. •Actualmente lo que existe son buzones de sugerencias, pero estas no son bien canalizadas dentro de la organizacion, se enfocan mas en el servicio al cliente mas para el desarrollo de losp roductos. CONCLUSION: •LA OPERADORA DEBERA CREAR UN ESPACIO INTERACTIVA POR INTERNET 2.0, DONDE SE INVITE A INTEGRADORES TECNOLOGICOS, UNIVERSIDADES COMO LA ESPOL, ASAMBLEA NACIONAL, GRUPOS PROFESIONALES, CENTROS DE ESTADISTICAS COMO EL INEC Y LAS EMPRESAS PRIVADAS DE ENCUESTAS, SOCIOS DE NEGOCIOS, USUARIOS/MERCADO. •DEBE CREARSE POLITICAS Y NORMAS DENTRO DE ESTOS ESPACIOS, DONDE SE FACILITE EL CONOCIMIENTO Y COMPARTIRLO CON LA SOCIEDAD •SE DEBE INCENTIVAR AL USUARIO/MERCADO, SEA PERSONAS NATURALES O
  • 2. JURIDICAS, HASTA A LOS MISMOS ORGANISMOS DEL ESTADO, QUE DAN EN CIERTO MODO SEGURIDAD Y SON LOS RESPONSABLES POR VELAR POR ELLA, COMO POLICIA, EMPRESAS DE SEGURIDAD, FISCALIA, JUZGADOS, MINISTERIO DE DEFENSA, QUE FORMEN PARTE ENVIANDO Y NUTRIENDO LA BASE DE DATOS CON TODO LOS DATOS, ESTADISTICAS, METODOS DE SEGURIDAD, PERFILES DE LOS DELINCUENTES, CASOS RESUELTOS DE LOS JUZGADOS..ETC ETC. •PREMIAR A LOS INTEGRADORES QUE DESARROLLEN PRODUCTOS INNOVADORES, QUE AYUDEN A DAR SEGURIDAD A LAS PERSONAS, USANDO ESTE SISTEMA DE WIKIECONOMIA. 2.LA INTERACCION ENTRE IGUALES QUE PERMITE REVISAR CONTINUAMENTE EL TRABAJO •Debe llegar a integrase en la Internet 2.0 a las otras operadoras, en el Caso de Ecuador, a Movistar, Porta y Alegro. •Luego de esta integracion, en compartir tambien por parte de ellos la tecnologia, de Como funciona el GSM?, el GPRS?, el 3.5G?, entender las implicaciones de cobertura, de frecuencias, señales bajas de señal, sombras de señal en zonas irregulares como la zona andina donde existen montañas, baja de DB (decibeles) en zonas que hacen espejo como en laguna, puentes, valles, etc •Deben existir un solo Centro de Gestion, donde deben estar personal tecnico, que a la vez tengan conocimientos de marketing, comportamientos sociales, sistemas, etc , de las 3 operadoras, que esten monitoreandod los conocimientos, blogs, proyectos, comentarios d elos usuarios que reciben en sus servidores, y con herramientas y en una continua comunicaicon interna con sus Dptos de apoyo como de Mercadeo ,Comercial, Sistemas, poder coger esos Datos para desarrollar los pilotos en un productos terminado, para ponerlo en produccion de pruebas en el mercado, con la supervision de la Policia nacional, etc. •Este mismo centro de Gestion, tendra que reccoger, por el mismo Internet 2.0, los sondeos que recojan en sus estadisticas, si eel nivel de delito ha bajado, el pensar de la ciudadania, el sentido de seguridad, etc , estos resultados serian el sensor que nos indique si estamos avanzando por buen camino. 3.EL USO COMPARTIDO: * La comparticion de las carpetas, pogramas de sondeos, estadisticas, proyectos en curso, tec, dentro de la Comunidad que se cree en Wikieconomia que acabamos de mencionar, es sumamente importante que se lo gestione libremente, ya que cualquiera de las partes, hasta los ciudadanos, podran informarse en que punto se encuentra A o B proyectos, asi podran colaborar con nuevas iniciativas , ideas, soluciones, abriendo asi de manera exponencial las personas que esten dentro de estos proyectos, bajando asi los costos de cualquier empresa que hoy en dia este tratando de desarrollar estos sistemas de seguridad. •El producto final debe ser un producto social, porque es para un bien social, la ganancia en la comercializacion de este nuevo producto, desarrollado por todos los PROSUMIDORES, debe ser de alguna manera inteligentemente compartida, siendo por valores en moneda o en el beneficio que signifique el uso del producto, como evitaar que los delitos se cometan, como el robo, asesinatos, violaciones, estafas... si esto se consigue, la sociedad estaria recibiendo un valor intabgible enorme
  • 3. que seria una retribucion del sistema innovador de la Wikieconomia. 4.LA ACTUACION GLOBAL: •Como el mundo esta hoy en dia, es muy posible hoy en dia por el Internet 2.0' que se comparta capacidades, invenciones, conocimientos, descubrimientos a escala mundial, esta es una fuerza donde todos los cientificos del mundo, innovadores, creadores, creativos se unan en una actuacion ON-LINE mundial, para poder desarrollar con la tecnologia disponible que tambien estuviera disponible en otros Foros o Comunidades, poder desarrollar los mejores proyectos de seguridad, ganando asi todas las sociedades del mundo contra las grandes organizaciones que se estan viendo estan organizandose en pandillas que se ven hoy en dia, como los Ñetas, Latin King, AlQaeda, etc., que dia a dia estan en sus mal concebidos laboratorios creando nuevas maneras de matar a personas masivamente en las ciudades. •Con esta actuacion Global, si se llega a dar, podemos en union de todos, para todos y con todos, SIN FRONTERAS NI PATENTES, sacar adelante de una manera mas rapida, en el menor tiempo, con la mejor tecnologia en telecomunicacion, las mejores ideas del mundo, los mejores productos para dar Seguridad Personal a c/ciudadanos del mundo, forjando asi un mejor vivir para los futuros habitantes de este planeta. PRODUCTO EN LABORATORIO CREANDOSE EN COLABORACION DE LOS PROSUMDIORES. Crear un producto que ayude a los ciudadanos a: 1. Detectar a cualquier persona que tenga la energia de hacerle daño, si se detecta que se le acerca a 2 mts a su contorno en los 360o. (en el futuro todos los ciudadanos, sean sin delitos o con delitos tendran dentro de sus cuerpos chips con sus codigos, guardando informacion valiosa de todo su perfil, como # de cedula, antecedentes penales, nombres, fotos, etc etc) MODO DE OPERAR DEL SENSOR: el sensor podra medir: grado corporal, ritmo del corazon si se acelera, sudoracion, si se sube la adrenalina, etc etc, todo esto en un pequeño microchip en el sistema de la victima sera procesado en cuestion de milisegundo y enviara resultados optimos a todo el sistema de seguridad , todo esto usando tecnologia de comunicaciones de las Operadoras, via GPRS, SMS o 3.5G 2. Al detectarse por los sensores que este sistema cargados por los ciudadanos, envie una señal via SMS o GPRS o 3.5G a las autoridades como policia en sus vehiculos o PDAs moviles o a los ciudadanos que esten cerca de la victima. 3. Este Bus de datos, que enviaria la victima en sus sistemas, tendra informacion tanto del delincuente, como su coordenada geografica via GPS donde, sera mostrado en un mapa digital en alguna patrulla cercana, tambien sera mostrada en alguna PDA en algun agente que este cerca en moto o a pie, para gestionar cualesquier accionar. 4. Tambien recibira la coordenada GPS del victimado. 5. La Autoridad, podra via SMS, GPRS o 3.5G, previa confirmacion en segundos de los que esta aconteciendo, sin necesidad de estar en el sitio, enviar un comando de NEUTRALIZACION al delincuente a su chip, el mismo como se encuentra en la parte de sus sistema nervioso (en la nuca), lo saca de conocimiento con un pequeño impulso en el sistema nervioso para hacer que este se desmaye o pierda el conocimiento por un tiempo hasta que la autoridad llegue.
  • 4. CODIGO DE SEGURIDAD: este sistema debe tener un codigo de seguridad, un intercambio entre el chip del mal ciudadanos con el sistema del ciudadanos (objetivo del delincuente), ya que se avale en un complejo software si esta persona que se acerca tenga verdaderamente intenciones de hacerle daño, ya que puede haber miles de acercamientos de personas que se detecten alteraciones en su adrenalina, ritmo cardiaco, etc... que pueden ser por otros sentimientos o emociones. ESTA FASE ES LA MAS IMPORTANTES, YA QUE DEBE EVITARSE QUE SE ENVIE FALSOS ENVIOS AL SISTEMA INTEGRADO DE LA POLICIA U ORGANISMOS DE SEGURIDAD, DEBE EXISTIR “CERO” ERROR EN DESGREGAR EN MILISEGUNDOS MUCHA INFORMACION EN EL MOMENTUM MISMO DEL EVENTO QUE OCURRA. Puede hacerse tambien que la persona pueda desbloquear el sistema de “ALARMA-ENVIO DE DATOSPOR GPRS O SMS AL SISTEMA INTEGRADO” con alguna manera de ejecutar el comando (puede ser con tono de su voz con alguna palabra clave, un boton, etc) Con este proyecto innovador y futurista, podremos evitar los delitos mas comunes que en el 90% se dan en la sociedad, ayudando a tener mas confianza, mas seguridad, mejor vida. Elaborado por: Pedro Palacios F. ppalacios@hotmail.com Guayaquil – Ecuador http://pedropalacios2010.blogspot.com/