SlideShare una empresa de Scribd logo
Instituto Tecnológico Superior
De Teziutlán
Artículo de investigación
Probabilidad Y Estadística
Integrantes:
José Antonio García Reyes
Josué Yared Girón Torres
Karla Paola Hernández Mariano
Ing. Sistemas Computacionales
Feminicidio
Es el homicidio específico en el que un varón asesino a una mujer, chica o
niña por ser de sexo femenino. A diferencia de otros tipos de asesinato, los
feminicidios suelen ocurrir en el hogar como consecuencia de violencia de
género.
Resumen
Se requiere generar una pulsera digital mediante una aplicación móvil para
la protección de las mujeres y niñas cada vez que se sientan en peligro o se
sientan en riesgo o en amenaza. Esta pulsera se crea porque según “INEGI”
en los primeros meses del 2021 el 30% de feminicidios ha aumentado un
7.1% en México.
Introducción
En el artículo 325 en el código penal federal del feminicidio el cual establece
que quien comete el delito de feminicidio es quien priva de la vida a una
mujer por razones de género. El feminicidio es un crimen contra las mujeres,
las mujeres víctimas no poseen un perfil único de rango de edad ni de
condición socio económico. La violencia contra la mujer contempla varios
planos que confluyen la violencia física, sexual y psicológica las cuales
pueden desarrollarse en la esfera pública y en la esfera privada.
Sin duda este problema se debe al excesivo machismo que aún perdura en la
sociedad, entre otros factores de relevancia, por ejemplo, enfocándose dentro
del mismo machismo, una de las principales causas de este tipo de muerte
son los celos, que terminan en este tipo de actuaciones y resultados tan
trágicos.
En este trabajo se propone crear una pulsera digital mediante una aplicación
web, esta pulsera será dirigida principalmente a las mujeres, así mismo tendrá
la intención de que cada vez que se sientan en peligro puedan acceder a la
pulsera y que la pulsera alerte llegará mediante la aplicación web.
Análisis sobre la creación de la pulsera digital
Para saber en qué parte del contexto se encuentra la aplicación y la pulsera
digital. Esta aplicación tiene la intención de ayudar e intervenir un poco más
en la protección de las mujeres y niñas. De igual manera se toma en cuenta
que existen otras aplicaciones y páginas web como lo es UrSafe es una app
de seguridad personal que cuenta con activación por reconocimiento de voz
y se sincroniza con el servicio de emergencias. Además, puede compartirse
ubicación en tiempo real con amigos o familiares, incluso con la policía en
cualquier momento. que ayudan en estos aspectos, pero sin más que decir
no queda de más crear como este tipo de cosas para que sea más fácil de
usarlas y que no tengan complicaciones al momento de usarlas.
Análisis condicional
Análisis de maltrato en México sin protección
de nadie
Presentación54.pptx

Más contenido relacionado

Similar a Presentación54.pptx

Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
ChristianAriasEspino2
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
ChristianAriasEspino2
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
GildiazDiaz
 
Capacitación Sistema de Avisos de Violencia contra la Mujer
Capacitación Sistema de Avisos de Violencia contra la MujerCapacitación Sistema de Avisos de Violencia contra la Mujer
Capacitación Sistema de Avisos de Violencia contra la Mujer
Omar Luna
 
Seguridad ciudadana en lima sur
Seguridad ciudadana en lima surSeguridad ciudadana en lima sur
Seguridad ciudadana en lima surMiluska Rojas
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Niria Prado y Guadalupe Rios
Niria Prado y Guadalupe RiosNiria Prado y Guadalupe Rios
Niria Prado y Guadalupe Riosnanys26
 
Taller n°4 lm
Taller n°4 lmTaller n°4 lm
Taller n°4 lm
Laura Murillo
 
Eliminacion violenciamujeres 25noviembre2017
Eliminacion violenciamujeres 25noviembre2017Eliminacion violenciamujeres 25noviembre2017
Eliminacion violenciamujeres 25noviembre2017
JosJobSerranoMatamor
 
EliminacionViolenciaMujeres_25noviembre2017.pptx
EliminacionViolenciaMujeres_25noviembre2017.pptxEliminacionViolenciaMujeres_25noviembre2017.pptx
EliminacionViolenciaMujeres_25noviembre2017.pptx
AleQuiros2
 
VIOLENCIA. MUY UTIL INFORMACION SOLICITADApptx
VIOLENCIA. MUY UTIL INFORMACION SOLICITADApptxVIOLENCIA. MUY UTIL INFORMACION SOLICITADApptx
VIOLENCIA. MUY UTIL INFORMACION SOLICITADApptx
KetyRosaMendoza
 
VIOLENCIA GUIA PARA PREVECION COMPLETA.pptx
VIOLENCIA GUIA PARA PREVECION COMPLETA.pptxVIOLENCIA GUIA PARA PREVECION COMPLETA.pptx
VIOLENCIA GUIA PARA PREVECION COMPLETA.pptx
KetyRosaMendoza
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
Vianet To
 
Scr u3 a1_mabl
Scr u3 a1_mablScr u3 a1_mabl
Scr u3 a1_mabl
Alejandrabalderas7
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Universidad Cenfotec
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
LilyCmNine
 
Presentación UES
Presentación UESPresentación UES
Presentación UES
Omar Luna
 
La inseguridad ciudadana en El Salvador, 2013
La inseguridad ciudadana en El Salvador, 2013La inseguridad ciudadana en El Salvador, 2013
La inseguridad ciudadana en El Salvador, 2013
PNUD EL SALVADOR
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
LisetteSoza
 

Similar a Presentación54.pptx (20)

Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
Violencia-Digital.pptx
Violencia-Digital.pptxViolencia-Digital.pptx
Violencia-Digital.pptx
 
Capacitación Sistema de Avisos de Violencia contra la Mujer
Capacitación Sistema de Avisos de Violencia contra la MujerCapacitación Sistema de Avisos de Violencia contra la Mujer
Capacitación Sistema de Avisos de Violencia contra la Mujer
 
Seguridad ciudadana en lima sur
Seguridad ciudadana en lima surSeguridad ciudadana en lima sur
Seguridad ciudadana en lima sur
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Niria Prado y Guadalupe Rios
Niria Prado y Guadalupe RiosNiria Prado y Guadalupe Rios
Niria Prado y Guadalupe Rios
 
Taller n°4 lm
Taller n°4 lmTaller n°4 lm
Taller n°4 lm
 
Eliminacion violenciamujeres 25noviembre2017
Eliminacion violenciamujeres 25noviembre2017Eliminacion violenciamujeres 25noviembre2017
Eliminacion violenciamujeres 25noviembre2017
 
EliminacionViolenciaMujeres_25noviembre2017.pptx
EliminacionViolenciaMujeres_25noviembre2017.pptxEliminacionViolenciaMujeres_25noviembre2017.pptx
EliminacionViolenciaMujeres_25noviembre2017.pptx
 
VIOLENCIA. MUY UTIL INFORMACION SOLICITADApptx
VIOLENCIA. MUY UTIL INFORMACION SOLICITADApptxVIOLENCIA. MUY UTIL INFORMACION SOLICITADApptx
VIOLENCIA. MUY UTIL INFORMACION SOLICITADApptx
 
VIOLENCIA GUIA PARA PREVECION COMPLETA.pptx
VIOLENCIA GUIA PARA PREVECION COMPLETA.pptxVIOLENCIA GUIA PARA PREVECION COMPLETA.pptx
VIOLENCIA GUIA PARA PREVECION COMPLETA.pptx
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
Scr u3 a1_mabl
Scr u3 a1_mablScr u3 a1_mabl
Scr u3 a1_mabl
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Seguridad y género
Seguridad y géneroSeguridad y género
Seguridad y género
 
Presentación UES
Presentación UESPresentación UES
Presentación UES
 
La inseguridad ciudadana en El Salvador, 2013
La inseguridad ciudadana en El Salvador, 2013La inseguridad ciudadana en El Salvador, 2013
La inseguridad ciudadana en El Salvador, 2013
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 

Último

Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
HaroldKewinCanaza1
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
DeyvisPalomino2
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
edujunes132
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
jcbarriopedro69
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 

Último (20)

Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 

Presentación54.pptx

  • 1. Instituto Tecnológico Superior De Teziutlán Artículo de investigación Probabilidad Y Estadística Integrantes: José Antonio García Reyes Josué Yared Girón Torres Karla Paola Hernández Mariano Ing. Sistemas Computacionales
  • 2. Feminicidio Es el homicidio específico en el que un varón asesino a una mujer, chica o niña por ser de sexo femenino. A diferencia de otros tipos de asesinato, los feminicidios suelen ocurrir en el hogar como consecuencia de violencia de género. Resumen Se requiere generar una pulsera digital mediante una aplicación móvil para la protección de las mujeres y niñas cada vez que se sientan en peligro o se sientan en riesgo o en amenaza. Esta pulsera se crea porque según “INEGI” en los primeros meses del 2021 el 30% de feminicidios ha aumentado un 7.1% en México.
  • 3. Introducción En el artículo 325 en el código penal federal del feminicidio el cual establece que quien comete el delito de feminicidio es quien priva de la vida a una mujer por razones de género. El feminicidio es un crimen contra las mujeres, las mujeres víctimas no poseen un perfil único de rango de edad ni de condición socio económico. La violencia contra la mujer contempla varios planos que confluyen la violencia física, sexual y psicológica las cuales pueden desarrollarse en la esfera pública y en la esfera privada.
  • 4. Sin duda este problema se debe al excesivo machismo que aún perdura en la sociedad, entre otros factores de relevancia, por ejemplo, enfocándose dentro del mismo machismo, una de las principales causas de este tipo de muerte son los celos, que terminan en este tipo de actuaciones y resultados tan trágicos. En este trabajo se propone crear una pulsera digital mediante una aplicación web, esta pulsera será dirigida principalmente a las mujeres, así mismo tendrá la intención de que cada vez que se sientan en peligro puedan acceder a la pulsera y que la pulsera alerte llegará mediante la aplicación web.
  • 5. Análisis sobre la creación de la pulsera digital Para saber en qué parte del contexto se encuentra la aplicación y la pulsera digital. Esta aplicación tiene la intención de ayudar e intervenir un poco más en la protección de las mujeres y niñas. De igual manera se toma en cuenta que existen otras aplicaciones y páginas web como lo es UrSafe es una app de seguridad personal que cuenta con activación por reconocimiento de voz y se sincroniza con el servicio de emergencias. Además, puede compartirse ubicación en tiempo real con amigos o familiares, incluso con la policía en cualquier momento. que ayudan en estos aspectos, pero sin más que decir no queda de más crear como este tipo de cosas para que sea más fácil de usarlas y que no tengan complicaciones al momento de usarlas.
  • 7. Análisis de maltrato en México sin protección de nadie