SlideShare una empresa de Scribd logo
1 de 35
Instituto Politécnico Nacional
Unidad Profesional Interdisciplinaria
De Ingeniería Y Ciencia Sociales Y
Administrativas
Licenciatura en Ciencias de la
Informática
Presentado por:
•
•
•
•
•

Bautista Palma Roberto Hans.
Guzmán Heredia Pamela Yamilet.
Huerta Barragán Lizbeth Alejandra.
Ramírez Román Jahir Michael. (Coordinador)
Vargas Rodríguez Juan Carlos.
Para 1976, la policía capitalina se denominaba Dirección
General de Policía y Tránsito.
El 17 de enero de 1984, la Institución Policial, se denomina
oficialmente Secretaría General de Protección y Vialidad.
En octubre de 1988 la Coordinación Ejecutiva de Desarrollo
Organizacional informan a la Secretaría General de
Protección y Vialidad, del dictamen emitido por la Dirección
General de Servicio Civil de la Secretaría de Programación y
Presupuesto, en donde se indica que la institución está
compuesta por 283 plazas, distribuidas en tres áreas
principales:
Oficina del Secretario
156 Plazas
Dirección General de Operaciones
69 Plazas
Dirección General de Servicios de Apoyo 58 Plazas
En 1993 se expide la Ley de Seguridad Pública del Distrito
Federal que comienza la transformación de dicha secretaría, a
la que un año más tarde se deslindara de las competencias en
materia de reclusorios y de autotransporte urbano pero
manteniendo el cuerpo de control de tránsito para que en
septiembre de 1995, la institución cambia su nomenclatura por
la de Secretaría de Seguridad Pública del Distrito Federal.
La estructura orgánica de la Secretaría de Seguridad Pública
se integra hoy por 1112 plazas distribuidas en cinco áreas
sustanciales:
Secretaría de Seguridad Pública.
Subsecretaría de Seguridad Pública.
Subsecretaría de Desarrollo Institucional.
Subsecretaría de Participación Ciudadana y Prevención del
Delito.
Oficialía Mayor.
En cuanto al personal operativo, verdadera columna vertebral
de la Secretaría, suman alrededor de 35 mil elementos
activos, distribuidos principalmente en la Policía Sectorial,
Agrupamientos y Tránsito, 28 mil en la Policía Auxiliar, y 15
mil en la Policía Bancaria e Industrial.
*Compstat:
Hacia finales del 2008 concluyó la instalación de la Sala
de Evaluación del Desempeño Policial, cuyo diseño se
basó en la metodología Compstat (en uso en ciudades
tan importantes como Nueva York), con la finalidad de

institucionalizar y sistematizar el proceso de evaluación
de las acciones policiales en todos los niveles de mando
y operación. Su diseño facilita la realización de
reuniones que, presididas por el propio Secretario, se
dirigen al análisis de información sobre la incidencia
delictiva de las regiones, delegaciones y sectores en
que se organiza la labor de la policía en la Ciudad de
México.

De esta forma, a la fecha se ha podido reconocer el
trabajo de 13 sectores que se han destacado por su
labor en el combate a delitos específicos de alto
impacto (de acuerdo con la clasificación del catálogo de
delitos acordado con la PGJDF), los cuales han logrado
mejorar su índice de eficiencia, definido como el
porcentaje de remisiones sobre el número de denuncias
recibidas en su jurisdicción.
*UNIMOG
Vehículo anfibio
• Chasis flexible que permite subir pendientes de más de 45º
• Sumergible hasta 2 mts.
• Tracción 2x4 y 4x4
Su objetivo principal es salvaguardar la seguridad, el orden público y
brindar apoyo a la ciudadanía en situaciones de emergencia, siniestros,
rescate a víctimas, así como prevenir y combatir los hechos delictivos y
las situaciones de riesgo en el Distrito Federal.
*Torres de vigilancia
PLATAFORMAS MÓVILES DE VIGILANCIA.
La Policía del DF dio inicio a la operación de tres Torres Tácticas de Vigilancia para el
Control de Eventos Masivos. Estos dispositivos de alta tecnología permiten mejorar la
capacidad policial en labores de vigilancia en altas concentraciones de personas,
utilizándose por vez primera en nuestro país.
Cada una de estas cabinas de fabricación estadounidense es remolcada por una
camioneta, para las labores de vigilancia, la cual logra una elevación de hasta 8 metros.
Cuentan con cuatro cámaras de video, capacitadas para registrar tomas nocturnas, tres de
ellas están fijas y tienen alcance de hasta 100 metros y otra más con movimiento de 360
grados, que puede identificar una persona o vehículo a una distancia de un kilómetro.
Para la operación de las torres se han capacitado 15 elementos, tanto en su mecánica
como en el manejo de tecnología. Cada una es manipulada por cuatro operadores, dos de
ellos en el interior, y dos en tierra para la transmisión de la información de manera
inmediata vía internet. Cada una de estas torres tuvo un valor aproximado de 300 mil
dólares.
* Hand Held
La Policía del DF., ha destinado a 500 policías adscritos a la Subsecretaria de Control de Tránsito responsables de operar el dispositivo
Hand Held, dichos elementos, cuentan con la capacitación para el manejo
correcto del dispositivo.
Estos elementos están facultados para aplicar infracciones a
automovilistas y motociclistas en toda la Ciudad de México; el resto de los
uniformados sólo estará asignado a agilizar la vialidad.
A este grupo se le identifica como “Grupo Especial de Infracciones”, están
distribuidos en patrullas, motocicletas y a pie.
Los automovilistas pueden identificar dos tipos de agentes de Tránsito
1. Los dedicados a agilizar la vialidad y
2. Los autorizados para infraccionar, los cuales portarán un chaleco fluorescente
con la leyenda: “Autorizado para Infraccionar”, además de llevar el dispositivo
móvil hand held, con el que se obtendrá evidencia fotográfica de la sanción.
En caso de que personal de Tránsito no autorizado infraccione a algún
automovilista, incurrirá en los delitos de fraude y extorsión.
*Proyecto Bicentenario
La operación de 12 mil cámaras de vigilancia hará de la Ciudad de México una de
la ciudades más seguras del mundo. El proyecto de alta tecnología instrumentando
desde 2008 por el Gobierno del Distrito Federal, a iniciativa del jefe de Gobierno
Marcelo Ebrard Casaubon, permitirá a las autoridades responder de manera
inmediata ante emergencias, situaciones de crisis y actos ilícitos.
El Proyecto consta de equipos de vigilancia, botón de emergencia y altavoz, para
interactuar con la ciudadanía; con ello mejorará el nivel de vigilancia y la acción
policial, ya que al realizar un trabajo coordinado de todas las áreas de gobierno, el
tiempo de respuesta se acota a 5 minutos desde el momento que la autoridad
tome conocimiento de la emergencia o el ilícito.
La ciber delincuencia constituye uno de los ámbitos delictivos de más rápido crecimiento.
Cada vez más delincuentes se aprovechan de la rapidez, la comodidad y el anonimato
que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades
delictivas. Estas incluyen ataques contra sistemas y datos informáticos, usurpación de la
identidad (apoderarse de una propiedad o de un derecho ajeno), distribución de
imágenes de agresiones sexuales contra menores, estafas relacionadas con las subastas
realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de
virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y
distintos tipos de estafas cometidas por correo electrónico, como el phishing (adquisición
fraudulenta de información personal confidencial).
A continuación, presentamos los actos delictivos más frecuentes en internet y sus modos
de operación:
Ransomware, variante mexicana "Virus de supuesta
corporación policial"

Situación:
Derivado de los reportes presentados a través de las cuentas de Facebook y Twitter, la
Policía de Ciberdelincuencia Preventiva de la Secretaría de Seguridad Pública del Distrito
Federal, realizó monitorizaciones en la red a fin de observar y constatar el hecho delictivo
que consiste en usar la imagen de una corporación policial para simular una multa y
sorprender a usuarios a través de internet.
La forma de operar, consiste en usar la información contenida en el equipo del usuario e
información de carácter público, para desplegarla en un mensaje, el cual en múltiples
variantes, expresa que el equipo ha sido bloqueado e intervenido por una corporación policial
derivado de alguna de las siguientes razones:

Piratería o uso indebido de derechos de autor.
Visitas a páginas pornográficas o pornografía infantil.
Pertenecer a grupos subversivos o terroristas.
Difusión de virus o malware.
Apuestas o juegos de azar.
Acciones Inmediatas
Por ningún motivo deberá de hacer pago alguno; en caso de presentar este tipo de
mensajes, consulte las guías técnicas que los proveedores de antivirus han publicado
para la solución del problema, en caso de que persista, se recomienda acudir con un
técnico especializado.
Medidas de prevención
Evite navegar en sitios inseguros, se ha detectado que en sitios que ofrecen
descargas gratis, accesos a páginas con contenidos pornográficos o software de
procedencia ilegal, se distribuye este tipo de virus.
Instale y mantenga actualizado su antivirus.
No abra correos de remitentes desconocidos o con contenido que Usted no ha
solicitado.
Evite abrir o enviar cadenas de correos electrónicos.
La Secretaría de Seguridad Pública del Distrito Federal, pone a sus órdenes las
cuentas de Facebook y Twitter para solicitar cualquier tipo de información al respecto.
“Virus de sistema de mensajería instantánea”
Situación:
Derivado de la información obtenida a través de la Red Pública de Internet, se
realizó la siguiente "Alerta de Ciberdelincuencia" a fin de informar el modo de
operación relacionado con el virus que se propaga a través de sistemas de
mensajería instantánea, así como las afectaciones en los equipos de cómputo
infectados.
Modo de infección:
1) A través del sistema de mensajería instantánea, el usuario recibe un mensaje
con un archivo adjunto.
2) El mensaje regularmente proviene de un usuario conocido, dado que el virus
opera reenviandose a la lista de contactos archivada en los equipos previamente
infectados.
3) En caso de que el usuario descargue y ejecute el archivo, el proceso de
infección se llevará a cabo.
Afectaciones: El equipo presenta problemas de lentitud, ya que el programa
malicioso ocupa parte del procesamiento del equipo.
Al verse infectado el equipo, la información referente a contraseñas, listas de
contactos y usuarios, puede verse comprometida.
Acciones ante la presencia del virus: Recurra con un profesional en software a fin
de desinfectar el equipo.
Cambie las contraseñas que utilizaba en el equipo, incluyendo el acceso a
servicios bancarios, correo electrónico, etc.
Acciones preventivas:
No descargar y ejecutar archivos sin que sepa previamente su contenido u origen,
incluyendo los de sus contactos.
Deshabilite la opción denominada “ocultar extensiones”, lo que facilitará el
reconocimiento de archivos maliciosos.
Mantenga su antivirus y cortafuegos actualizados.
Extreme precauciones al compartir información, si recibe algún archivo verifique
con el emisor que él lo haya enviado.
“Mi

policía

K8”

es una
aplicación que se descarga
gratuitamente en dispositivos
inteligentes, desarrollada al
interior de la Secretaría de
Seguridad Pública del Distrito
Federal , son software libre,
sin inversión adicional y con
el propósito de proveer
información funcional, rápida
y confiable a los ciudadanos.
¿Cómo funciona ?
• En caso de emergencia:
Si eres testigo o víctima de un delito pulsa emergencia
El sistema localiza automáticamente el cuadrante en el que te encuentras,
proporcionando el número del jefe del cuadrante
Llama y haz tu denuncia
• Para conocer datos de cuadrante
Para conocer los datos de un cuadrante pulsa ubicar cuadrante
Escribe la delegación, calle o la colonia que deseas encontrar y pulsa buscar.
El sistema localiza tu cuadrante, los datos los datos de los policías responsables y el
teléfono para comunicarte
• Para hacer una denuncia:
Para hacer una denuncia pulsa C.A.S.
Elige el tipo de hecho que deseas denunciar (abuso de autoridad,
vandalismo, vigilancia o venta de droga). Ingresa tus datos de contacto, la
ubicación del evento y pulsa enviar
Recibirás un número de folio para dar seguimiento a tu denuncia

• Remolcamiento de vehículos:
Pulsa depósitos vehiculares
Escribe el número de placa de tu vehículo y pulsa buscar
El sistema brindará la fecha y hora de remolque, así como la ubicación y
teléfono. del depósito donde se encuentra tu vehículo.
ESTRATEGIAS DE
SEGURIDAD INFORMÁTICA
La SSP en general maneja equipos no muy
actuales o a la vanguardia, lo que tenga
que ver con las TI esta mas apegada a la
Subsecretaría de Información e Inteligencia
Policial.
Recibidos en la SSP como “La ola verde de
UPIICSA”, fuimos atendidos por el Lic.
Octavio Campos y su secretaria Silvia,
además de Paola Polanco quien nos llevo
al Departamento donde estuvimos; el de
Seguridad Vial, donde las informática juega
un
papel
indispensable
para
los
comunicólogos, ya que están usando las
redes sociales dando información a tiempo
real.
Donde había cuatro cubículos en los que
se manejaba todo el suceso vial, contaban
con 4 monitos que cumplían una función
única, pero que a su vez se relacionaban
entre sí.
- El primero era para tomar fotos y
mandarlas a los e-mails de los medios de
comunicación.
- El segundo era donde se manejan las
redes sociales en tiempo real y verificando
que lo que comenta la ciudadanía fuera
verídico.
- El tercero era donde se generan reportes
viales.
- Y el cuarto manejaba lo más relevante en
la vialidad. Todo proveniente de las
oficinas centrales de las cámaras de
vigilancia
que
se
encuentran
en
Tlaxcoaque.
NIVEL EN EL ÁREA DE INFORMÁTICA

Se podría considerar medio- alto, ya que
se han sufrido ataques cibernéticos, lo que
muestra la debilidad de la seguridad en
general.
En la Dirección General de Administración
de Personal, solo se nos informó que el
presupuesto que es dado a la SSP, es
único para uso de los recursos materiales
y nunca de los tecnológicos, ya que el
equipo que posee es obsoleto.

Además de que apenas se esta
estructurando el perfil de puesto para un
informático, ya que por el momento no se
cuenta con uno, así que quien llega a
estas oficinas solo es capacitado para un
uso cotidiano del ordenador.
Esto puede ser diferente en las siguientes áreas dependientes de la SSP, donde
una persona con el perfil de Informático en general pueda cumplir sus funciones:
-Subsecretaría de Información e Inteligencia Policial, ya que ellos generan
información que ayuda a la prevención de delitos, junto con la Unidad de
Ciberdelincuencia Preventiva que se creó el 03 de Abril de 2013.

-En el centro de cómputo (SITE) creado en 2006, pues depende de la Dirección
General de Tecnologías de Información y Comunicaciones.
-El CCO, Centro de Control de Operaciones, creado el 31 de octubre de 2010,
donde se recopila la información, para la prevención y combate del delito.
En conclusión podemos decir que la secretaría de
seguridad pública Utiliza plataformas tecnológicas y de
comunicación para poder orientar a las personas y poner al
tanto a la ciudadanía de lo que pasa. Cuenta con la Unidad
de Ciberdelincuencia que busca amenazas de delitos
cibernéticos, además de contar con su aplicación Mi policia
k8 que es gratuita y no necesita un sistema en específico.
Secretaria de Seguridad pública

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

PRESENTACIÓN ALTO AL CRIMEN
PRESENTACIÓN ALTO AL CRIMENPRESENTACIÓN ALTO AL CRIMEN
PRESENTACIÓN ALTO AL CRIMEN
 
Guía de Patrullaje policial del Perú
Guía de Patrullaje policial del PerúGuía de Patrullaje policial del Perú
Guía de Patrullaje policial del Perú
 
Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10Delitos InformáTicos Pac4 Dig10
Delitos InformáTicos Pac4 Dig10
 
Postura 10: Cómo reducir el robo de teléfonos celulares en Guatemala
Postura 10:  Cómo reducir el robo de teléfonos celulares en Guatemala Postura 10:  Cómo reducir el robo de teléfonos celulares en Guatemala
Postura 10: Cómo reducir el robo de teléfonos celulares en Guatemala
 
Contralínea 530
Contralínea 530Contralínea 530
Contralínea 530
 
Guia patrullaje sector_
Guia patrullaje sector_Guia patrullaje sector_
Guia patrullaje sector_
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barragan
 
Institucion publica al servicio del ciudadano
Institucion publica al servicio del ciudadanoInstitucion publica al servicio del ciudadano
Institucion publica al servicio del ciudadano
 
fortalecimiento de las tics
fortalecimiento de las ticsfortalecimiento de las tics
fortalecimiento de las tics
 
TECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOS
TECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOSTECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOS
TECNICAS DE PATRULLAJE E INTERVENCION A SOSPECHOSOS
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionaje Ciberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Los Delitos Cibernéticos Parte 2 de 8
Los Delitos Cibernéticos Parte 2 de 8 Los Delitos Cibernéticos Parte 2 de 8
Los Delitos Cibernéticos Parte 2 de 8
 

Destacado

Trabajo de Investigación Seguridad Pública
Trabajo de Investigación Seguridad PúblicaTrabajo de Investigación Seguridad Pública
Trabajo de Investigación Seguridad PúblicaLiev Cardenas
 
Presentación seguridad pública anac
Presentación seguridad pública anacPresentación seguridad pública anac
Presentación seguridad pública anacAcervoANAC
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publicaCamcap
 
Seguridad pública
Seguridad públicaSeguridad pública
Seguridad públicaWael Hikal
 

Destacado (6)

Ley de sistema de seguridad publica
Ley de sistema de seguridad publicaLey de sistema de seguridad publica
Ley de sistema de seguridad publica
 
Trabajo de Investigación Seguridad Pública
Trabajo de Investigación Seguridad PúblicaTrabajo de Investigación Seguridad Pública
Trabajo de Investigación Seguridad Pública
 
Presentación seguridad pública anac
Presentación seguridad pública anacPresentación seguridad pública anac
Presentación seguridad pública anac
 
Manejo de crisisy comunicación
Manejo de crisisy comunicaciónManejo de crisisy comunicación
Manejo de crisisy comunicación
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Seguridad pública
Seguridad públicaSeguridad pública
Seguridad pública
 

Similar a Secretaria de Seguridad pública

Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mentalJOHANA DUARTE DABOIN
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitosMatnelys Castillo
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software piratamagortizm
 
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaUn Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaOrg´s Colombia
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzadaEvaLlobell
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?Motorola Solutions LatAm
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosAlonso Bueno
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 

Similar a Secretaria de Seguridad pública (20)

Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Actividad5
Actividad5Actividad5
Actividad5
 
Tecnologias de prevencion de delitos
Tecnologias de prevencion de delitosTecnologias de prevencion de delitos
Tecnologias de prevencion de delitos
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en ColombiaUn Estado en la sombra: la ley de vigilancia y orden público en Colombia
Un Estado en la sombra: la ley de vigilancia y orden público en Colombia
 
Ciberdelinqüència generalitzada
Ciberdelinqüència generalitzadaCiberdelinqüència generalitzada
Ciberdelinqüència generalitzada
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?¿Cómo podría ser el carabinero del futuro?
¿Cómo podría ser el carabinero del futuro?
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Fraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico TecnológicosFraude Online - Aspectos Jurídico Tecnológicos
Fraude Online - Aspectos Jurídico Tecnológicos
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Secretaria de Seguridad pública

  • 1. Instituto Politécnico Nacional Unidad Profesional Interdisciplinaria De Ingeniería Y Ciencia Sociales Y Administrativas Licenciatura en Ciencias de la Informática Presentado por: • • • • • Bautista Palma Roberto Hans. Guzmán Heredia Pamela Yamilet. Huerta Barragán Lizbeth Alejandra. Ramírez Román Jahir Michael. (Coordinador) Vargas Rodríguez Juan Carlos.
  • 2.
  • 3.
  • 4. Para 1976, la policía capitalina se denominaba Dirección General de Policía y Tránsito. El 17 de enero de 1984, la Institución Policial, se denomina oficialmente Secretaría General de Protección y Vialidad.
  • 5. En octubre de 1988 la Coordinación Ejecutiva de Desarrollo Organizacional informan a la Secretaría General de Protección y Vialidad, del dictamen emitido por la Dirección General de Servicio Civil de la Secretaría de Programación y Presupuesto, en donde se indica que la institución está compuesta por 283 plazas, distribuidas en tres áreas principales: Oficina del Secretario 156 Plazas Dirección General de Operaciones 69 Plazas Dirección General de Servicios de Apoyo 58 Plazas
  • 6. En 1993 se expide la Ley de Seguridad Pública del Distrito Federal que comienza la transformación de dicha secretaría, a la que un año más tarde se deslindara de las competencias en materia de reclusorios y de autotransporte urbano pero manteniendo el cuerpo de control de tránsito para que en septiembre de 1995, la institución cambia su nomenclatura por la de Secretaría de Seguridad Pública del Distrito Federal.
  • 7. La estructura orgánica de la Secretaría de Seguridad Pública se integra hoy por 1112 plazas distribuidas en cinco áreas sustanciales: Secretaría de Seguridad Pública. Subsecretaría de Seguridad Pública. Subsecretaría de Desarrollo Institucional. Subsecretaría de Participación Ciudadana y Prevención del Delito. Oficialía Mayor. En cuanto al personal operativo, verdadera columna vertebral de la Secretaría, suman alrededor de 35 mil elementos activos, distribuidos principalmente en la Policía Sectorial, Agrupamientos y Tránsito, 28 mil en la Policía Auxiliar, y 15 mil en la Policía Bancaria e Industrial.
  • 8.
  • 9.
  • 10. *Compstat: Hacia finales del 2008 concluyó la instalación de la Sala de Evaluación del Desempeño Policial, cuyo diseño se basó en la metodología Compstat (en uso en ciudades tan importantes como Nueva York), con la finalidad de institucionalizar y sistematizar el proceso de evaluación de las acciones policiales en todos los niveles de mando y operación. Su diseño facilita la realización de reuniones que, presididas por el propio Secretario, se dirigen al análisis de información sobre la incidencia delictiva de las regiones, delegaciones y sectores en que se organiza la labor de la policía en la Ciudad de México. De esta forma, a la fecha se ha podido reconocer el trabajo de 13 sectores que se han destacado por su labor en el combate a delitos específicos de alto impacto (de acuerdo con la clasificación del catálogo de delitos acordado con la PGJDF), los cuales han logrado mejorar su índice de eficiencia, definido como el porcentaje de remisiones sobre el número de denuncias recibidas en su jurisdicción.
  • 11. *UNIMOG Vehículo anfibio • Chasis flexible que permite subir pendientes de más de 45º • Sumergible hasta 2 mts. • Tracción 2x4 y 4x4 Su objetivo principal es salvaguardar la seguridad, el orden público y brindar apoyo a la ciudadanía en situaciones de emergencia, siniestros, rescate a víctimas, así como prevenir y combatir los hechos delictivos y las situaciones de riesgo en el Distrito Federal.
  • 12. *Torres de vigilancia PLATAFORMAS MÓVILES DE VIGILANCIA. La Policía del DF dio inicio a la operación de tres Torres Tácticas de Vigilancia para el Control de Eventos Masivos. Estos dispositivos de alta tecnología permiten mejorar la capacidad policial en labores de vigilancia en altas concentraciones de personas, utilizándose por vez primera en nuestro país. Cada una de estas cabinas de fabricación estadounidense es remolcada por una camioneta, para las labores de vigilancia, la cual logra una elevación de hasta 8 metros. Cuentan con cuatro cámaras de video, capacitadas para registrar tomas nocturnas, tres de ellas están fijas y tienen alcance de hasta 100 metros y otra más con movimiento de 360 grados, que puede identificar una persona o vehículo a una distancia de un kilómetro. Para la operación de las torres se han capacitado 15 elementos, tanto en su mecánica como en el manejo de tecnología. Cada una es manipulada por cuatro operadores, dos de ellos en el interior, y dos en tierra para la transmisión de la información de manera inmediata vía internet. Cada una de estas torres tuvo un valor aproximado de 300 mil dólares.
  • 13. * Hand Held La Policía del DF., ha destinado a 500 policías adscritos a la Subsecretaria de Control de Tránsito responsables de operar el dispositivo Hand Held, dichos elementos, cuentan con la capacitación para el manejo correcto del dispositivo. Estos elementos están facultados para aplicar infracciones a automovilistas y motociclistas en toda la Ciudad de México; el resto de los uniformados sólo estará asignado a agilizar la vialidad.
  • 14. A este grupo se le identifica como “Grupo Especial de Infracciones”, están distribuidos en patrullas, motocicletas y a pie. Los automovilistas pueden identificar dos tipos de agentes de Tránsito 1. Los dedicados a agilizar la vialidad y 2. Los autorizados para infraccionar, los cuales portarán un chaleco fluorescente con la leyenda: “Autorizado para Infraccionar”, además de llevar el dispositivo móvil hand held, con el que se obtendrá evidencia fotográfica de la sanción. En caso de que personal de Tránsito no autorizado infraccione a algún automovilista, incurrirá en los delitos de fraude y extorsión.
  • 15. *Proyecto Bicentenario La operación de 12 mil cámaras de vigilancia hará de la Ciudad de México una de la ciudades más seguras del mundo. El proyecto de alta tecnología instrumentando desde 2008 por el Gobierno del Distrito Federal, a iniciativa del jefe de Gobierno Marcelo Ebrard Casaubon, permitirá a las autoridades responder de manera inmediata ante emergencias, situaciones de crisis y actos ilícitos. El Proyecto consta de equipos de vigilancia, botón de emergencia y altavoz, para interactuar con la ciudadanía; con ello mejorará el nivel de vigilancia y la acción policial, ya que al realizar un trabajo coordinado de todas las áreas de gobierno, el tiempo de respuesta se acota a 5 minutos desde el momento que la autoridad tome conocimiento de la emergencia o el ilícito.
  • 16.
  • 17. La ciber delincuencia constituye uno de los ámbitos delictivos de más rápido crecimiento. Cada vez más delincuentes se aprovechan de la rapidez, la comodidad y el anonimato que ofrecen las tecnologías modernas para llevar a cabo diversos tipos de actividades delictivas. Estas incluyen ataques contra sistemas y datos informáticos, usurpación de la identidad (apoderarse de una propiedad o de un derecho ajeno), distribución de imágenes de agresiones sexuales contra menores, estafas relacionadas con las subastas realizadas a través de Internet, intrusión en servicios financieros en línea, difusión de virus, botnets (redes de ordenadores infectados controlados por usuarios remotos) y distintos tipos de estafas cometidas por correo electrónico, como el phishing (adquisición fraudulenta de información personal confidencial). A continuación, presentamos los actos delictivos más frecuentes en internet y sus modos de operación:
  • 18. Ransomware, variante mexicana "Virus de supuesta corporación policial" Situación: Derivado de los reportes presentados a través de las cuentas de Facebook y Twitter, la Policía de Ciberdelincuencia Preventiva de la Secretaría de Seguridad Pública del Distrito Federal, realizó monitorizaciones en la red a fin de observar y constatar el hecho delictivo que consiste en usar la imagen de una corporación policial para simular una multa y sorprender a usuarios a través de internet. La forma de operar, consiste en usar la información contenida en el equipo del usuario e información de carácter público, para desplegarla en un mensaje, el cual en múltiples variantes, expresa que el equipo ha sido bloqueado e intervenido por una corporación policial derivado de alguna de las siguientes razones: Piratería o uso indebido de derechos de autor. Visitas a páginas pornográficas o pornografía infantil. Pertenecer a grupos subversivos o terroristas. Difusión de virus o malware. Apuestas o juegos de azar.
  • 19. Acciones Inmediatas Por ningún motivo deberá de hacer pago alguno; en caso de presentar este tipo de mensajes, consulte las guías técnicas que los proveedores de antivirus han publicado para la solución del problema, en caso de que persista, se recomienda acudir con un técnico especializado. Medidas de prevención Evite navegar en sitios inseguros, se ha detectado que en sitios que ofrecen descargas gratis, accesos a páginas con contenidos pornográficos o software de procedencia ilegal, se distribuye este tipo de virus. Instale y mantenga actualizado su antivirus. No abra correos de remitentes desconocidos o con contenido que Usted no ha solicitado. Evite abrir o enviar cadenas de correos electrónicos. La Secretaría de Seguridad Pública del Distrito Federal, pone a sus órdenes las cuentas de Facebook y Twitter para solicitar cualquier tipo de información al respecto.
  • 20. “Virus de sistema de mensajería instantánea” Situación: Derivado de la información obtenida a través de la Red Pública de Internet, se realizó la siguiente "Alerta de Ciberdelincuencia" a fin de informar el modo de operación relacionado con el virus que se propaga a través de sistemas de mensajería instantánea, así como las afectaciones en los equipos de cómputo infectados. Modo de infección: 1) A través del sistema de mensajería instantánea, el usuario recibe un mensaje con un archivo adjunto. 2) El mensaje regularmente proviene de un usuario conocido, dado que el virus opera reenviandose a la lista de contactos archivada en los equipos previamente infectados. 3) En caso de que el usuario descargue y ejecute el archivo, el proceso de infección se llevará a cabo.
  • 21. Afectaciones: El equipo presenta problemas de lentitud, ya que el programa malicioso ocupa parte del procesamiento del equipo. Al verse infectado el equipo, la información referente a contraseñas, listas de contactos y usuarios, puede verse comprometida. Acciones ante la presencia del virus: Recurra con un profesional en software a fin de desinfectar el equipo. Cambie las contraseñas que utilizaba en el equipo, incluyendo el acceso a servicios bancarios, correo electrónico, etc. Acciones preventivas: No descargar y ejecutar archivos sin que sepa previamente su contenido u origen, incluyendo los de sus contactos. Deshabilite la opción denominada “ocultar extensiones”, lo que facilitará el reconocimiento de archivos maliciosos. Mantenga su antivirus y cortafuegos actualizados. Extreme precauciones al compartir información, si recibe algún archivo verifique con el emisor que él lo haya enviado.
  • 22.
  • 23. “Mi policía K8” es una aplicación que se descarga gratuitamente en dispositivos inteligentes, desarrollada al interior de la Secretaría de Seguridad Pública del Distrito Federal , son software libre, sin inversión adicional y con el propósito de proveer información funcional, rápida y confiable a los ciudadanos.
  • 24. ¿Cómo funciona ? • En caso de emergencia: Si eres testigo o víctima de un delito pulsa emergencia El sistema localiza automáticamente el cuadrante en el que te encuentras, proporcionando el número del jefe del cuadrante Llama y haz tu denuncia • Para conocer datos de cuadrante Para conocer los datos de un cuadrante pulsa ubicar cuadrante Escribe la delegación, calle o la colonia que deseas encontrar y pulsa buscar. El sistema localiza tu cuadrante, los datos los datos de los policías responsables y el teléfono para comunicarte
  • 25. • Para hacer una denuncia: Para hacer una denuncia pulsa C.A.S. Elige el tipo de hecho que deseas denunciar (abuso de autoridad, vandalismo, vigilancia o venta de droga). Ingresa tus datos de contacto, la ubicación del evento y pulsa enviar Recibirás un número de folio para dar seguimiento a tu denuncia • Remolcamiento de vehículos: Pulsa depósitos vehiculares Escribe el número de placa de tu vehículo y pulsa buscar El sistema brindará la fecha y hora de remolque, así como la ubicación y teléfono. del depósito donde se encuentra tu vehículo.
  • 26.
  • 27.
  • 28. ESTRATEGIAS DE SEGURIDAD INFORMÁTICA La SSP en general maneja equipos no muy actuales o a la vanguardia, lo que tenga que ver con las TI esta mas apegada a la Subsecretaría de Información e Inteligencia Policial. Recibidos en la SSP como “La ola verde de UPIICSA”, fuimos atendidos por el Lic. Octavio Campos y su secretaria Silvia, además de Paola Polanco quien nos llevo al Departamento donde estuvimos; el de Seguridad Vial, donde las informática juega un papel indispensable para los comunicólogos, ya que están usando las redes sociales dando información a tiempo real.
  • 29.
  • 30. Donde había cuatro cubículos en los que se manejaba todo el suceso vial, contaban con 4 monitos que cumplían una función única, pero que a su vez se relacionaban entre sí. - El primero era para tomar fotos y mandarlas a los e-mails de los medios de comunicación. - El segundo era donde se manejan las redes sociales en tiempo real y verificando que lo que comenta la ciudadanía fuera verídico. - El tercero era donde se generan reportes viales. - Y el cuarto manejaba lo más relevante en la vialidad. Todo proveniente de las oficinas centrales de las cámaras de vigilancia que se encuentran en Tlaxcoaque.
  • 31. NIVEL EN EL ÁREA DE INFORMÁTICA Se podría considerar medio- alto, ya que se han sufrido ataques cibernéticos, lo que muestra la debilidad de la seguridad en general. En la Dirección General de Administración de Personal, solo se nos informó que el presupuesto que es dado a la SSP, es único para uso de los recursos materiales y nunca de los tecnológicos, ya que el equipo que posee es obsoleto. Además de que apenas se esta estructurando el perfil de puesto para un informático, ya que por el momento no se cuenta con uno, así que quien llega a estas oficinas solo es capacitado para un uso cotidiano del ordenador.
  • 32. Esto puede ser diferente en las siguientes áreas dependientes de la SSP, donde una persona con el perfil de Informático en general pueda cumplir sus funciones: -Subsecretaría de Información e Inteligencia Policial, ya que ellos generan información que ayuda a la prevención de delitos, junto con la Unidad de Ciberdelincuencia Preventiva que se creó el 03 de Abril de 2013. -En el centro de cómputo (SITE) creado en 2006, pues depende de la Dirección General de Tecnologías de Información y Comunicaciones. -El CCO, Centro de Control de Operaciones, creado el 31 de octubre de 2010, donde se recopila la información, para la prevención y combate del delito.
  • 33.
  • 34. En conclusión podemos decir que la secretaría de seguridad pública Utiliza plataformas tecnológicas y de comunicación para poder orientar a las personas y poner al tanto a la ciudadanía de lo que pasa. Cuenta con la Unidad de Ciberdelincuencia que busca amenazas de delitos cibernéticos, además de contar con su aplicación Mi policia k8 que es gratuita y no necesita un sistema en específico.