2. La incorporación de TIC´s
brinda a la Seguridad
mayor eficiencia y
eficacia tanto para tratar
la prevención, la
persecución,
esclarecimiento del
delito como la
producción de análisis
de inteligencia sobre
delitos.
3. Cuando hablamos de procesos de
la Seguridad Pública puede ser
clasificada en 3 grandes
instancias, la Preventiva, la
Represiva y una que he
denominado Comando y
Control.
4. • Tecnologías y seguridad
Desde el ámbito de las nuevas
tecnologías, diferentes soluciones
se aportan a áreas vitales de la
Seguridad Pública. Desde una
conexión a Internet, se permite el
desarrollo de sitios electrónicos
vinculados a la seguridad pública.
Posicionamiento global
determinado por satélite (GPS)
para unidades móviles. Cámaras
de filmación con transmisión
simultánea para controlar el
movimiento de sectores
geográficos determinados.
Telefonía celular con conexión a
Internet para lugares inhóspitos.
Base de datos con huellas
dactilares digitalizadas.
5. • Ciberdelitos
Actividades ilegales en las que intervienen medios electrónicos y
nuevas tecnologías , dentro de ellos encontramos: delitos
tradicionales concretados en la sociedad virtual mediante las
NTIC, ej: estafas, chantajes, extorsión.
También delitos nuevos, que se llevan a cabo desde la red, de
modo on-line, destinados a atentar contra la confidencialidad,
integridad y disponibilidad de información; daños de entrada
en sistemas de computación ó bien en programas , en parte
de ellos ó en datos computarizados.
6. • Objetivo
La Secretaría de Seguridad
Ciudadana, lleva a cabo
programas de prevención para
los delitos relacionados al área
de informática, el cual tiene
como objetivo principal
proporcionar a la población
ciudadana información acerca
de los diferentes delitos que
existen en la Internet.
7. • TIC´S Aplicadas a la Seguridad Pública
1.CCTV: En esta aplicación el circuito estará compuesto, aparte
de las cámaras y monitores, de un dispositivo de
almacenamiento de video (DVR Digital Video Recorder, NVR
Network Video Recorder) dependiendo la estructura del circuito
ya sea analógico o basado en redes IP, aunque se pueden
realizar combinaciones dependiendo las necesidades del sitio.
8. 2.Reconocimiento Facial: El sistema de
reconocimiento facial es una
aplicación dirigida por ordenador que
identifica automáticamente a una
persona en una imagen digital. Esto
es posible mediante un análisis de
las características faciales del sujeto
extraídas de la imagen o de un
fotograma clave de una fuente de
video, y comparándolas con una
base de datos.
9. 3.Sistemas de Información
Georefenciales (GIS): El SIG
funciona como una base de
datos con información
geográfica (datos
alfanuméricos) que se
encuentra asociada por un
identificador común a los
objetos gráficos de un mapa
digital. De esta forma,
señalando un objeto se
conocen sus atributos e,
inversamente, preguntando por
un registro de la base de datos
se puede saber su localización
en la cartografía..
10. 4.Biometría (morpho tuch):
En las tecnologías de
información(TI), la
«autentificación
biométrica» o «biometría
informática» es la
aplicación de técnicas
matemáticas y
estadísticas sobre los
rasgos físicos o de
conducta de un individuo,
para su autentificación, es
decir, “verificar” su
identidad.
11. 5.Apps: Actualmente con el gran
desarrollo que se ha presentado
con los Smartphones, se han
creado diversas aplicaciones
móviles, entre ellas podemos
encontrar una creada
recientemente por la Secretaría de
Seguridad Pública del DF llamada
Mi Policía.
12. • Mi Policía
Cuando ocurre una
emergencia y necesitamos
a la policía, pocas veces
sabemos el número al que
tenemos que llamar. A eso
sumamos que marcar a la
operadora para que nos
contacte con la patrulla
más cercana puede
significar una pérdida de
segundos valiosos.