SlideShare una empresa de Scribd logo
1 de 12
La incorporación de TIC´s
brinda a la Seguridad
mayor eficiencia y
eficacia tanto para tratar
la prevención, la
persecución,
esclarecimiento del
delito como la
producción de análisis
de inteligencia sobre
delitos.
Cuando hablamos de procesos de
la Seguridad Pública puede ser
clasificada en 3 grandes
instancias, la Preventiva, la
Represiva y una que he
denominado Comando y
Control.
• Tecnologías y seguridad
Desde el ámbito de las nuevas
tecnologías, diferentes soluciones
se aportan a áreas vitales de la
Seguridad Pública. Desde una
conexión a Internet, se permite el
desarrollo de sitios electrónicos
vinculados a la seguridad pública.
Posicionamiento global
determinado por satélite (GPS)
para unidades móviles. Cámaras
de filmación con transmisión
simultánea para controlar el
movimiento de sectores
geográficos determinados.
Telefonía celular con conexión a
Internet para lugares inhóspitos.
Base de datos con huellas
dactilares digitalizadas.
• Ciberdelitos
Actividades ilegales en las que intervienen medios electrónicos y
nuevas tecnologías , dentro de ellos encontramos: delitos
tradicionales concretados en la sociedad virtual mediante las
NTIC, ej: estafas, chantajes, extorsión.
También delitos nuevos, que se llevan a cabo desde la red, de
modo on-line, destinados a atentar contra la confidencialidad,
integridad y disponibilidad de información; daños de entrada
en sistemas de computación ó bien en programas , en parte
de ellos ó en datos computarizados.
• Objetivo
La Secretaría de Seguridad
Ciudadana, lleva a cabo
programas de prevención para
los delitos relacionados al área
de informática, el cual tiene
como objetivo principal
proporcionar a la población
ciudadana información acerca
de los diferentes delitos que
existen en la Internet.
• TIC´S Aplicadas a la Seguridad Pública
1.CCTV: En esta aplicación el circuito estará compuesto, aparte
de las cámaras y monitores, de un dispositivo de
almacenamiento de video (DVR Digital Video Recorder, NVR
Network Video Recorder) dependiendo la estructura del circuito
ya sea analógico o basado en redes IP, aunque se pueden
realizar combinaciones dependiendo las necesidades del sitio.
2.Reconocimiento Facial: El sistema de
reconocimiento facial es una
aplicación dirigida por ordenador que
identifica automáticamente a una
persona en una imagen digital. Esto
es posible mediante un análisis de
las características faciales del sujeto
extraídas de la imagen o de un
fotograma clave de una fuente de
video, y comparándolas con una
base de datos.
3.Sistemas de Información
Georefenciales (GIS): El SIG
funciona como una base de
datos con información
geográfica (datos
alfanuméricos) que se
encuentra asociada por un
identificador común a los
objetos gráficos de un mapa
digital. De esta forma,
señalando un objeto se
conocen sus atributos e,
inversamente, preguntando por
un registro de la base de datos
se puede saber su localización
en la cartografía..
4.Biometría (morpho tuch):
En las tecnologías de
información(TI), la
«autentificación
biométrica» o «biometría
informática» es la
aplicación de técnicas
matemáticas y
estadísticas sobre los
rasgos físicos o de
conducta de un individuo,
para su autentificación, es
decir, “verificar” su
identidad.
5.Apps: Actualmente con el gran
desarrollo que se ha presentado
con los Smartphones, se han
creado diversas aplicaciones
móviles, entre ellas podemos
encontrar una creada
recientemente por la Secretaría de
Seguridad Pública del DF llamada
Mi Policía.
• Mi Policía
Cuando ocurre una
emergencia y necesitamos
a la policía, pocas veces
sabemos el número al que
tenemos que llamar. A eso
sumamos que marcar a la
operadora para que nos
contacte con la patrulla
más cercana puede
significar una pérdida de
segundos valiosos.

Más contenido relacionado

Destacado (12)

Skog. fylkesmannen sør trøndelag
Skog. fylkesmannen sør trøndelagSkog. fylkesmannen sør trøndelag
Skog. fylkesmannen sør trøndelag
 
Software De AplicacióN
Software De AplicacióNSoftware De AplicacióN
Software De AplicacióN
 
家庭擺設植栽
家庭擺設植栽家庭擺設植栽
家庭擺設植栽
 
Razas
RazasRazas
Razas
 
Fotografía fotos
Fotografía   fotosFotografía   fotos
Fotografía fotos
 
Smoke from B.C. forest fires: Aug 18, 2010
Smoke from B.C. forest fires: Aug 18, 2010Smoke from B.C. forest fires: Aug 18, 2010
Smoke from B.C. forest fires: Aug 18, 2010
 
Energi. fylkesmannen i møre og romsdal
Energi. fylkesmannen i møre og romsdalEnergi. fylkesmannen i møre og romsdal
Energi. fylkesmannen i møre og romsdal
 
Yulli Lorena Millan Rojas
Yulli  Lorena Millan RojasYulli  Lorena Millan Rojas
Yulli Lorena Millan Rojas
 
WSSD Report - Palau.Pdf May 02
WSSD Report - Palau.Pdf May 02WSSD Report - Palau.Pdf May 02
WSSD Report - Palau.Pdf May 02
 
Technical Presentation - TimeWIzard
Technical Presentation - TimeWIzardTechnical Presentation - TimeWIzard
Technical Presentation - TimeWIzard
 
Sgl final presentation
Sgl final presentationSgl final presentation
Sgl final presentation
 
Matisse and picasso
Matisse and picassoMatisse and picasso
Matisse and picasso
 

Similar a Seguridadpublica

Tem practica1 presentacion
Tem practica1 presentacionTem practica1 presentacion
Tem practica1 presentacion
JuakoKasas
 
Realidad aumentada _educacion 1
Realidad aumentada _educacion  1Realidad aumentada _educacion  1
Realidad aumentada _educacion 1
denisan56
 

Similar a Seguridadpublica (20)

Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
 
Tem practica1 presentacion
Tem practica1 presentacionTem practica1 presentacion
Tem practica1 presentacion
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Betzabe delitos informaticos
Betzabe delitos informaticosBetzabe delitos informaticos
Betzabe delitos informaticos
 
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
Business Forum Peru 2017 - Garantizando la seguridad de los Ciudadanos en la ...
 
Realidad aumentada en educacion
Realidad aumentada  en educacionRealidad aumentada  en educacion
Realidad aumentada en educacion
 
Realidad aumentada _educacion
Realidad aumentada _educacionRealidad aumentada _educacion
Realidad aumentada _educacion
 
Realidad aumentada _educacion 1
Realidad aumentada _educacion  1Realidad aumentada _educacion  1
Realidad aumentada _educacion 1
 
Realidad aumentada _educacion
Realidad aumentada _educacionRealidad aumentada _educacion
Realidad aumentada _educacion
 
Realidad aumentada _educacion
Realidad aumentada _educacionRealidad aumentada _educacion
Realidad aumentada _educacion
 
Realidad aumentada _educacion
Realidad aumentada _educacionRealidad aumentada _educacion
Realidad aumentada _educacion
 
Realidad aumentada _educacion 1
Realidad aumentada _educacion  1Realidad aumentada _educacion  1
Realidad aumentada _educacion 1
 
Realidadaumentadaeducacion1 190516215844
Realidadaumentadaeducacion1 190516215844Realidadaumentadaeducacion1 190516215844
Realidadaumentadaeducacion1 190516215844
 
Realidad aumentada _educacion
Realidad aumentada _educacionRealidad aumentada _educacion
Realidad aumentada _educacion
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Examen Parcial de redes IBM
Examen Parcial de redes IBMExamen Parcial de redes IBM
Examen Parcial de redes IBM
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 

Seguridadpublica

  • 1.
  • 2. La incorporación de TIC´s brinda a la Seguridad mayor eficiencia y eficacia tanto para tratar la prevención, la persecución, esclarecimiento del delito como la producción de análisis de inteligencia sobre delitos.
  • 3. Cuando hablamos de procesos de la Seguridad Pública puede ser clasificada en 3 grandes instancias, la Preventiva, la Represiva y una que he denominado Comando y Control.
  • 4. • Tecnologías y seguridad Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, se permite el desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación con transmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas.
  • 5. • Ciberdelitos Actividades ilegales en las que intervienen medios electrónicos y nuevas tecnologías , dentro de ellos encontramos: delitos tradicionales concretados en la sociedad virtual mediante las NTIC, ej: estafas, chantajes, extorsión. También delitos nuevos, que se llevan a cabo desde la red, de modo on-line, destinados a atentar contra la confidencialidad, integridad y disponibilidad de información; daños de entrada en sistemas de computación ó bien en programas , en parte de ellos ó en datos computarizados.
  • 6. • Objetivo La Secretaría de Seguridad Ciudadana, lleva a cabo programas de prevención para los delitos relacionados al área de informática, el cual tiene como objetivo principal proporcionar a la población ciudadana información acerca de los diferentes delitos que existen en la Internet.
  • 7. • TIC´S Aplicadas a la Seguridad Pública 1.CCTV: En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del sitio.
  • 8. 2.Reconocimiento Facial: El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de video, y comparándolas con una base de datos.
  • 9. 3.Sistemas de Información Georefenciales (GIS): El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía..
  • 10. 4.Biometría (morpho tuch): En las tecnologías de información(TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
  • 11. 5.Apps: Actualmente con el gran desarrollo que se ha presentado con los Smartphones, se han creado diversas aplicaciones móviles, entre ellas podemos encontrar una creada recientemente por la Secretaría de Seguridad Pública del DF llamada Mi Policía.
  • 12. • Mi Policía Cuando ocurre una emergencia y necesitamos a la policía, pocas veces sabemos el número al que tenemos que llamar. A eso sumamos que marcar a la operadora para que nos contacte con la patrulla más cercana puede significar una pérdida de segundos valiosos.