La incorporación de TIC´s
brinda a la Seguridad
mayor eficiencia y
eficacia tanto para tratar
la prevención, la
persecución,
esclarecimiento del
delito como la
producción de análisis
de inteligencia sobre
delitos.
Cuando hablamos de procesos de
la Seguridad Pública puede ser
clasificada en 3 grandes
instancias, la Preventiva, la
Represiva y una que he
denominado Comando y
Control.
• Tecnologías y seguridad
Desde el ámbito de las nuevas
tecnologías, diferentes soluciones
se aportan a áreas vitales de la
Seguridad Pública. Desde una
conexión a Internet, se permite el
desarrollo de sitios electrónicos
vinculados a la seguridad pública.
Posicionamiento global
determinado por satélite (GPS)
para unidades móviles. Cámaras
de filmación con transmisión
simultánea para controlar el
movimiento de sectores
geográficos determinados.
Telefonía celular con conexión a
Internet para lugares inhóspitos.
Base de datos con huellas
dactilares digitalizadas.
• Ciberdelitos
Actividades ilegales en las que intervienen medios electrónicos y
nuevas tecnologías , dentro de ellos encontramos: delitos
tradicionales concretados en la sociedad virtual mediante las
NTIC, ej: estafas, chantajes, extorsión.
También delitos nuevos, que se llevan a cabo desde la red, de
modo on-line, destinados a atentar contra la confidencialidad,
integridad y disponibilidad de información; daños de entrada
en sistemas de computación ó bien en programas , en parte
de ellos ó en datos computarizados.
• Objetivo
La Secretaría de Seguridad
Ciudadana, lleva a cabo
programas de prevención para
los delitos relacionados al área
de informática, el cual tiene
como objetivo principal
proporcionar a la población
ciudadana información acerca
de los diferentes delitos que
existen en la Internet.
• TIC´S Aplicadas a la Seguridad Pública
1.CCTV: En esta aplicación el circuito estará compuesto, aparte
de las cámaras y monitores, de un dispositivo de
almacenamiento de video (DVR Digital Video Recorder, NVR
Network Video Recorder) dependiendo la estructura del circuito
ya sea analógico o basado en redes IP, aunque se pueden
realizar combinaciones dependiendo las necesidades del sitio.
2.Reconocimiento Facial: El sistema de
reconocimiento facial es una
aplicación dirigida por ordenador que
identifica automáticamente a una
persona en una imagen digital. Esto
es posible mediante un análisis de
las características faciales del sujeto
extraídas de la imagen o de un
fotograma clave de una fuente de
video, y comparándolas con una
base de datos.
3.Sistemas de Información
Georefenciales (GIS): El SIG
funciona como una base de
datos con información
geográfica (datos
alfanuméricos) que se
encuentra asociada por un
identificador común a los
objetos gráficos de un mapa
digital. De esta forma,
señalando un objeto se
conocen sus atributos e,
inversamente, preguntando por
un registro de la base de datos
se puede saber su localización
en la cartografía..
4.Biometría (morpho tuch):
En las tecnologías de
información(TI), la
«autentificación
biométrica» o «biometría
informática» es la
aplicación de técnicas
matemáticas y
estadísticas sobre los
rasgos físicos o de
conducta de un individuo,
para su autentificación, es
decir, “verificar” su
identidad.
5.Apps: Actualmente con el gran
desarrollo que se ha presentado
con los Smartphones, se han
creado diversas aplicaciones
móviles, entre ellas podemos
encontrar una creada
recientemente por la Secretaría de
Seguridad Pública del DF llamada
Mi Policía.
• Mi Policía
Cuando ocurre una
emergencia y necesitamos
a la policía, pocas veces
sabemos el número al que
tenemos que llamar. A eso
sumamos que marcar a la
operadora para que nos
contacte con la patrulla
más cercana puede
significar una pérdida de
segundos valiosos.

Seguridadpublica

  • 2.
    La incorporación deTIC´s brinda a la Seguridad mayor eficiencia y eficacia tanto para tratar la prevención, la persecución, esclarecimiento del delito como la producción de análisis de inteligencia sobre delitos.
  • 3.
    Cuando hablamos deprocesos de la Seguridad Pública puede ser clasificada en 3 grandes instancias, la Preventiva, la Represiva y una que he denominado Comando y Control.
  • 4.
    • Tecnologías yseguridad Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, se permite el desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación con transmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas.
  • 5.
    • Ciberdelitos Actividades ilegalesen las que intervienen medios electrónicos y nuevas tecnologías , dentro de ellos encontramos: delitos tradicionales concretados en la sociedad virtual mediante las NTIC, ej: estafas, chantajes, extorsión. También delitos nuevos, que se llevan a cabo desde la red, de modo on-line, destinados a atentar contra la confidencialidad, integridad y disponibilidad de información; daños de entrada en sistemas de computación ó bien en programas , en parte de ellos ó en datos computarizados.
  • 6.
    • Objetivo La Secretaríade Seguridad Ciudadana, lleva a cabo programas de prevención para los delitos relacionados al área de informática, el cual tiene como objetivo principal proporcionar a la población ciudadana información acerca de los diferentes delitos que existen en la Internet.
  • 7.
    • TIC´S Aplicadasa la Seguridad Pública 1.CCTV: En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del sitio.
  • 8.
    2.Reconocimiento Facial: Elsistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de video, y comparándolas con una base de datos.
  • 9.
    3.Sistemas de Información Georefenciales(GIS): El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía..
  • 10.
    4.Biometría (morpho tuch): Enlas tecnologías de información(TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
  • 11.
    5.Apps: Actualmente conel gran desarrollo que se ha presentado con los Smartphones, se han creado diversas aplicaciones móviles, entre ellas podemos encontrar una creada recientemente por la Secretaría de Seguridad Pública del DF llamada Mi Policía.
  • 12.
    • Mi Policía Cuandoocurre una emergencia y necesitamos a la policía, pocas veces sabemos el número al que tenemos que llamar. A eso sumamos que marcar a la operadora para que nos contacte con la patrulla más cercana puede significar una pérdida de segundos valiosos.