SlideShare una empresa de Scribd logo
POLICÍA NACIONAL DEL PERÚ
DIRECCIÓN DE EDUCACIÓN Y DOCTRINA
ESCUELA TÉCNICA SUPERIOR
ASIGNATURA : INFORMÁTICA, SOFTWARE POLICIALES, SISTEMA DE INFORMACIÓN
POLICIAL.
DOCENTE: ING. EDWIN VARGAS AVILÉS
TECNOLOGÍAS POLICIALES
¿Quién no conoce a Robocop, el policía mitad humano-mitad robot que se hizo
popular en la película de los 90? Tal vez así es como muchos se imaginan al
policía del mañana, combatiendo el crimen dotado de tecnología que nos
parecería exclusiva de la ciencia ficción. Sin embargo, y aunque no lo creas, ya
algunos planteles policiales cuentan con dispositivos y mecanismos dignos de
películas de acción, poniendo a la policía del futuro bastante por delante de lo
que solemos imaginarnos al pensar en un agente.
LAS ESPOSAS DE ALTA TECNOLOGÍA
Uno de los elementos que asociamos más a los
policías, seguramente son las esposas, un implemento
inventado en 1912, hace más de 100 años.
Ahora, se ha presentado un nuevo modelo capaz de
retener a la víctima no solo mediante su clásico
mecanismo de seguridad, sino con la posibilidad de
inmovilizarlo mediante choques eléctricos o drogas.
Obviamente, se apunta a mantener al mínimo las
opciones de liberación, pudiendo sedar o emitir una
descarga tanto al intentar escaparse, como por
expresa voluntad del policía.
Si se cruza o no la línea del abuso policial, es algo
que cada uno podrá juzgar...
BALAS CON GPS
Lo que se propone con las balas GPS es evitar
la persecución y los posibles accidentes,
disparando balas especiales que, una vez
impactan el vehículo de escape, activan un
sistema de seguimiento que permite conocer la
ubicación al detalle, sin necesidad de
mantenerlo a la vista. Otra ventaja de esta
novedad, es que podría permitir a los policías
acercarse de forma incógnita, disparando la
bala de seguimiento sin necesidad de llamar la
atención con sirenas o los típicos coches
policiales.
ANÁLISIS DE ADN INSTANTÁNEO
Si eres asiduo a series de TV como CSI o similares,
habrás visto que los muestreos de ADN son algo
simple y rápido de realizar. Sin embargo, la realidad
nos muestra otra cosa, no solo con largos tiempos de
espera para obtener resultados, sino mayores
dificultades para obtener muestras útiles.
Ahora, obtener un resultado podría ser una cuestión
de minutos, gracias al sistema RapiDNA, desarrollado
por la compañía LGC Forensics. Y comparar muestras
de sangre, semen o saliva será aún más eficaz,
sumado a la importancia de estos procesos en la
identificación y resolución de crímenes violentos.
CÁMARAS DE SEGURIDAD QUE PREDICEN
ACTITUDES VIOLENTAS
Se trata de un sistema que proyecta un
esqueleto 3D de los sujetos en
movimiento, capaz de analizar y predecir
sus movimientos para detectar con
antelación cualquier intento de agresión.
La cámara, que tiene su origen en el
sistema de videojuegos Kinect, fue
testeada en hospitales para prevenir
ataques de pacientes violentos, arrojando
predicciones que rondan el 90% de
efectividad.
3D-ID
En casos de catástrofes o situaciones donde se torna
difícil identificar cuerpos, se suele recurrir a entierros
masivos que no siempre rinden honores a las víctimas,
además de sembrar dudas sobre el real paradero de
los involucrados.
Con la idea de eliminar esa situación, investigadores
de la Universidad de Carolina del Norte han creado
el llamado 3D-ID, un sistema capaz de escanear una
muestra del esqueleto del fallecido, y comparándolo
con una base de datos, confirmar la identificación del
mismo. Esta identificación no es 100% automática en
sí, pero sí demuestra el sexo y el entorno de edad de
la persona, haciendo mucho más sencilla la tarea del
reconocimiento.
EL FAMOSO "REFLEJO DE CÓRNEA"
Otro cliché en las series de TV, es el recurso de
detectar al atacante mediante imágenes tomadas a
la víctima (gracias a cámaras de seguridad) en el
momento del crimen. Más puntualmente, analizando el
reflejo en el ojo.
Si bien parece otra "estúpida" tecnología falsa en la
televisión, ha servido de inspiración para un grupo de
investigadores que experimentó con esta idea,
llegando a un 84% de efectividad en los casos de
prueba. Obviamente, las condiciones deben estar
dadas para una buena imagen que revele lo
necesario para aportar pruebas, pero podría ser el
primer paso hacia el perfeccionamiento de este tan
curioso método de reconocimiento.
AUTOPSIA VIRTUAL
Una vez agotados ciertos recursos, una autopsia suele ser
el procedimiento que arroja más información sobre una
víctima y sus circunstancias al momento de fallecer. Pero
por motivos religiosos o culturales, no siempre es posible
llevar adelante tal estudio.
Una forma de lidiar con eso será la autopsia virtual, en la
que diferentes dispositivos podrán escanear el cuerpo y
crear una proyección tridimensional. Gracias a
herramientas informáticas y softwares especiales, los
forenses podrán realizar los mismos trabajos que harían
sobre el cuerpo real, pero en el duplicado virtual. Por si
fuera poco, la digitalización de la información permite
compartir los datos al instante con diferentes colegas sin
importar las distancias, pudiendo obtener así resultados
más completos, gracias a una "segunda opinión".
DEEP WEB
«Deep web» es el término usado para
describir al conjunto de bases de datos y
sitios web que no son indexados por los
motores de búsqueda por distintas
razones. Esto significa que de forma
convencional no es posible acceder a
estos servicios lo que abre todo un
mercado de posibilidades
para operaciones ilegalesy cualquier
tipo de tarea que requiera de
cierto anonimato.
¿QUÉ PUEDES ENCONTRAR EN LA DEEP WEB?
Puedes encontrar prácticamente cualquier cosa, un ejemplo de esto
son mercados online como Silk Road, donde todo tiene un precio,
puedes comprar armas, drogas, órganos humanos e incluso contratar un
asesino.
Siempre que la persona no quiera ser asociada a determinado servicio,
producto o contenido puede acudir a la deep web para publicarlo. Este es
también el lugar donde mucha información tiene su origen, justo el año pasado
se filtraron fotos privadas de los usuarios de la App Snapchat y así ha pasado
también con documentos del gobierno y otras informaciones sensibles.
COMO ACCEDER A LA DEEP WEB
Existen varias formas para acceder a la deep web, la más común es usando
el Navegador Web Tor, ya que muchos de estos sitios usan la red anónima de
Tor.
Una vez descargado e instalado, ya es posible navegar a través de los
directorios ocultos que pocos conocen.
MEDIDAS DE PROTECCIÓN PARA ENTRAR A LA
DEEP WEB
• Como la deep web es el paraíso de los hackers y otras personas de dudosa reputación es
necesario que mantengas las medidas de protección para evitar que tu información privada sea
robada. Estas son algunas que debes seguir.
• Bloquea tu webcam para que no pueda ser accedida por un tercero para espiarte
• Activa tu firewall
• Que tu sistema operativo esté actualizado así como tu antivirus
• Nunca descargues nada aunque pueda parecer inofensivo
• Desactiva el JavaScript y las Cookies en tu navegador Tor
• Si te es posible usa un VPN (Virtual Private Server) con un nombre falso para que no puedas ser
rastreado

Más contenido relacionado

La actualidad más candente

Patr. resum.
Patr. resum.Patr. resum.
Patr. resum.
Roberto Cuenca
 
Policia comunitaria
Policia comunitariaPolicia comunitaria
Policia comunitaria
eduardo elias tirado martinez
 
Código de Conducta de la Policía Boliviana
Código de Conducta de la Policía BolivianaCódigo de Conducta de la Policía Boliviana
Código de Conducta de la Policía Boliviana
William Ivan Alejandro Llanos Torrico
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
ALEJANDROSTONE201208
 
Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
Sykrayo
 
Arresto ciudadano
Arresto ciudadanoArresto ciudadano
Arresto ciudadano
estanislaopuma
 
Mapa mental sobre Investigación Criminal
Mapa mental sobre Investigación CriminalMapa mental sobre Investigación Criminal
Mapa mental sobre Investigación Criminal
Arturo Navarro
 
Uso de la fuerza
Uso de la fuerzaUso de la fuerza
Uso de la fuerza
Elizabeth Carlos Gomez
 
Etica policial
Etica policialEtica policial
Etica policial
KaroHurtado
 
Tecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptxTecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptx
ORGANIZACIONREGIONPO
 
Poder, Función y Actividad de Policía
Poder, Función y Actividad de PolicíaPoder, Función y Actividad de Policía
Poder, Función y Actividad de Policía
Jairo Sandoval H
 
Monografia policia nacional del perú
Monografia  policia nacional del perúMonografia  policia nacional del perú
Monografia policia nacional del perú
William Alvaro
 
Manual del procedimientos policiales
Manual del procedimientos policialesManual del procedimientos policiales
Manual del procedimientos policiales
Mauri Rojas
 
Trabajo de AKM
Trabajo de AKMTrabajo de AKM
Derechos humanos aplicados a la funcion policial
Derechos humanos aplicados a la funcion policialDerechos humanos aplicados a la funcion policial
Derechos humanos aplicados a la funcion policial
ARTURO RENGIFO
 
DELTA DACTILOSCÓPICO
DELTA DACTILOSCÓPICODELTA DACTILOSCÓPICO
DELTA DACTILOSCÓPICO
Giannina Angela Churampi Loayza
 
LIDERAZGO Y POLICIA COMUNITARIA.pptx
LIDERAZGO Y POLICIA COMUNITARIA.pptxLIDERAZGO Y POLICIA COMUNITARIA.pptx
LIDERAZGO Y POLICIA COMUNITARIA.pptx
RafaelRodriguezGonza4
 
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENMETODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
Academia de la Magistratura
 
Silabos desarrollado de uso y manejo de armas de fuego dii
Silabos desarrollado de uso y manejo de armas de fuego diiSilabos desarrollado de uso y manejo de armas de fuego dii
Silabos desarrollado de uso y manejo de armas de fuego dii
Juan Bravo Mendoza
 
Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1
Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1
Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1
Jayro Adrian Moncayo Muñoz
 

La actualidad más candente (20)

Patr. resum.
Patr. resum.Patr. resum.
Patr. resum.
 
Policia comunitaria
Policia comunitariaPolicia comunitaria
Policia comunitaria
 
Código de Conducta de la Policía Boliviana
Código de Conducta de la Policía BolivianaCódigo de Conducta de la Policía Boliviana
Código de Conducta de la Policía Boliviana
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
Balistica trabajo
Balistica trabajoBalistica trabajo
Balistica trabajo
 
Arresto ciudadano
Arresto ciudadanoArresto ciudadano
Arresto ciudadano
 
Mapa mental sobre Investigación Criminal
Mapa mental sobre Investigación CriminalMapa mental sobre Investigación Criminal
Mapa mental sobre Investigación Criminal
 
Uso de la fuerza
Uso de la fuerzaUso de la fuerza
Uso de la fuerza
 
Etica policial
Etica policialEtica policial
Etica policial
 
Tecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptxTecnicas de Patrullaje (1).pptx
Tecnicas de Patrullaje (1).pptx
 
Poder, Función y Actividad de Policía
Poder, Función y Actividad de PolicíaPoder, Función y Actividad de Policía
Poder, Función y Actividad de Policía
 
Monografia policia nacional del perú
Monografia  policia nacional del perúMonografia  policia nacional del perú
Monografia policia nacional del perú
 
Manual del procedimientos policiales
Manual del procedimientos policialesManual del procedimientos policiales
Manual del procedimientos policiales
 
Trabajo de AKM
Trabajo de AKMTrabajo de AKM
Trabajo de AKM
 
Derechos humanos aplicados a la funcion policial
Derechos humanos aplicados a la funcion policialDerechos humanos aplicados a la funcion policial
Derechos humanos aplicados a la funcion policial
 
DELTA DACTILOSCÓPICO
DELTA DACTILOSCÓPICODELTA DACTILOSCÓPICO
DELTA DACTILOSCÓPICO
 
LIDERAZGO Y POLICIA COMUNITARIA.pptx
LIDERAZGO Y POLICIA COMUNITARIA.pptxLIDERAZGO Y POLICIA COMUNITARIA.pptx
LIDERAZGO Y POLICIA COMUNITARIA.pptx
 
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENMETODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
 
Silabos desarrollado de uso y manejo de armas de fuego dii
Silabos desarrollado de uso y manejo de armas de fuego diiSilabos desarrollado de uso y manejo de armas de fuego dii
Silabos desarrollado de uso y manejo de armas de fuego dii
 
Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1
Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1
Modulo4 procedimientos tecnicas_policiales_05-06-2010_p1
 

Similar a software pnp

Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
vegansharon
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
roccab
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
acoll19
 
SAID
SAIDSAID
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
LuisngelNaranjo
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
alejandrapaez1102
 
Foron rafael v
Foron  rafael vForon  rafael v
Foron rafael v
Jesus Rosales
 
El SAID
El SAID El SAID
El SAID
Alvaruco
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
Ruth González Novillo
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
DENICALOVE-MELON
 
Ismael m. redes neuronales
Ismael m. redes neuronalesIsmael m. redes neuronales
Ismael m. redes neuronales
Ismael Salazar
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
Jean Pierre Rodriguez Guzmán
 
Sismude, Proyecto biometrico
Sismude, Proyecto biometricoSismude, Proyecto biometrico
Sismude, Proyecto biometrico
sismude
 
Aprovechamiento informacion-camaras-seguridad-televigilancia
Aprovechamiento informacion-camaras-seguridad-televigilanciaAprovechamiento informacion-camaras-seguridad-televigilancia
Aprovechamiento informacion-camaras-seguridad-televigilancia
jose colque
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Daniel Torres
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
gardunojc83
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
Roberto Rodriguez
 
The Fraud Explorer
The Fraud ExplorerThe Fraud Explorer
The Fraud Explorer
Julian Rios, CEO, CISSP/CFE
 
Programa 152
Programa 152Programa 152
Programa 152
Gilmer Gonzales Silva
 
OWASP Top 10 y el Machine Learning
OWASP Top 10 y el Machine LearningOWASP Top 10 y el Machine Learning
OWASP Top 10 y el Machine Learning
OwaspMadrid Chapter
 

Similar a software pnp (20)

Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
 
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)Las nuevas tecnologías transforman las investigaciones policiales (UNY)
Las nuevas tecnologías transforman las investigaciones policiales (UNY)
 
SAID
SAIDSAID
SAID
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Innovaciones tecnológicas
Innovaciones tecnológicasInnovaciones tecnológicas
Innovaciones tecnológicas
 
Foron rafael v
Foron  rafael vForon  rafael v
Foron rafael v
 
El SAID
El SAID El SAID
El SAID
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Ismael m. redes neuronales
Ismael m. redes neuronalesIsmael m. redes neuronales
Ismael m. redes neuronales
 
Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Sismude, Proyecto biometrico
Sismude, Proyecto biometricoSismude, Proyecto biometrico
Sismude, Proyecto biometrico
 
Aprovechamiento informacion-camaras-seguridad-televigilancia
Aprovechamiento informacion-camaras-seguridad-televigilanciaAprovechamiento informacion-camaras-seguridad-televigilancia
Aprovechamiento informacion-camaras-seguridad-televigilancia
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Presentación inf forense
Presentación inf  forensePresentación inf  forense
Presentación inf forense
 
Web profunda valido
Web profunda validoWeb profunda valido
Web profunda valido
 
The Fraud Explorer
The Fraud ExplorerThe Fraud Explorer
The Fraud Explorer
 
Programa 152
Programa 152Programa 152
Programa 152
 
OWASP Top 10 y el Machine Learning
OWASP Top 10 y el Machine LearningOWASP Top 10 y el Machine Learning
OWASP Top 10 y el Machine Learning
 

Último

Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 

Último (20)

Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 

software pnp

  • 1. POLICÍA NACIONAL DEL PERÚ DIRECCIÓN DE EDUCACIÓN Y DOCTRINA ESCUELA TÉCNICA SUPERIOR ASIGNATURA : INFORMÁTICA, SOFTWARE POLICIALES, SISTEMA DE INFORMACIÓN POLICIAL. DOCENTE: ING. EDWIN VARGAS AVILÉS
  • 2.
  • 3. TECNOLOGÍAS POLICIALES ¿Quién no conoce a Robocop, el policía mitad humano-mitad robot que se hizo popular en la película de los 90? Tal vez así es como muchos se imaginan al policía del mañana, combatiendo el crimen dotado de tecnología que nos parecería exclusiva de la ciencia ficción. Sin embargo, y aunque no lo creas, ya algunos planteles policiales cuentan con dispositivos y mecanismos dignos de películas de acción, poniendo a la policía del futuro bastante por delante de lo que solemos imaginarnos al pensar en un agente.
  • 4. LAS ESPOSAS DE ALTA TECNOLOGÍA Uno de los elementos que asociamos más a los policías, seguramente son las esposas, un implemento inventado en 1912, hace más de 100 años. Ahora, se ha presentado un nuevo modelo capaz de retener a la víctima no solo mediante su clásico mecanismo de seguridad, sino con la posibilidad de inmovilizarlo mediante choques eléctricos o drogas. Obviamente, se apunta a mantener al mínimo las opciones de liberación, pudiendo sedar o emitir una descarga tanto al intentar escaparse, como por expresa voluntad del policía. Si se cruza o no la línea del abuso policial, es algo que cada uno podrá juzgar...
  • 5.
  • 6. BALAS CON GPS Lo que se propone con las balas GPS es evitar la persecución y los posibles accidentes, disparando balas especiales que, una vez impactan el vehículo de escape, activan un sistema de seguimiento que permite conocer la ubicación al detalle, sin necesidad de mantenerlo a la vista. Otra ventaja de esta novedad, es que podría permitir a los policías acercarse de forma incógnita, disparando la bala de seguimiento sin necesidad de llamar la atención con sirenas o los típicos coches policiales.
  • 7.
  • 8. ANÁLISIS DE ADN INSTANTÁNEO Si eres asiduo a series de TV como CSI o similares, habrás visto que los muestreos de ADN son algo simple y rápido de realizar. Sin embargo, la realidad nos muestra otra cosa, no solo con largos tiempos de espera para obtener resultados, sino mayores dificultades para obtener muestras útiles. Ahora, obtener un resultado podría ser una cuestión de minutos, gracias al sistema RapiDNA, desarrollado por la compañía LGC Forensics. Y comparar muestras de sangre, semen o saliva será aún más eficaz, sumado a la importancia de estos procesos en la identificación y resolución de crímenes violentos.
  • 9.
  • 10. CÁMARAS DE SEGURIDAD QUE PREDICEN ACTITUDES VIOLENTAS Se trata de un sistema que proyecta un esqueleto 3D de los sujetos en movimiento, capaz de analizar y predecir sus movimientos para detectar con antelación cualquier intento de agresión. La cámara, que tiene su origen en el sistema de videojuegos Kinect, fue testeada en hospitales para prevenir ataques de pacientes violentos, arrojando predicciones que rondan el 90% de efectividad.
  • 11.
  • 12. 3D-ID En casos de catástrofes o situaciones donde se torna difícil identificar cuerpos, se suele recurrir a entierros masivos que no siempre rinden honores a las víctimas, además de sembrar dudas sobre el real paradero de los involucrados. Con la idea de eliminar esa situación, investigadores de la Universidad de Carolina del Norte han creado el llamado 3D-ID, un sistema capaz de escanear una muestra del esqueleto del fallecido, y comparándolo con una base de datos, confirmar la identificación del mismo. Esta identificación no es 100% automática en sí, pero sí demuestra el sexo y el entorno de edad de la persona, haciendo mucho más sencilla la tarea del reconocimiento.
  • 13. EL FAMOSO "REFLEJO DE CÓRNEA" Otro cliché en las series de TV, es el recurso de detectar al atacante mediante imágenes tomadas a la víctima (gracias a cámaras de seguridad) en el momento del crimen. Más puntualmente, analizando el reflejo en el ojo. Si bien parece otra "estúpida" tecnología falsa en la televisión, ha servido de inspiración para un grupo de investigadores que experimentó con esta idea, llegando a un 84% de efectividad en los casos de prueba. Obviamente, las condiciones deben estar dadas para una buena imagen que revele lo necesario para aportar pruebas, pero podría ser el primer paso hacia el perfeccionamiento de este tan curioso método de reconocimiento.
  • 14.
  • 15. AUTOPSIA VIRTUAL Una vez agotados ciertos recursos, una autopsia suele ser el procedimiento que arroja más información sobre una víctima y sus circunstancias al momento de fallecer. Pero por motivos religiosos o culturales, no siempre es posible llevar adelante tal estudio. Una forma de lidiar con eso será la autopsia virtual, en la que diferentes dispositivos podrán escanear el cuerpo y crear una proyección tridimensional. Gracias a herramientas informáticas y softwares especiales, los forenses podrán realizar los mismos trabajos que harían sobre el cuerpo real, pero en el duplicado virtual. Por si fuera poco, la digitalización de la información permite compartir los datos al instante con diferentes colegas sin importar las distancias, pudiendo obtener así resultados más completos, gracias a una "segunda opinión".
  • 16.
  • 17. DEEP WEB «Deep web» es el término usado para describir al conjunto de bases de datos y sitios web que no son indexados por los motores de búsqueda por distintas razones. Esto significa que de forma convencional no es posible acceder a estos servicios lo que abre todo un mercado de posibilidades para operaciones ilegalesy cualquier tipo de tarea que requiera de cierto anonimato.
  • 18. ¿QUÉ PUEDES ENCONTRAR EN LA DEEP WEB? Puedes encontrar prácticamente cualquier cosa, un ejemplo de esto son mercados online como Silk Road, donde todo tiene un precio, puedes comprar armas, drogas, órganos humanos e incluso contratar un asesino. Siempre que la persona no quiera ser asociada a determinado servicio, producto o contenido puede acudir a la deep web para publicarlo. Este es también el lugar donde mucha información tiene su origen, justo el año pasado se filtraron fotos privadas de los usuarios de la App Snapchat y así ha pasado también con documentos del gobierno y otras informaciones sensibles.
  • 19.
  • 20. COMO ACCEDER A LA DEEP WEB Existen varias formas para acceder a la deep web, la más común es usando el Navegador Web Tor, ya que muchos de estos sitios usan la red anónima de Tor. Una vez descargado e instalado, ya es posible navegar a través de los directorios ocultos que pocos conocen.
  • 21.
  • 22. MEDIDAS DE PROTECCIÓN PARA ENTRAR A LA DEEP WEB • Como la deep web es el paraíso de los hackers y otras personas de dudosa reputación es necesario que mantengas las medidas de protección para evitar que tu información privada sea robada. Estas son algunas que debes seguir. • Bloquea tu webcam para que no pueda ser accedida por un tercero para espiarte • Activa tu firewall • Que tu sistema operativo esté actualizado así como tu antivirus • Nunca descargues nada aunque pueda parecer inofensivo • Desactiva el JavaScript y las Cookies en tu navegador Tor • Si te es posible usa un VPN (Virtual Private Server) con un nombre falso para que no puedas ser rastreado