SEGURIDAD PUBLICA INTEGRANTE: - DEL OLMO GUERRERO CRIZ DANIELA.

Slides:



Advertisements
Presentaciones similares
Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información.
Advertisements

Bitácora electrónica(blog) con requisitos de acceso e interactividad PARCIAL 3 Q I.
CETIS 109 1°A COMUNICACION TEMA: LAS TICS Itzel Alejandra Merino Meza.
Nuevas tecnologías en la investigación del medio ambiente Las nuevas tecnologías se pueden aplicar al medio ambiente para mejorar su estudio. Pueden resultar.
LENGUAJE RADIAL O RADIOF Ó NICO Profesor – Jes ú s Verde.
Identidad Digital Uso responsable de las TIC. Ventajas.
LENGUAJE RADIAL O RADIOF Ó NICO Profesor – Jes ú s Verde.
Historia de la informática. Charles Babbage ( ) Concibió la idea de ordenadores mecánicos que realizaran cálculos y que permitieran guardar los.
¿Qué es un Ingeniero de Telecomunicación? Un Ingeniero de Telecomunicación es un profesional experto en el campo de las tecnologías de la información.
CYBERBULLYING 06/05/12. Gabrielesa la lideresa una niña en los tiempos de género. Municipio de Tenjo. Presenta su proyecto: Prevengamos el cyberbullying.
Es una estructura de soporte para la comunidad educativa que busca hacer más integral la experiencia educativa con TIC. Es una plataforma de distribución.
ANÁLISIS Y DISEÑO DE SISTEMAS Ing. Linda K. Masias M. Sistemas de información.
CAPITULO II Tecnologías de la Información  Objetivo  Conocer el desarrollo de las Tecnologías de la Información y su impacto en la sociedad.
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
LO DETERMINANTE QUE RESULTAN LAS TECNOLOGÍAS PARA LA MODALIDAD (BODY, 1993; BATES, 1993; SABA, 1988 Y SABA Y SHEARER, 1994) ES OTRO ÁMBITO DE.
Innovación  Jornadas TIC  Movilidad Cámara Oficial de Comercio e Industria de Madrid Soluciones de movilidad y telecomunicaciones para pymes 19 de octubre.
Componentes de un ordenador Andrés Sanz nº 25 ÍNDICE EL ORDENADOR PERSONAL PARTES DEL PC Hardware Software PERIFÉRICOS DE ENTRADA PERIFÉRICOS DE SALIDA.
Acceso a Internet José Mª Murillo.
AntologíaInformática. INTRODUCCIÓN La presente investigación tiene como finalidad desarrollar los conocimientos fundamentales en forma breve y precisa.
Digitalización de la información. La digitalización consiste en la transformación de la información analógica, propia de la naturaleza en información digital.
Universidad de Panamá Anexo Chame San Carlos Facultad de Informática Electrónica y Comunicación Técnico en Informática Educativa Tópico en Informática.
INTERNET Y EL MARKETING
La investigación es algo inherente del ser humano, ya que como nos dice la introducción del libro Metodología de la investigación de Sampieri, las personas.
Indicadores de Sustentabilidad Ambiental. ¿QUÉ ES UN INDICADOR?  Es una medida que nos permite ir observando el parámetro de avance en el cumplimiento.
LAS MATEMATICAS Y LA INGENIERIA EN SISTEMAS. Las matemáticas son fundaméntales en la ingeniería en sistemas por :
Nombre Johanna Orellana Curso 5to Sociales. La informática es el procesamiento automático de información mediante dispositivos electrónicos y sistemas.
DIRECTORIO ESTADÍSTICO NACIONAL DE UNIDADES ECONÓMICAS 1 DENUE más de 4.9 millones El DENUE es un Directorio de todas las empresas georreferenciadas que.
Existe una rica historia del pronóstico basado en los métodos subjetivos y de juicio, algunos siguen siendo útiles en la actualidad. Estos métodos se usan.
UNIDAD I. AUDITORÍA DE LA FUNCIÓN INFORMÁTICA Fundamentos de la auditoría 3hrs. teóricas.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
Seguridad en la Web Semántica Realizado por: Benítez Pedrero Jesús Alejandro.
Perspectiva Jurídica del Esquema Nacional de Seguridad Martín Pastrana Baños.
PROTEC VIRGINIA CAROLINA GALLARDO SANCHEZ. Hardware y software En computación tenemos dos elementos básicos: Hardware En términos simples, corresponde.
Presentación del curso Desarrollo Organizacional.
TEMA: Introducción a la informática.. Objetivos  Explicar los conceptos fundamentales relacionados con la computación.  Explicar la forma de representar.
Relación entre filosofía y ciencia
GIS Application for the Digital Alphabetization in Rural Areas: A Case in Galicia-Spain * Prof.Carlos Ferrás Sexto Carlos.
SEÑALES Y SISTEMAS CURSO EXCLUSIVO PARA ESTUDIANTES DE CFE Carrera: Ingeniería Eléctrica Clave de la asignatura:ELB-0532 Horas teoría-horas práctica-créditos4-0-8.
Termografía Mantenimiento predictivo para los edificios de alto rendimiento.
COMUNIDADES VIRTUALES Y REDES SOCIALES SUSANA RICARUTE GUTIERREZ Grupo ­­_5 ILIANA MARITZA APARICIO Comunicadora Social, Especialista en educación.
Se basa en la consulta de documentos Documento: todo texto o soporte susceptible de lectura o interpretación Se trata de la tarea realizada con más asiduidad.
… Dedicated Micros presenta un nuevo DVR híbrido? ¿Sabía usted que...
El efecto de la tecnología emergente en el futuro de la profesión de enfermería Isamar Velázquez González Enfe 3040 Profesora: Keila López Isamar Velázquez.
BIOESTADÍSTICA Y ESTADÍSTICA BÁSICA CHILLÁN, SEGUNDO SEMESTRE PROF. SOC. M© KEVIN VILLEGAS.
PROGRAMA CHEQUE +INNOVA Catálogo de Servicios Área de Innovación, Tecnología y Sociedad de Información.
COMUNIDADES VIRTUALES Y REDES SOCIALES ANALISIS DE REDES SOCIALES CONSTRUCCION DE REDES SOCIALES PERSONALES PRESENTADO POR : DEICY JHOANA BALUENA CODIGO:
PLAN DE ACTIVIDADES CONJUNTAS 2008 Mutuas de Accidentes de Trabajo y Enfermedades Profesionales de la Seguridad Social.
LINA MARCELA BELTRÁN.  Diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a internet y aquellas que no.  También se pueden.
INSTALACIONES DE COMUNICACIÓN. Desde nuestra vivienda, podemos intercambiar información a través de las instalaciones de comunicación, como la radio,
Controles parentales: Consolas de videojuegos Las diferentes consolas de videojuegos permiten a los papás y mamás configurar controles parentales para.
1 Escuela de Informática y Telecomunicaciones Redes Inalámbricas: Introducción a las redes inalámbricas.
Melissa Victoria Mendiola Peralta.  Los algoritmos son las series de pasos por los cuales se resuelven los problemas.
-HARDWARE: parte física y tangible; componentes eléctricos, electrónicos, electromagnéticos; cables, cajas, periféricos… -SOFTWARE: parte lógica e intangible;
DIRECCION DE OPERACIONES SANITARIAS. Calidad “Calidad: Grado en el que un conjunto de características inherentes cumple con los requisitos” Definiciones.
Diciembre de 2015 Momento de Desarrollo - Grupal Tarea 2.
El celular María paz Gomes jara.  se conoce como celular al dispositivo inalámbrico electrónico que está preparado para tener acceso a la telefonía celular,
Julio Pereyra Co-presidente de Federación Latinoamericana de Asociaciones, Ciudades y Municipios (FLACMA) Presidente de la Federación Argentina de Municipios.
Sistema de Información Científica Redalyc II WORKSHOP UNIVERCIENCIA – 2009 Novas possibilidades de indexação de periódicos científicos A Rede Redalyc aumentando.
 La música y la danza son manifestaciones artísticas que han ido ligadas al devenir histórico y cultural de la humanidad.  El estudio de su historia,
Organizaciones humanas Objetivos y necesidades de las personas
Frame Relay también ha sido denominado "tecnología de paquetes rápidos" (fast packet technology) o "X.25 para los 90´"
Joel R. Díaz Albelo Administración de Empresas.  A través de esta presentación veremos como la tecnología a través de su evolución a impactado la vida.
C OMERCIO ELECTRÓNICO Consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.
PSTN Telefonía convencional
Proceso de Evaluación del CAUI Objetivo General Diseñar un instrumento que permita la evaluación de las Competencias para el Acceso y Uso de la.
Tecnología, Información y Comunicación Constanza Baroni – Cuarto año – INSM – TIC.
PRESENTACIÓN PARTES DEL COMPUTADOR Universidad Nacional Autónoma de México Colegio de Ciencias y Humanidades Plantel Azcapotzalco (1) Alumna: Ariadna Itzel.
El Aprendizaje Digital Reseña de Rollin Kent sobre artículo de John Seely Brown.
POR: FELIX MELENDEZ SOSC1010 REPORTE ORAL: APLICACIONES CONTEMPORÁNEAS DE LA PSICOLOGÍA.
 En este trabajo estaré hablando sobre la importancia de los sistemas de información en las redes de negocios y sus procesos.
Transcripción de la presentación:

SEGURIDAD PUBLICA INTEGRANTE: - DEL OLMO GUERRERO CRIZ DANIELA

La incorporación de TIC´s brinda a la Seguridad mayor eficiencia y eficacia tanto para tratar la prevención, la persecución, esclarecimiento del delito como la producción de análisis de inteligencia sobre delitos.

Cuando hablamos de procesos de la Seguridad Pública puede ser clasificada en 3 grandes instancias, la Preventiva, la Represiva y una que he denominado Comando y Control.

Tecnologías y seguridad Desde el ámbito de las nuevas tecnologías, diferentes soluciones se aportan a áreas vitales de la Seguridad Pública. Desde una conexión a Internet, se permite el desarrollo de sitios electrónicos vinculados a la seguridad pública. Posicionamiento global determinado por satélite (GPS) para unidades móviles. Cámaras de filmación con transmisión simultánea para controlar el movimiento de sectores geográficos determinados. Telefonía celular con conexión a Internet para lugares inhóspitos. Base de datos con huellas dactilares digitalizadas.

Ciberdelitos Actividades ilegales en las que intervienen medios electrónicos y nuevas tecnologías, dentro de ellos encontramos: delitos tradicionales concretados en la sociedad virtual mediante las NTIC, ej: estafas, chantajes, extorsión. También delitos nuevos, que se llevan a cabo desde la red, de modo on-line, destinados a atentar contra la confidencialidad, integridad y disponibilidad de información; daños de entrada en sistemas de computación ó bien en programas, en parte de ellos ó en datos computarizado s.

Objetivo La Secretaría de Seguridad Ciudadana, lleva a cabo programas de prevención para los delitos relacionados al área de informática, el cual tiene como objetivo principal proporcionar a la población ciudadana información acerca de los diferentes delitos que existen en la Internet.

TIC´S Aplicadas a la Seguridad Pública 1.CCTV: En esta aplicación el circuito estará compuesto, aparte de las cámaras y monitores, de un dispositivo de almacenamiento de video (DVR Digital Video Recorder, NVR Network Video Recorder) dependiendo la estructura del circuito ya sea analógico o basado en redes IP, aunque se pueden realizar combinaciones dependiendo las necesidades del sitio.

2.Reconocimiento Facial: El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una fuente de video, y comparándolas con una base de datos.

3.Sistemas de Información Georefenciales (GIS): El SIG funciona como una base de datos con información geográfica (datos alfanuméricos) que se encuentra asociada por un identificador común a los objetos gráficos de un mapa digital. De esta forma, señalando un objeto se conocen sus atributos e, inversamente, preguntando por un registro de la base de datos se puede saber su localización en la cartografía..

4.Biometría (morpho tuch): En las tecnologías de información(TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.

5.Apps: Actualmente con el gran desarrollo que se ha presentado con los Smartphones, se han creado diversas aplicaciones móviles, entre ellas podemos encontrar una creada recientemente por la Secretaría de Seguridad Pública del DF llamada Mi Policía.

Mi Policía Cuando ocurre una emergencia y necesitamos a la policía, pocas veces sabemos el número al que tenemos que llamar. A eso sumamos que marcar a la operadora para que nos contacte con la patrulla más cercana puede significar una pérdida de segundos valiosos.