Está en la página 1de 7

IOT en la seguridad ciudadana

Agüero Atencia, Ricardo Daniel; Aguilar Vera, Renato Andre; Conza Berrocal, Juan Alexis; Cueva Mondaca,
Franco; Orellana Huamani, Israel Jeremy; Turpo Madera, Rodrigo Santos; Yupanqui Enriquez, Albieri Joe

Internet of Things (IoT) o como se le conoce en español Internet ojos, el operador fácilmente controla la situación de una ma-
de las cosas es un tema emergente se importancia técnica, social nera natural. Por ejemplo, para controlar una cámara domo,
y económica. En este momento se están combinando productos sólo se debe mover la cabeza en la dirección que desea posi-
de consumo, bienes duraderos, automóviles, etc. Con conectivi- cionar la cámara y así captar la situación.
dad a internet y potentes capacidades de análisis de datos que Su uso
prometen transformar el modo en el que trabajamos, vivimos y
-Durante una situación de emergencia compleja el opera-
jugamos.
dor puede manejar diferentes fuentes de información simultá-
neas, por ejemplo, al llegar un vehículo dotado de una cámara
I. VIRTUAL COMMAND CENTRAL
360° a la escena del incidente, éste puede transmitir en vivo
Una compañía que está liderando los esfuerzos por dar las imágenes de la cámara utilizando tecnología LTE para se-
forma a este plan futuro es Motorola Solutions. En particular, guridad pública. Desde el Centro de Comando Virtual el ope-
el Virtual Command Central es la herramienta que visualiza rador puede visualizar los alrededores del vehículo para de-
la empresa para que los organismos de seguridad pública pue- tectar posibles amenazas a los oficiales que responden al he-
dan, entre otros, compartir información en tiempo real sobre cho. Todo esto sin dejar de visualizar en las gafas, la posición
cualquier tipo de incidente y gestionar la ayuda virtualmente. GPS de los efectivos y/u otras fuentes de video de la zona.
El centro es manejado por un agente de seguridad pública, Esto le permite al operador y a los oficiales del campo tener
quien mediante el uso de diferentes tecnologías de realidad un conocimiento situacional al responder al incidente.
virtual navega y controla el despliegue de ayuda a través de
video y datos de múltiples fuentes. De esta forma, policías, ¿Qué tan determinante cree que será la tecnología para
bomberos, ambulancias, entre otros, pueden actuar a tiempo y la seguridad de las personas y las ciudades?
coordinadamente para socorrer y proteger a las víctimas. -Motorola Solutions está convencida de que la tecnología
Entre las tecnologías y los recursos que convergen en este es un factor determinante para la seguridad de las personas y
sistema está la realidad virtual (como un visor Oculus), utili- de las ciudades. Desde los sistemas de comunicaciones de ra-
zada por un supervisor para interactuar a través de una plata- dio, los centros de atención de emergencias hasta las solucio-
forma desarrollada por Motorola Solutions, con las diferentes nes de análisis y predicción del crimen, éstas ayudan a crear
fuentes de información que posee un centro de comando. Ga- comunidades más seguras, protegiendo a sus ciudadanos y a
fas de realidad aumentada donde se podrán visualizar fuentes sus propiedades. La tecnología nos permite predecir eventos,
de video de otros oficiales y vehículos o de cámaras de la ciu- atenderlos de manera rápida y efectiva, como así también re-
dad, el agente se pone los lentes de realidad virtual y desde solverlos en tiempos que antes eran impensados
ahí puede coordinar toda la ayuda necesaria para enfrentar una
catástrofe, ahorrándole tiempo y dinero a las instituciones de
seguridad tanto públicas como privadas. También se piensa II. IOT EN LA SEGURIDAD CIUDADANA
en cámaras corporales con micrófonos integrados, radios di-
Los receptores de sonido
gitales, drones conectados con captura de fotos y videos y una
cámara en 360° en los techos de los vehículos. Estos receptores de sonido captan el sonido y mandan la in-
¿Qué tan cerca o concreto es el Virtual Command Cen- formación a través de internet al centro de control de la poli-
ter? cía. Avances tecnológicos más recientes que involucran el uso
-El Virtual Command Center se encuentra aún en una fase de sensores le permiten a la fuerza policial contar con infor-
de concepto y es nuestra visión futurista de cómo operarán los mación sobre distintas situaciones en tiempo real. Por ejem-
hoy conocidos centros de comando y control en las operacio- plo, ShotSpotter proporciona alertas instantáneas a las fuerzas
nes de emergencia y seguridad. Creemos que el avance y la policiales cuando el sistema detecta disparos de armas.
cada vez más creciente adopción de la tecnología de realidad
virtual harán que esto pueda ser una realidad al servicio de la El ShotSpotter: ShotSpotter es un sistema que identifica dis-
seguridad de una ciudad, estado o país, en un futuro no tan paros de armas de fuego por una triangulación de sonido. Los
lejano. receptores que se encuentran colocados en los edificios avisan
Al encontrarse aún en la fase de concepto no está siendo a la policía del disparo de un arma segundos después de que
comercializado, sin embargo, al igual que nuestras soluciones sucedió.
disponibles en el mercado, está inspirado en las necesidades
y requerimientos de nuestros clientes. un sistema que mediante transmisores colocados en algunos
puntos estratégicos de una ciudad es capaz de percibir cuando
se dispara una bala. La triangulación del sonido es bastante
¿Cuán experto debe ser el agente de seguridad pública efectiva y la respuesta prácticamente inmediata. Esta tecnolo-
en materia tecnológica? gía fue desarrollada en los noventa por el ingeniero Robert
-No es necesario ser un profesional de la tecnología para
poder operarlo, ya que, con los movimientos de la cabeza y
Showen, quien fundó la compañía con la esperanza de preve- datos desde internet. Realmente los 4g usan lte advanced, la
nir la violencia con armas de fuego. A lo largo de los años, el misma tecnología.
sistema se ha refinado hasta tener más del 95% de efectividad.
IV. E-LEARNING
La información que aporta ShotSpotter es tan certera, que
Un sistema de alerta temprana se puede implementar como
puede identificar si un disparo se hizo desde un auto en movi-
una cadena de sistemas de comunicación de información y
miento, a qué velocidad iba el auto y qué dirección tomó.
comprende sensores , detección de eventos y subsistemas de
decisión . Trabajan juntos para pronosticar y señalar las per-
III. TIPOS DE CONECTIVIDAD turbaciones que afectan adversamente la estabilidad del
A. Conexión por cable mundo físico, lo que proporciona tiempo para que el sistema
de respuesta se prepare para el evento adverso y minimice su
La conexión por cable utiliza un cable de fibra óptica para la
impacto.
transmisión de datos entre nodos. La conexión a internet me-
diante este sistema puede realizarse mediante dos vertientes: Para ser efectivos, los sistemas de alerta temprana deben in-
por un lado, podemos utilizar lo que se conoce como fibra óp- volucrar activamente a las comunidades en riesgo, facilitar la
tica pura que es la fibra que llega hasta la vivienda; y por otro educación pública y el conocimiento de los riesgos, diseminar
lado mediante la fibra + coaxial, la que se realiza mediante
alertas y advertencias de manera efectiva y garantizar que
una troncal de fibra, pero internet llega a la vivienda mediante
un empalme con cable coaxial. Este segundo método tiene la haya un estado constante de preparación. Un sistema com-
desventaja de irse deteriorando con el tiempo, aunque como pleto y eficaz de alerta temprana admite cuatro funciones
ventaja cabe destacar que es más barato que el primero. Y es- principales: análisis de riesgos , monitoreo y advertencia; di-
tas se suele utilizar en cámaras de seguridad, los receptores, fusión y comunicación; y una capacidad de respuesta.
etc.
Aplicación
B. Conexión vía satélite
El análisis de riesgos implica la recopilación sistemática de
El acceso a internet vía satélite es una manera para quienes no datos y la realización de evaluaciones de riesgos de vulnera-
tienen acceso a conexiones de banda ancha terrestres como
bilidades y peligros predefinidos. El monitoreo y la adverten-
cable o adsl o donde las líneas telefónicas no están disponi-
cia involucran un estudio de los factores que indican que un
bles. Ésta sería una de sus mayores ventajas. Este tipo de co-
nexión por satélite sigue siendo utilizada en los gps, en aque- desastre es inminente, así como los métodos utilizados para
llos casos en los que no hay más opciones, por ejemplo, en detectar estos factores. La difusión y la comunicación se re-
barcos, aviones o en zonas muy aisladas dónde no llega otro fieren a la comunicación de la información de riesgo y las ad-
tipo de red o conexión a internet. vertencias para llegar a las personas en peligro de una manera
clara y comprensible. Finalmente, una capacidad de respuesta
C. Redes inalámbricas
adecuada requiere la construcción del plan de respuesta na-
Este tipo de redes son rápidas, más económicas, adecuadas en cional y comunitaria, la prueba del plan y la promoción de la
zonas de difícil cobertura y no dependen de cableado de otras preparación para garantizar que las personas sepan cómo res-
compañías. ponder a las advertencias.
Pero lo más habitual suelen ser cámaras wifi y receptores con
Un sistema de alerta temprana es más que un sistema de alerta
cable ethernet, pero recientemente han ganado mucha presen-
, que es simplemente un medio por el cual se puede difundir
cia las cámaras por cable con alimentación poe en las cámaras
wifi una alerta al público.

D. Conexión lte Historia


Lte es una tecnología de transmisión de datos de banda ancha Desde el tsunami del Océano Índico del 26 de diciembre de
inalámbrica que está principalmente diseñada para poder dar 2004, ha habido un gran interés en desarrollar sistemas de
soporte al constante acceso de teléfonos móviles y de dispo- alerta temprana. Sin embargo, los sistemas de alerta temprana
sitivos portátiles a internet. se pueden usar para detectar una amplia gama de eventos,
Podríamos resumir diciendo que lte es la tecnología utilizada como colisiones vehiculares, lanzamientos de misiles, brotes
en los drones, teléfonos móviles o celulares de cuarta genera- de enfermedades, etc. Consulte el sistema de advertencia para
ción, los llamados teléfonos 4g, para la bajada y subida de obtener una lista más amplia de aplicaciones que también pue-
den ser compatibles con los sistemas de alerta temprana.
V. DRONES
Los drones están ampliando rápidamente sus capacidades más A diferencia de las cámaras de vigilancia fijas que sólo son
allá de las aplicaciones de vigilancia militar: los drones están útiles cuando la intrusión o la incidencia tiene lugar delante
siendo desarrollados para la entrega de paquetes en la puerta de su objetivo, el dron es capaz de buscar, localizar y seguir
del cliente, servicios de internet, vigilancia, asistencia en ca- objetivos. Además, se encuentra sobrevolando el objetivo a
tástrofes, etc. Estos dispositivos juegan un papel clave en el decenas de metros de altura, por lo que resulta imposible que
Internet de las Cosas porque dependen de forma crítica de los sea saboteado con sprays de pintura.
sensores, antenas y software integrado para mantener comu-
nicaciones bidireccionales para control remoto y monitoriza-
ción.
Para mantener la seguridad y hacer un debido control y vigi-
Las empresas de seguridad privada cada vez más valoran la lancia sobre un terreno, ya sea un espacio público, una finca
incorporación de un dron entre sus activos. En la administra- privada o sobre una vigilancia perimetral es cada vez más di-
ción pública ya es una realidad. Leíamos hace unos meses el fícil debido a los nuevos métodos criminales, cada vez más
anuncio de la Policía Nacional sobre la creación de una uni- sofisticados. Como ejemplo el Dron DJI Matrice 210 está per-
dad de drones para patrullaje aéreo. fectamente diseñado para las aplicaciones de seguridad y se
está convirtiendo en el estándar de este sector. Es el dron
En esta entrada vamos a enumerar cuales son las funciones más “duro” que ha fabricado DJI hasta el momento. Es un
más importantes en la elección de Drones para Seguridad y todo-terreno capaz de adaptarse a cualquier circunstancia.
Vigilancia.
1 Dron pequeño y compacto. Incluye un helicóptero en
Las aplicaciones que tienen los drones son infinitas: gestión cada patrulla.
de la calidad del aire, seguridad vial, seguimiento de especies
en peligro de extinción, prevención y extinción de incendios, EL DJI Matrice 200 tiene unas dimensiones desplegado
control meteorológico, publicidad, grabación de eventos de- de 716mm x 220mm x 236mm y un peso de 3.80kg por
portivos, búsqueda y rescate de personas etc. Pero dónde real- lo que le hace adecuado para incluir dentro de cada pa-
mente ofrecen mayores posibilidades es a la hora de desem- trulla y dotar a cada unidad con un dispositivo de vigi-
peñar funciones de seguridad y videovigilancia. lancia aérea.

¿Cómo funciona? 2 Dron silencioso

La videovigilancia a través de drones está indicada para la Como consecuencia del tamaño de la plataforma, el DJI
protección y seguridad perimetral de grandes superficies. Es Matrice es uno de los sistemas más silenciosos. Es un
una solución de videovigilancia fiable, eficaz y en alta reso- aliado en su uso en entornos en los que debe pasar desa-
lución. Los drones están equipados con cámaras de seguridad percibido y no interferir en la relación de las personas
de alta resolución FHD 1080 con estabilizador de imagen que con el espacio.
garantiza imágenes de gran nitidez y neutraliza los movimien-
tos del dron. Las imágenes se transmiten en tiempo real de 3. Autonomía de trabajo
forma inalámbrica a un grabador de videovigilancia que ga- Quizás sea donde El DJI Matrice 210 marque la mayor
rantiza la integridad de las imágenes y las valida como prueba diferencia. Con una autonomía de 38minutos por juego
judicial en caso de que se capte un delito. de baterías, nos encontramos con la mejor opción de su
clase.

Como sucede con las aspiradoras autónomas del hogar, el


dron puede programarse para que despegue a las horas esta-
blecidas de manera que realice tareas de seguridad y recono-
cimiento del terreno de forma automática. También puede 4. Cámara termográfica
manejarse en remoto por un operador.
Esto supone dotar a un dispositivo ya potente por sí
Los drones, además de equiparse con cámaras de vigilancia mismo de visibilidad aumentada. En vigilancias noctur-
de alta resolución, disponen de visión nocturna (cámaras de nas en fincas privadas de gran extensión es útil la utili-
vigilancia infrarrojas), GPS (para programar sus vuelos) e in- zación del dron para realizar vuelos programados en
cluso los más avanzados disponen de funciones de reconoci- busca de intrusos que se mostrarían como cuerpos ca-
miento facial que les permite identificar usuarios y detectar lientes en la imagen con un vuelo rápido, sencillo y en
intrusos y accesos no autorizados. tiempo real.
5. Cámara radiométrica  Reduce los riesgos de la intervención directa
 Funcionamiento autónomo
De forma adicional para situaciones en las que sea im-
portante determinar las diferencias de temperaturas es Inconvenientes de usar drones
importante que la cámara termográfica tenga función ra-
diométrica lo que supondría obtener datos de tempera-  Los equipos no son baratos, por lo que para su uso
tura sobre la imagen en tiempo real o en un análisis pos- masivo se requiere una gran inversión.
terior  Requieren de personal capacitado para manejarlo,
así como también de personal para procesar las
¿Para que tipo de instalaciones esta indicada la video vi- imágenes que se consiguen con estos.
gilancia?  No son útiles para largos recorridos o llevar cargas
La videovigilancia a través de drones está especialmente in- pesadas.
dicada para grandes superficies y espacios abiertos, escena-  Pueden verse afectados con determinadas condicio-
rios en los que sería muy costosos e incluso en algunos casos nes climatológicas, e incluso ser completamente
imposible proteger en su totalidad con cámaras de seguridad inútiles en días de viento.
estáticas. Estos son algunos ejemplos para los que la videovi-
gilancia a través de drones está especialmente indicada:

 URBANIZACIONES VI. PLATAFORMA DE INTEGRACIÓN CIUDADANA


INFORMÁTICA
 APARCAMIENTOS DE SUPERFICIE
 GANADERÍAS La plataforma de «IC de Integración ciudadana» es un pro-
 ÁREAS DE CULTIVO yecto que hace uso de los medios digitales con la finalidad de
 FINCAS RÚSTICAS mejorar la interacción con la ciudadanía en materia de seguri-
 POLÍGONOS INDUSTRIALES
 MONUMENTOS Y RUINAS dad, al respecto tiene 3 finalidades principales:
 INSTALACIONES DEPORTIVAS
a. Prevención. Antes de la actividad peligrosa
 BOSQUES Y ESPACIOS NATURALES
 PARQUES
b. Disuasión. Durante la actividad riesgosa
 EXPLOTACIONES AGRÍCOLAS
 COTOS DE CAZA
c. Reacción. Después del hecho, valoración de la evidencia.
 HUERTOS SOLARES
 CAMPOS DE GOLF Este sistema de integración ciudadana hace uso de tecnología
móvil (celulares de todo tipo), en conjunción con un servidor
Ventajas de la video vigilancia a través de drones principal instalado en una zona estratégica, a fin de solucionar
problemáticas en una comunidad tales como: transporte pú-
 Menor coste que el personal de vigilancia físico
 Visión aérea blico, casos de violencia familiar, denuncias, felicitaciones
 Funcionamiento en situaciones de alta toxicidad municipales, emisión y recepción de alertas en caso de desas-
 Capacidad de proteger grandes extensiones de su-
tres, entre otros.
perficie
 Rápido desplazamiento
Este sistema funciona gracias a la recopilación de información
 Operatividad en terrenos irregulares y áreas de difí-
cil acceso que personal experto y capacitado realiza desde los munici-
 Información en tiempo real pios o gobierno regionales, categorizando mensajes en fun-
 Imposibles de sabotear (pintadas, rotura…)
ción del lugar (ubicación de la alerta), tipo de necesidad
 Salvaguarda la vida de los vigilantes
 Estrategias de seguridad más eficaces (desastres, abusos, accidentes), tipo de personal necesario
 Permiten esquivar todo tipo de obstáculos (bomberos, policía, fiscal) y en función de quienes enviaron
 Posibilidad de programar rutas
el mensaje (ciudadanos, serenazgo, policía).
 Posibilidad de perseguir objetivos
 Manejo en remoto
Por lo tanto, sería necesario interconectar el celular de la per- información, para ello se considera necesario, a corto y largo
sona con un código encriptado manejado por el municipio, plazo, efectuar las siguientes acciones:
para la presentación de denuncias o alertas que podrían traer
 Crear políticas públicas claras y precisas en el
consecuencias colaterales a los informantes –por el carácter
ámbito de seguridad ciudadana vía tecnologías
encriptado–; no obstante, eso requiere traer a colación la pro- de la información.
puesta legislativa que busca implementar el registro y la venta  Implementar un verdadero gobierno electró-
de celulares a título personal, en donde se requiere que el ven- nico.
 Implementar un plan para desarrollar el uso de
dedor tome fotos al nuevo dueño del celular y realice un re-
sistemas como el de integración ciudadana en
gistro de huella digital al venderlo o regalarlo. todos los Gobiernos regionales y locales del
país, siempre que sea acorde con su realidad.
A través del IC también se puede enviar o recibir información,
 Crear un sistema que identifique al dueño de
por ejemplo: Una persona que toma un taxi puede registrar la cada celular, que reduzca el índice, por un
información del taxi que toma –número de placa– en la data lado, de robo de celulares y, por el otro, el uso
del sistema IC que se encuentra en la nube, a través del envío de líneas telefónicas para fines delictivos.
 Proponer la creación de un Ministerio de Go-
de un mensaje de texto. Este sistema a la vez puede responder
bernabilidad Electrónica.
el mensaje de texto señalando si el auto está en perfectas con-
diciones o si por el contrario es robado, por decir un ejemplo. VII. GEOLOCALIZACIÓN: GPS Y SATÉLITES
La geolocalización consiste en obtener la ubicación geográ-
Asimismo, dicho sistema permite tornar la información de la fica de un objeto como puede ser un teléfono móvil, un co-
data detallada en la nube, en evidencia ante un acto delictivo. che o un una calle. Para ello se puede utilizar diferentes mé-
todos como por ejemplo comprobar el código postal de una
Del mismo modo, permite identificar a aquellos taxistas in- carta, la dirección IP de un equipo o el sistema GPS de nues-
formales que hacen servicios clandestinos. Además, dicha in- tro teléfono móvil.
formación permite generar estadísticas, que sirven para im- Para obtener la ubicación geográfica aproximada de un
plementar mejores medidas de seguridad y distribución de smartphone se utiliza un sistema de posicionamiento global.
El sistema está formado por una red de satélites geoestacio-
personal, al detallar los lugares con mayor concurrencia de narios que dan cobertura a toda la Tierra. Para obtener la
taxis, mayor incidencia de delitos, cantidad de vehículos que ubicación el dispositivo se conecta como mínimo con 3 saté-
circulan, etc. lites, de estos satélites recibe un identificador y la hora de
cada uno ellos. El dispositivo calcula el tiempo que tarda en
llegar la señal desde los satélites y gracias al retardo o delay
Por último, la información enviada a través del uso de un có-
resultante se obtiene la ubicación por medio de la triangula-
digo ciudadano se compacta en un expediente calificado bajo ción.
secreto informático, con la finalidad de proteger al usuario del
A. GEOLOCALIZACIÓN Y SEGURIDAD
sistema de cualquier represalia o robo de información desde El sistema de geolocalización se basa en el sistema co-
fuentes malintencionadas. El sistema de Integración ciuda- nocido mundialmente como GPS (Global Positioning Sys-
tem) o Sistema de Posicionamiento Global. Está com-
dana se alimenta a la vez de otras fuentes de información ha-
puesto por una red de 24 satélites denominada NAYSTAR,
ciendo uso de la interoperabilidad. situados en una órbita a unos 20.200 kilómetros de la Tierra,
en tanto que los receptores GPS permiten determinar
cualquier posición en cualquier lugar del planeta y su
respectiva altitud, durante las 24 hs. y bajo cualquier
Conclusiones condición meteorológica. A través de la triangulación lo-
gra la altitud, latitud y longitud de los objetos localizados
En nuestra realidad, es urgente implementar nuevas medidas en mapas digitalizados. La expansión del GPS está particular-
mente ligada a los nuevos sistemas operativos como Android
de seguridad ciudadana, haciendo uso de las tecnologías de la
que va desde el uso del celular para la localización punto a Pedir ayuda en caso de emergencia, como por ejemplo un
punto, hasta las principales aplicaciones Web como Twitter, accidente, para rastrear a estos afectados y así darles trata-
Google+ y Facebook, las cuales publican la ubicación del miento médico necesario lo más antes posible. También
dispositivo automáticamente. puede ayudar al rastreamiento de delincuentes, terroristas,
etc. y así capturarlos o en su defecto poder evitar atentados
Los sistemas se aplicaron a la seguridad pública y se antes de que ocurran.
comenzó a incorporar paulatinamente este tipo de tecnología
en los patrulleros de las fuerzas de seguridad, con el objetivo
de controlar el accionar y sus recorridos. En ese sentido,
se observó cómo la geolocalización pasó a constituirse C. TIPOS
en un dispositivo disciplinario y de control, individua- a. Sistemas de Telemetría y Geolocalización Indus-
lizando tanto a los ciudadanos, como también al mismo trial
Estado y a sus agentes de seguridad. b. Sistemas de Telemetría y Geolocalización para
Cuerpos de Emergencias
B. USOS c. Sistemas de Telemetría y Geolocalización para Ins-
a. Localización de vehículos y personas tituciones Penitenciarias
Las empresas y los particulares ya son clientes habituales de d. Sistemas de Telemetría y Geolocalización para Flo-
los sistemas de seguridad personal. Básicamente se puede tas de Vehículos
hablar de dos tipos de elementos para la detección y auxilio e. Otros Sistemas de Telemetría y Geolocalización
de personas:

Sistemas de seguridad individual con GPS. Por medio de D. ALGUNOS RIESGOS


una clave el usuario accede a una plataforma donde puede Los usos descritos anteriormente y otros muchos que no he-
buscar las coordenadas de la persona que lleva GPS introdu- mos indicado relativos a la geolocalización, también pueden
ciendo unos datos. Empleadas sobre todo por empresas de tener consecuencias negativas. Cualquier información de ca-
vigilancia y particulares con fines personales. rácter personal puede comprometer nuestra privacidad y los
datos de geolocalización son de este tipo.
b. Seguridad dinámica
Se habla de seguridad dinámica cuando una o varias perso- La geolocalización y las aplicaciones de mapas son usados
nas encargadas de la seguridad y contratadas por una o va- más comúnmente de los que pensamos para realizar acciones
rias empresas se mueven entre éstas o entre sus instalaciones delictivas. Los delincuentes utilizan estas herramientas para
localizadas en diferentes puntos. Este sistema ha sustituido encontrar objetivos potenciales basándose por ejemplo en las
al tradicional "estático", caracterizado por la poca movilidad publicaciones que hacemos en redes sociales o la información
de todos los integrantes. facilitada por mapas virtuales como Google Maps.
Por tanto ha sido preciso desarrollar componentes "traslada- Añadir la ubicación a una publicación puede poner en riesgo
bles" enfocados a satisfacer las nuevas funciones que desem- a personas, animales o recursos que se quiere mantener en el
peñan los vigilantes. De esta forma han aparecido aparatos anonimato.
como intercomunicadores inalámbricos que funcionan por
medio de electrónica o cámaras ocultas para grabar los posi-
bles altercados.

Los dispositivos móviles han servido de base para el lanza-


miento de la seguridad dinámica. Desde su aparición se han
imitado sus características en los artefactos mencionados, lo REFERENCES
que se ha traducido en una tecnología de seguridad más in- https://tecno.americaeconomia.com/articulos/la-tecnologia-
tuitiva y capacitativa. que-potenciara-la-seguridad-ciudadana-del-futuro

c. Sistemas de seguimiento https://www.xataka.com/drones/los-drones-de-intel-se-co-


Seguimiento en tiempo real de planes operativos. Permite la nectan-a-la-red-lte
georeferenciación satelital, control de los recursos humanos
https://www.xataka.com/moviles/que-es-lte
operativos y el rastreo de activos (vehículos, armamento,
equipos, etc.), con mapas operativos en tiempo real. https://www.xatakamovil.com/conectividad/onkyo-apuesta-
por-la-conectividad-permanente-en-sus-receptores-av-de-
d. Accidentes o Atentados
gama-alta
https://www.econectia.com/blog/tipos-de-conexiones-a-in-
ternet-cual-te-conviene-mas

https://www.areatecnologia.com/tecnologia/lte.html

https://www.osi.es/es/actualidad/blog/2016/09/20/geolocali-
zacion-virtudes-y-riesgos

http://www.sr7.eu/otros_productos_geolocalizacion.php

https://www.ruvaseguridad.com/blog/sistemas-de-seguridad-
localizacion-de-personas-y-vehiculos/index.html

https://ridaa.unq.edu.ar/bitstream/handle/20.500.11807/264/
D1_A6_lechner_2016.pdf?sequence=1&isAllowed=y

https://pulsosocial.com/2013/12/16/shopinmall-la-app-para-
compradores-inteligentes/

https://www.prevent.es/servicios-de-seguridad/camaras-de-
seguridad/empresas/seguridad-y-videovigilancia-con-drones

https://grupoacre.pe/drones-para-seguridad-y-vigilancia/

https://www.yeeply.com/blog/mejores-aplicaciones-para-
drones/

También podría gustarte