Está en la página 1de 5

Asignatura

Sistemas de información y comunicación en la investigación

Unidad I
Sistemas de Comunicación

Evidencia de aprendizaje
La informática en el ámbito de la seguridad

Lic. en Seguridad Pública


Grupo: SP-SSIC-2002-B1-001

Docente
Alejandro Rosete Notario

Presenta
Luisa de la paz Castañeda
ES1822031580

La Paz, B. C. S., julio de 2020


La informática en el ámbito de la seguridad

Introducción

Un sistema de seguridad es un conjunto de elementos interrelacionados cuyo


objetivo principal es establecer un nivel de protección frente a posibles riesgos,
peligros, carencias o delitos que puedan afectar de forma negativa la integridad de
una población. Los centros penitenciarios deben de estar diseñados con el
propósito de proteger a la sociedad contra el delito y así reducir la reincidencia. La
Seguridad perimetral, algunas de las veces la encaminamos en Circuitos Cerrados
de Televisión (CCTV). La evolución de la tecnología, el uso de mecanismos de
comunicaciones móviles y el resguardo de información en la nube, implementan
un sistema de seguridad perimetral integral uniendo los accesos físicos y
naturales.

Desarrollo
Los sistemas de seguridad en los reclusorios son el uso de cámaras de video
vigilancia, las nuevas tecnológicas protegen las áreas permitiendo que tanto
los agentes de la policía, como los presos y visitantes estén en continua
observación con el fin de identificar el momento y el lugar exacto en caso de
que suceda algún evento inusual. Así como también en los reclusorios se
cuenta con las cámaras de CCTV, para elevar la seguridad en esas prisiones y
combatir la corrupción. La función de protección de estas cámaras será
reforzada con los detectores de metales, sustancias y objetos prohibidos.

Una propuesta de seguridad perimetral para un reclusorio, facilitaría tomar


decisiones necesarias para la compra e instalación de los componentes que
aseguren tanto la parte física como la parte lógica del reclusorio ya que se
guardara la información que se maneja por lo que se tendrá como objetivo la
defensa del perímetro de red, iniciando desde la parte externa de la edificación
hasta llegar a los datacenter donde se acumula la información, por lo que se
deberán proteger junto a la interconexión con otras redes cuyos niveles de
seguridad no tienen que ser iguales con las políticas de seguridad de los activos
que se quiere salvaguardar.
La seguridad perimetral en un reclusorio es la primera línea de defensa de un
sistema de alarma. Este debe estar diseñado para vigilar el límite de la propiedad
a proteger, evitando cualquier tipo de paso no autorizado.

Los circuitos cerrados de televisión, trata de la vigilancia mediante cámaras


exteriores, sobre sus imágenes se realiza un Análisis de Video Inteligente, y en
paralelo se graba continuamente todas las imágenes en un dispositivo grabador.

Los sistemas de Análisis de Video se utilizan para la protección de cualquier tipo


de perímetro mediante el uso de cámaras analógicas o IP, visibles o térmicas,
cuya señal se analiza mediante sofisticados algoritmos.

Un sistema CCTV, además nos dará información vital para seguir el ciclo de la
intrusión más allá del campo de visión de las cámaras usadas para el video
análisis, y en el caso del sistema sobre valla para la verificación.

El uso de cámaras PTZ o domos motorizados repartidos estratégicamente por el


perímetro nos permitirá resolver el seguimiento tras la intrusión, haciendo un
posicionamiento automático hacia el área violada, con especial cuidado de que en
condiciones de escasa iluminación debemos usar cámaras o domos PTZ con
Iluminación IR, o incluso con Iluminadores láser de hasta 800 metros de alcance
en absoluta oscuridad.

La cerca se electrifica y en el caso de que alguien intente cortarla o treparla emite


una serie de notificaciones o activa una alarma. Este sistema da descargas
eléctricas.

Los dispositivos de video vigilancia son cámaras que reciben las imágenes que
son enviadas a los monitores por cable o vía inalámbrica donde son observados
por personal calificado o vistos a distancia en tiempo real, a su vez son grabados
en dispositivos o equipos dedicados para ello.
La identificación biométrica es la confirmación de la identidad de la persona
basada en características de su cuerpo. Para ello se puede utilizar, la retina, el iris,
la voz e incluso el rostro. Pero la forma más sencilla, rápida y segura es con las
huellas dactilares

Arcos detectores funciona en combinación con etiquetas RFID. Estas emiten una
señal de radio que si no se desactiva hace saltar la alarma del arco. De este modo
se avisa a los agentes de seguridad de que alguien está tratando de salir sin
permiso.

Microchip implantando en la piel, este se inyecta con una jeringa el cual es del
tamaño de un grano de arroz y que está dentro de una cápsula de vidrio. Un
transmisor en el chip envía una señal de radio a un receptor más grande que
estará en el reclusorio y que cuenta con un sistema de geolocalización, así cuando
algún reo se dé a la fuga sea más fácil y rápida su localización.

Mapa Conceptual

Influyen en las tecnologías de


almacenamiento posterior a la
Sistema de información y Comunicación recuperación de datos

Humano Tecnológico Tecnología de información Sistemas de información

Compuesto por dos grupos El Es el conjunto de Sistema organizado


Son losdediversos
combinación
técnico, que posee los Conocimientos, de personas que permite
competentes al usuario
de hardware
Conocimientos especializados en experiencias, metodologías y recopilar,necesarios
administrar, guardar
para que ely
el desarrollo de sistemas, siendo técnicas; que orientan la procesar datossistema
para obtener
opere. como
estos los: Administradores, creación, operación y resultado información de utilidad.
Líderes de Proyecto, Analistas, mantenimiento de un
Programadores, Operadores y sistema.
Capturistas.
Conclusión

A manera de conclusión podemos decir que los sistemas de seguridad en un


reclusorio son importantes ya que estos sistemas de seguridad deben certificar la
localización y detención del delincuente y asegurar el procedimiento para una
sentencia justa y equitativa y los que se refieren a la ejecución de la pena, para
garantizar la readaptación social del penado y la tranquilidad de la sociedad, por lo
que la tecnología de la Información y la Comunicación son importantes dentro de
la policía ya que desempeñan diferentes funciones dentro de su trabajo por ser
una herramienta con la cual puedan ayudar en las áreas de importancia para
la seguridad ciudadana.

Referencias, cibergrafia y bibliográficas

 UnADM, Contenido de la asignatura Sistemas de información y


comunicación en la investigación. Unidad 1. Sistemas de información. pdf

 Murdick, R. (1989). Sistemas de información. México: Prentice Hall


Latinoamericana.

 Vigueras, M. (2005). Redes de computadoras. México: Universidad


Nacional Autónoma de México.

 Belloch, C. (2012). Las tecnologías de la información y comunicación en el


aprendizaje material docente (on line). Valencia: Departamento de
Investigación y Diagnóstico en Educación. Universidad de Valencia.

Autor: Belloch, Consuelo (2012). Tema: Las tecnologías de la información y


comunicación en el aprendizaje
IP: https://www.uv.es/bellochc/pedagogia/EVA1.pdf
Fuente: Material del docente

Resumen

Existen múltiples instrumentos electrónicos que se encuadran dentro del concepto de TIC, la televisión, el
teléfono, el video, el ordenador. Pero sin lugar a duda, los medios más representativos de la sociedad
actual son los ordenadores que nos permiten utilizar diferentes aplicaciones informáticas

Recuperado de https://goo.gl/KHSWM0

También podría gustarte