Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2021
EESTP PNP “HÉROE NACIONAL CAPITÁN PNP ALIPIO
PONCE VÁSQUEZ” - PUENTE PIEDRA
I. DATOS GENERALES
EJE CURRICULAR : Formación Técnico - Policial
AREA EDUCATIVA : Formación Específica
AREA COGNITIVA : Cultura Organizacional
AÑO DE ESTUDIO : 2021
HORAS SEMESTRALES : 64 horas académicas
HORAS SEMANALES : 04
CRÉDITOS : 04
PERIODO ACADEMICO : VI Periodo
II. SUMILLA
I UNIDAD
USO DE LAS TICs PARA LA SEGURIDAD CIUDADANA
II UNIDAD
SISTEMA DE COMUNICACIONES TETRA
QUINTA
SEMANA Sistema de Comunicaciones TETRA: ¿Qué es TETRA?, ¿Por qué
se creó el protocolo TETRA?, ¿Quién controla el protocolo TETRA.
(04 horas)
Terminales. Aplicaciones TETRA.
31MAY2021
SEXTA
SEMANA Gestión de Plataformas GIS, ¿Qué es el GIS?, Sistema GIS,
(04 horas) ¿Cómo funciona sistema?
07JUN2021
SEPTIMA
SEMANA
I EXAMEN PARCIAL
(04 horas)
14JUN2021
OCTAVA Uso de las TICs para la investigación, La evidencia digital,
SEMANA Definición, importancia y tratamiento de la Evidencia Digital,
(04 horas) Características de la Evidencia Digital, Reconocimiento e
Identificación de la Evidencia Digital.
21JUN2021
Video vigilancia: ¿Qué es la video vigilancia?, ¿Para qué sirve la
NOVENA video vigilancia?, Gestión de un sistema de video vigilancia,
SEMANA Legislación o normatividad de video vigilancia, Decreto Supremo que
aprueba el Reglamento del Decreto Legislativo N° 1218, Decreto
(04 horas)
Legislativo que regula el uso de las cámaras de video vigilancia y de
28JUN2021 la Ley N° 30120, Ley de apoyo a la seguridad ciudadana con cámaras
de video vigilancia públicas y privadas, y dicta otras disposiciones.
III UNIDAD
PLATAFORMAS DE INTEROPERABILIDAD DE VIDEO VIGILANCIA
DÉCIMA Plataformas de interoperabilidad de video vigilancia: Reglamento
SEMANA del Decreto Legislativo 1218, Decreto Legislativo que regula el uso de
(04 horas) las cámaras de video vigilancia y de la Ley N° 30120, Ley de apoyo a
la Seguridad Ciudadana con cámaras de video vigilancia públicas y
05JUL2021
privadas, y dicta otras disposiciones.
DÉCIMO Sistemas informáticos de la PNP en apoyo a la investigación
PRIMERA criminal, Sistemas Policía Nacional del Perú, Sistema de Información
SEMANA Policial ESINPOL (RQ), Sistemas de Denuncias Policiales, Sistema
(04 horas) Informático de Registro de Investigación Criminal, Correo Electrónico
12JUL2021 Institucional.
DÉCIMO
SEGUNDA
SEMANA EXAMEN PARCIAL II
(04horas)
19JUL2021
DÉCIMO Redes Sociales, ¿Qué son las redes sociales?, Cuando surgieron,
TERCERA Redes sociales y Social Media, Puntos positivos de las redes sociales,
SEMANA ¿Cuáles son los tipos de redes sociales?, Las redes sociales más
usadas en Latinoamérica, Facebook, Instagram, LinkedIn, Twitter,
(04 horas)
WhatsApp, Facebook Messenger, YouTube, Snapchat, Google+,
26JUL2021 Pinterest.
DÉCIMO
CUARTA
SEMANA Ingeniería social, Introducción, ¿Qué es la Ingeniería Social?,
(04 horas) Formas de ataque, ¿Cómo defenderse contra la ingeniería social?
01AGO2021
DÉCIMO
QUINTA
SEMANA EXPOSICION DE TRABAJOS GRUPALES
(04 horas)
08AGO2021
DÉCIMO
SEXTA
SEMANA EXAMEN FINAL DACA
(04 horas)
15AGO2021
V. PROCEDIMIENTOS DIDÁCTICOS
A. EQUIPOS
Retroproyector, video grabadora, computador, proyector multimedia.
B. MATERIALES
Proveerá separatas a los educandos, así como empleará transparencias o videos
para reforzar las técnicas de enseñanza.
VII. EVALUACIÓN
1. Talleres
2. Exposiciones
3. Dos exámenes escritos parciales (8ª y 13ª semana), enmarcados en los
modelos de la Prueba Objetiva, pudiendo, además, contener preguntas
tipo desarrollo y situación problema, en las que prime el empleo de la
capacidad reflexiva, la correlación de criterios, el análisis y el
pensamiento lógico.
4. Un trabajo de investigación monográfica que se valorará en su forma,
contenido y exposición.
Promedio General:
PG = PEP (3) + PO (1) + TA (2) +EF (4)
10
I UNIDAD
PRIMERA SEMANA
DISCURSIVIDAD RELEVANTE
El fenómeno de la globalización ha sido analizado e interpretado a partir de variadas y
encontradas interpretaciones. Determinados autores identifican en este aspecto posturas
ante el fenómeno, Alvin y Toffler (1995), Drucker (1989) y Senge (1990), acumulan
diversas audiencias para sus tesis en favor del uso estratégico de la información y del
conocimiento, bajo el argumento de que ellas se disponen para garantizar el éxito de los
procesos de planificación y desarrollo de instituciones y negocios.
Con relación al término globalización (Giddens, 2001), señala que tal acepción comporta
un proceso que anula y deja sin efecto la importancia de las distancias en el espacio y
las divisiones territoriales, produciendo una especie de reorganización del tiempo,
distancia y espacio de las relaciones globales.
Por otra parte, James y Rodner (2001), la globalización como hecho cultural, como
transmisión de imágenes, de comportamientos y de información, coloca el tema en una
dimensión hasta ahora desconocida; es de hacer notar que en concordancia con el autor
citado a escala mundial, la globalización se refiere a la creciente interdependencia entre
los países, tal como se refleja en los flujos internacionales de bienes, servicios, capitales
y conocimientos; a escala nacional, se refiere a la magnitud de las relaciones entre la
economía de una nación y el resto del país. Es un proceso de crecimiento internacional
o mundial del capital financiero, industrial, comercial, recursos, humano, político y de
cualquier tipo de actividad intercambiable entre países.
Ahora bien, lo que el autor, pretende en su obra es avisar que la economía está
transformando en mercancía, las relaciones culturales y humanas, de modo que si no se
pone remedio, por primera vez en la historia buena parte de la vida humana se convertirá
en producto comercial. Con esto se pretende señalar, que de alguna manera se debe
resucitar la cultura, debido a que la cultura, como la naturaleza puede agotarse si no se
sabe explotar.
El análisis que hace el autor es interesante, debido a que aporta importantes elementos
para interpretar el mundo globalizado actual y que resulta claro que la guerra del siglo
XXI será la del control de la cultura y la preservación de la biodiversidad.
Por lo antes expuesto se pueden distinguir, de manera muy general, dos dimensiones
de la idea popular de globalización cultural. En primer lugar, sigue existiendo la fuerte
idea de la modernización cultural, un proceso que defiende la idea de que las culturas
deben modernizarse. En segundo lugar, existe la idea del desarrollo hacia una "cultura
mundial" cosmopolita. Ambos procesos manifiestan una visión determinista o pasiva.
Por esta razón, opiniones más recientes sobre globalización cultural se refieren a dos
procesos complementarios: uno que visualiza los procesos de cambio cultural en los
niveles globales, y otro que considera el nivel local. Este último proceso es a menudo
designado bajo el nombre de localización cultural.
Con el concepto de localización cultural nos referimos básicamente al hecho de que los
procesos de cambio cultural y los flujos de conocimiento, cultura o información deben ser
interpretados y analizados en un contexto local en lugar de tratar de ubicarlos
directamente en un contexto global. El flujo puede tener un carácter global, pero las
interpretaciones de estos flujos son, en primer lugar, locales.
Las iniciativas regionales G77, G15, Mercosur, Comunidad Andina, son oportunidades
para espacios de comercio y desarrollo más solidario, sin pretender dejar de lado la
competitividad. La noción de «democratización de la globalización» va surgiendo, cada
vez más, como necesaria, con la finalidad de construir espacios más justos de
participación, que abran oportunidades para todos. Las asimetrías de la globalización
deben ser compensadas por acciones de organismos multilaterales como la ONU,
UNESCO, BID, BM, FMI, OMC.
La democracia global está por construir y se va poniendo cada vez más urgente.
Para Genatios y La Fuente (2003, p.151), las TIC no son una panacea para solucionar
todos los problemas del desarrollo, tales como la pobreza. Por ello, las políticas dirigidas
en su desarrollo deben ir acompañadas de estrategias que reduzcan la sustancial brecha
entre los que tienen y no tienen conocimiento e información. Llegado este momento, hay
que preguntarse qué hacer, qué camino seguir para que nuestra zona sea competitiva
en este mundo supuestamente cada vez más interrelacionado desde el punto de vista
económico.
ES POR ESO QUE LAS TICS desempeñan un papel primordial, siendo herramientas
que se incorporan al desempeño de la policía, en las diferentes funciones de su trabajo.
ESPECÍFICAMENTE EN LA SEGURIDAD de cada ciudadano, las TICS cumplen con
diferentes roles, por una parte la informática y sus herramientas, desempeñan funciones
en la gestión administrativa de las instituciones de seguridad.
LAS TICS SON HERRAMIENTAS que deben aportar y contribuir con diferentes
soluciones en las áreas de importancia para la seguridad ciudadana.
EN MOMENTOS COMO LOS QUE genera la alerta de violencia de género, que se activó
en 6 ciudades de San Luis Potosí, es preciso que se invierta en programas, proyectos e
inversión en tecnología para evitar soslayar esta alerta que busca poner fin a las
tragedias que enlutan a muchas familias en nuestro estado.
LOS CIUDADANOS DEBEMOS tener claro que al ser usuarios del ilimitado y creciente
ciberespacio, como receptores y emisores de información, también debemos ser
responsables de no difundir “datos falsos” para evitar así el caos público que ahora llega
en otra presentación.
SEGUNDA SEMANA
En el año 2013 se publicó en nuestro país la Ley Nº 30096, “Ley de Delitos Informáticos”,
que tuvo por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas
y datos informáticos, la indemnidad y libertad sexuales, la intimidad y el secreto de las
comunicaciones, el patrimonio y la fe pública, en los cuales el delincuente utiliza la
tecnología actual para cometer dichos ilícitos.
La mencionada norma sufrió una modificación mediante la Ley Nº 30171 publicada el
año 2014, en la cual se agregó a los tipos penales acceso ilícito (artículo 2º), atentado a
la integridad de datos informáticos y sistemas informáticos (artículos 3º y 4º),
interceptación de datos informáticos (artículo 7º), fraude informático (artículo 8º) y abuso
de mecanismos y dispositivos informáticos (artículo 10º) las palabras “deliberada e
ilegítimamente”, reafirmando que dichos tipos penales se cometen de forma dolosa, y se
derogó el artículo 6º que tipificaba el tráfico ilegal de datos.
Ahora bien, es importante señalar que nuestros legisladores al momento de elaborar la
mencionada Ley utilizaron como base el “Convenio sobre la Ciberdelincuencia” o más
conocido como el “Convenio de Budapest”. Dicho Convenio – que se firmó en el año
2001 y entró en vigor internacionalmente en el año 2004- es un tratado internacional
creado por los países miembros del Consejo de Europa “con el fin de hacer frente a los
delitos informáticos a través de mecanismos de homologación de normas de derecho
penal sustantivo, estandarización de procesos penales y cooperación internacional”.
LEY Nº 30096
CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
Artículo 1.- Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o de la comunicación, con la
finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo
lo autorizado.
CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo 5.- Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos
El que a través de internet u otro medio análogo contacta con un menor de catorce años
para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni
mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del
Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie
engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme
a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
CAPÍTULO IV
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Artículo 7- Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no
públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de
un sistema informático que transporte dichos datos informáticos, será reprimido con una
pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.
CAPÍTULO V
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8. Fraude informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-
multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta
a ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social.
CAPÍTULO VI
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Artículo 9.-Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún
perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres
ni mayor de cinco años.
CAPÍTULO VII
DISPOSICIONES COMUNES
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización, uno o más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la presente Ley,
o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa
días-multa.
Artículo 22 – Jurisdicción
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias
para afirmar su jurisdicción respecto de cualquier delito previsto de conformidad con
los artículos 2 a 11 del presente Convenio, cuando el delito se haya cometido:
a. en su territorio; o
b. a bordo de un buque que enarbole su pabellón; o
c. a bordo de una aeronave matriculada según sus leyes; o
d. por uno de sus nacionales, si el delito es susceptible de sanción penal en el lugar
en el que se cometió o si ningún Estado tiene competencia territorial respecto del
mismo.
2. Las Partes podrán reservarse el derecho a no aplicar, o a aplicar sólo en determinados
casos o condiciones, las normas sobre jurisdicción establecidas en los apartados 1.b)
a 1.d) del presente artículo o en cualquier parte de dichos apartados.
3. Cada Parte adoptará las medidas que resulten necesarias para afirmar su jurisdicción
respecto de cualquier delito mencionado en el párrafo 1 del artículo 24 del presente
Convenio cuando el presunto autor del mismo se halle en su territorio y no pueda ser
extraditado a otra Parte por razón únicamente de su nacionalidad, previa demanda de
extradición.
4. El presente Convenio no excluye ninguna jurisdicción penal ejercida por una Parte de
conformidad con su derecho interno.
5. En el caso de que varias Partes reivindiquen su jurisdicción respecto de un presunto
delito contemplado en el presente Convenio, las Partes interesadas celebrarán
consultas, cuando ello sea oportuno, con el fi n de decidir qué jurisdicción es más
adecuada para entablar la acción penal.
TERCERA SEMANA
A diario y aún más en esta coyuntura vemos en los programas periodísticos que los
delincuentes cometen diversos fraudes informáticos en perjuicio de los ciudadanos que
muchas veces confían en la publicidad qué hay en internet (páginas web de compras
online, Facebook o Instagram), WhatsApp, mensajes de texto, correos electrónicos y
otros medios digitales, utilizando sus tarjetas de débito y crédito o realizando
transferencias electrónicas para pagar los productos o servicios.
Si bien es cierto que estos fraudes se cometían antes de la pandemia ocasionada por el
COVID-19, a partir de la declaratoria de Emergencia Nacional los centros comerciales y
establecimientos medianos y pequeños que vendían diversos productos
(electrodomésticos, ropa, equipos de oficina, computadoras e insumos en general) se
encuentran cerrados, motivo por el cual el comercio electrónico o E-Commerce se
convertirá en el principal canal de compra de bienes y servicios.
Ante ello, es importante que la población conozca las modalidades de fraude informático
a fin de que pueda evitar ser víctima de este tipo de ilícitos, y si lamentablemente
ocurriera pueda denunciar el hecho ante las autoridades policiales (División de
Investigación de Alta Tecnología- DIVINDAT) o el Ministerio Público. A continuación,
explicaremos cada una de las diversas modalidades de fraude informático:
Smishing: Conducta delictiva “que utiliza los mensajes de texto en telefonía celular los
cuales enmascaran el número telefónico de origen y, asimismo, suelen mostrar en el
contenido del mensaje de texto direcciones de instituciones (…) que, en realidad, en caso
de que el usuario de clic (…) lo llevarán a una página de phishing o su dispositivo móvil
será contaminado por un código malicioso.” Ejm: Cuando la víctima recibe mensajes de
texto señalando que ha ganado un premio y para ello debe ingresar a un link que se
encuentra en el mismo mensaje.
Las redes sociales son sitios webs que brindan servicios y cumplen la función de
comunicación entre todos los usuarios, en lo cual pueden intercambiar información que
pueda identificarse en un grupo.
Por lo tanto, el uso de las redes sociales genera mayores oportunidades en un mundo
tecnológico ya que estas se han desarrollado gracias a la inteligencia humana
(innovación en el mundo de la comunicación). Permitiendo a las personas tener mayores
accesos en un mundo globalizado.
No cabe duda que hoy en día los grandes empresarios, los artistas y las principales
empresas hacen uso de estas importantes y conocidas redes sociales como por ejemplo:
Facebook, en el cual se usa como medio de marketing para diferentes marcas de
grandes empresas de bebidas, ropas, comidas, entretenimiento, etc.
Por lo mismo es raro que un adolecente oh joven no tenga acceso a internet o que no
haga uso de una red social como Facebook, YouTube, Twitter, etc. El uso de estas redes
ha provocado un vicio que ha alcanzado a todos los jóvenes mejor dicho a cada persona
del mundo no cabe recordar que es un medio de comunicación con muchos
entretenimiento bueno y malo.
Una de las redes sociales que es más usada por las personas seria lo que se denomina
mensajería instantánea (Facebook) se sitúa a la cabeza, seguida de escuchar música y
videos de entretenimiento, la busca de información por razones de estudio.
Pero es cuestión de semanas que estas cifras se queden anticuadas y a lo largo del
mismo año podemos encontrar registros completamente diferentes.
Perdida de la privacidad.
Cada dato, información, foto video o archivo subido a una red social pasa a ser parte de
los archivos de los administradores. A su vez un mal uso de las redes conlleva a la
facilidad de encontrar datos propios. Como robos de contraseñas robos de información
personal de cuentas de las redes sociales, manipulación de nuestras cuentas.
Ofreciendo así una diversidad de páginas web con contenido de violencias, sexuales,
relación al consumo de drogas los cuales son camufladas entre links o avisos
publicitarios que están a vista de menores los cuales entras a tales paginas sin saber lo
que van a consumir. Los que no lleva a decir que en la red social hay mucha falta de
control para la debida clasificación de contenido acto para menos de edad como para
jóvenes y adultos.
El Ciberbullying
Acoso llevado por compañeros o desconocidos a través de las redes con amenazas,
insultos, etc. Esto se debe al publicar datos, fotos, videos de otras personas violando la
privacidad sin el consentimiento de ellas. Hacerse pasar por otra persona creando un
falso perfil utilizando información obtenida por dismtintos medios como Facebook.
La Adicción
La adicción a las redes sociales está en aumento en estos días ya que mucho niños,
jóvenes y adultos pasan la mayor parte de su tiempo conectado aun red social, la
mayoría de personas cuentan con dispositivos móviles que los mantiene conectado casi
las 24 horas del día llevándolo así un nuevo nivel de adicción por las redes sociales.
Que las redes sociales han cambiado nuestras vidas es algo evidente. Es raro que a día
de hoy la gente no tenga un perfil en Facebook o Twitter, sobre todo entre personas
jóvenes.
CUARTA SEMANA
Los servicios de telefonía fija o de teléfono convencional no son suficientes para usuarios
profesionales. Desde el punto de vista de seguridad, este tipo de comunicaciones ofrecen
funciones que evitan la intercepción de los mensajes y proporcionan la confiabilidad que
una red pública no logra.
Con la digitalización de las tecnologías, las radiocomunicaciones pasaron de análogas a
digitales. Sin embargo, el desarrollo del teléfono móvil ofrece nuevas formas de manejar
la información y de administrar las llamadas. Siguiendo esta corriente, las
radiocomunicaciones y sus servicios de misión crítica de banda estrecha se han
integrado también a la banda ancha.
Un factor de misión crítica se refiere a cualquier elemento que sea esencial para la
operación del negocio o de una organización. La falla de uno de estos puede ser
catastrófica y generar graves pérdidas económicas y en algunas industrias, también
pérdidas humanas. Así como otras operaciones vitales de los servicios de emergencias
o de las empresas, la comunicación inmediata y oportuna es un elemento crítico.
Para poder entender más a profundidad esta dinámica es importante conocer el trabajo
de 3GPP, que es el Proyecto Asociación de Tercera Generación. Inicialmente su objetivo
era definir las especificaciones de un sistema global de comunicaciones 3G (tercera
generación) para móviles basándose en el GSM (Sistema Global para
Telecomunicaciones Móviles). Por el rápido crecimiento de las tecnologías de
comunicación y de su demanda, 3GPP amplió su campo de acción hacia:
II UNIDAD
SISTEMA DE COMUNICACIONES TETRA
QUINTA SEMANA
Es un sistema de radio digital TDMA, similar a lo utilizado por nuestros celulares. Eso
nos permite más comunicaciones en un mismo espectro de frecuencias a diferencia de
un sistema analógico, cumpliendo con los requerimientos de muchos países y
aumentando la eficiencia en espectros bastante ocupados.
¿Por qué se creó el protocolo TETRA? El protocolo TETRA ha sido pensado para
usuarios PMR (Professional Mobile Radio – Radio Profesional Móvil), especialmente
para usos en agencias gubernamentales, seguridad pública (policías, bomberos y
ambulancias), servicios de emergencia, etc. En razón a que estas organizaciones tienen
algunos requerimientos especiales que los diferencian de los demás usuarios de radios
como son:
Las comunicaciones tienen que ser seguras, sin posibilidad de escuchas no
autorizadas;
Comunicaciones importantes tienen que ser completadas (por ejemplo, en casos de
emergencia);
Las necesidades antes mencionadas y otras de interés particular de cada una de las
organizaciones llevaron al diseño del protocolo de radio Troncalizado digital TETRA, el
cual contempla mecanismos para asegurar que todas esas funciones y necesidades
sean cumplidas. Por lo tanto, el protocolo TETRA es un protocolo seguro, con varios
mecanismos de seguridad y cifrado, hecho para funcionar en situaciones de
emergencias, y con una lista completa de funciones que, hoy, son usadas por diferentes
usuarios profesionales de radios en diferentes organizaciones.
¿Quién controla el protocolo TETRA? Existe una organización llamada TETRA
Association que desarrolla el protocolo TETRA y lo publica para que los fabricantes
utilicen las especificaciones en sus desarrollos. Los miembros de esa organización son:
TERMINALES
Los equipos terminales con que cuenta el sistema de radiocomunicaciones de la PNP
deben ser interoperables con la infraestructura ACCESSNET-T-IP del estándar TETRA
en este caso con la infraestructura que ha sido adquirida la Policía Nacional del Perú.
Los equipos terminales deben asegurar la interoperabilidad e integración del GPS de los
terminales con el sistema de ubicación por georreferenciación; tanto Localización
Automática Vehicular (AVL) y Localización Automática de la Persona (APL), que
actualmente tiene en funcionamiento la PNP.
La plataforma de los aplicativos de la PNP, han sido desarrollados en JAVA, así mismo
cuenta con un mecanismo técnico compatible a la infraestructura ACCESSNET-T-IP.
Los terminales cuentan con protección internacional (IP) para prevenir el ingreso de polvo
y agua, los equipos bases y vehiculares como mínimo cuentan con el IP54 y los portátiles
cumplen como mínimo con el IP65.
Cada terminal de radio tiene la posibilidad de ser configurado para trabajar en modo
directo (DMO).
Cuentan con señalización auditiva y/o visual, cuando el terminal se encuentra fuera de
la zona de servicio del sistema.
Todos los terminales cuentan con servicios de voz y datos (mensajes, consultas a bases
de datos, etc.) también cuentan con GPS activo e integrado (LAV-LAP) autónomo o
asistido con un tiempo de refresco de su posición de máximo 90 segundos o 100 m. de
cambio de posición.
Existe un Web Service desarrollado por la PNP que el contratista podrá utilizar para
las consultas a la base de datos.
APLICACIONES TETRA
Con una estación PC de trabajo con el software del despachador, los accesorios de audio
correspondientes y expansiones opcionales, como un botón operador de pie PTT o
audífonos. Las consolas de despacho se pueden personalizar para cumplir con los
requisitos de disponibilidad, escalabilidad y tamaño de red de los usuarios.
SEXTA SEMANA
¿QUÉ ES EL GIS?
Cientos de miles de organizaciones, prácticamente en todos los campos, utilizan GIS
(por sus siglas en inglés) para crear mapas que comunican, analizan, comparten
información y resuelven problemas complejos alrededor del mundo. Esto está cambiando
la forma en que el mundo funciona.
SISTEMA GIS
Es un sistema diseñado bajo tecnología GPS (Global Position System) el mismo que
hace uso de tres (03) satélites geoestacionarios con el fin de determinar mediante
funciones trigonométricas la posición de un vehículo u objeto en cualquier punto de la
esfera terrestre. Mediante Este sistema que viene embebido dentro de los equipos de
radiocomunicaciones tetra instalados en los diferentes vehículos policiales así como en
los radios portátiles que emplea el personal policial de esta manera se determina la
ubicación exacta de dichos vehículos y personal en movimiento para poder hacer uso y
distribución de los mismos en caso de alguna situación grave de alteración del orden
público. Cuenta con un Sistema de Redes bajo ambiente UNIX, Windows NT, protocolo
de comunicaciones TCP/IP y una serie de equipos de Cómputo mediante el cual se
puede visualizar y monitorear la ubicación de los vehículos y personal en mención.
Un sistema de información geográfica (SIG), también habitualmente citado como GIS por
las siglas de su nombre en inglés Geographical Information System, es un conjunto de
herramientas que integra y relaciona diversos componentes que permiten la
organización, almacenamiento, manipulación, análisis y modelización de grandes
cantidades de datos procedentes del mundo real que están vinculados a una referencia
espacial, facilitando la incorporación de aspectos sociales-culturales, económicos y
ambientales que conducen a la toma de decisiones de una manera más eficaz.
La tecnología de los SIG puede ser utilizada para investigaciones científicas, la gestión
de los recursos, la gestión de activos, la arqueología, la evaluación del impacto
ambiental, la planificación urbana, la cartografía, la sociología, la geografía histórica, el
marketing, la logística por nombrar unos pocos. Por ejemplo, un SIG podría permitir a los
grupos de emergencia calcular fácilmente los tiempos de respuesta en caso de un
desastre natural, o encontrar los humedales que necesitan protección contra la
contaminación, o pueden ser utilizados por una empresa para ubicar un nuevo negocio
y aprovechar las ventajas de una zona de mercado con escasa competencia.
SIG proporciona, para cada tipo de organización basada en ubicación, una plataforma
para actualizar datos geográficos sin perder tiempo visitando el sitio y actualizar la base
de datos manualmente. SIG cuando se interpreta con otras soluciones integradas tales
como SAP y Wolfram Language permite crear potente sistemas de soporte a decisiones
a nivel corporativo.
- MAPAS
Los mapas son el contenedor geográfico para las capas de datos y análisis con los que
quieras trabajar. Los mapas SIG se pueden compartir y embeber en aplicaciones
fácilmente, y son accesibles para todos, desde cualquier lugar.
- DATOS
SIG integra diversos tipos de capas de datos que utilizan la ubicación espacial. La
mayoría de los datos tienen un componente geográfico. Los datos SIG incluyen
imágenes, atributos y mapas base vinculados a hojas de cálculo y tablas.
- ANÁLISIS
El análisis espacial permite realizar evaluaciones en términos de adecuación y
capacidad, estimar y predecir, interpretar y comprender, y mucho más, ofreciendo
nuevas perspectivas a tu conocimiento y toma de decisiones.
- APLICACIONES
Las aplicaciones proporcionan experiencias de usuario focalizadas para trabajar y hacer
que los SIG estén disponibles para todos. Funcionan en cualquier dispositivo: en
teléfonos móviles, tabletas, buscadores web y computadoras de escritorio.
SÉPTIMA SEMANA
Las TIC han hecho mucho más efectivo el procesamiento y difusión de la información
científica, permitiendo que investigar sea mucho más llamativo para docentes y
profesionales; ya que amplía redes de conocimiento que son mucho más accesibles para
la comunidad académica, a través de múltiples canales de información, sobre todo la
internet. El acceso a artículos científicos es mucho más abierto luego del auge de las TIC
en la educación, y aunque aún muchos de éstos, se encuentran en redes privadas de
universidades y centros científicos, en la web libre hay gran cantidad de documentos
científicos de consulta abierta que permiten enriquecer la labor científica, y hacerla
mucho más efectiva. Además, fomenta la retroalimentación de temas de investigación y
la contrastación de resultados, contribuyendo en la formulación de proyectos de
investigación que tendrán más incidencia en el campo de estudio, evitando repetir
problemas ya estudiados, sino realizar un aporte a los mismos u otros por explorar.
De esta manera, es que la labor del investigador se ve mucho más beneficiada con las
herramientas que le brindan las TIC para realizar su tarea; instrumentos de indagación,
software, páginas, programas e infinidad de herramientas han llegado para hacer mucho
más fácil el acceso y procesamiento de la información que deriva en resultados
contrastables y útiles en las etapas de investigación de las diferentes áreas académicas.
2. Dispositivos portátiles
• Teléfonos celulares
• Smartwatches
• PDAs
• Dispositivos digitales multimedia
• Cámaras digitales
• Sistemas de posicionamiento global (GPS)
• Reproductores
• Video filmadoras
• Localizador
• Sistemas en vehículos
• Cámaras de seguridad
3. Dispositivos periféricos
• Teclado
• Mouse
• Parlantes
• Cámaras
• Fax
• Teléfonos
• Router
• Módem
• Impresoras
• Escáners
• Fotocopiadoras
• Contestadores automáticos
Posibles evidencias: Entrada y salida de números de teléfonos y fax, llamados recientes,
fax en la memoria, documentos impresos, impresiones dactilares, ADN, etc. Estos
dispositivos pueden aportar evidencia física que permita vincular al usuario con el
dispositivo digital incautado.
4. Redes de computadoras:
Consta de dos o más computadoras conectadas por cables de datos o conexiones
inalámbricas que comparten recursos e incluso de impresoras, periféricos, y dispositivos
de enrutamiento de datos (hubs, switches y routers).
NOVENA SEMANA
VIDEOVIGILANCIA
¿QUÉ ES LA VIDEOVIGILANCIA?
La videovigilancia nos permite ver la imagen en directo de nuestra casa o negocio desde
cualquier parte del mundo, a través de Internet, utilizando un ordenador, móvil o tableta.
Los sistemas de videovigilancia se componen, fundamentalmente, de un grabador digital,
un disco duro donde guardar las grabaciones y las cámaras necesarias para vigilar el
lugar deseado. El grabador se conecta a un router ADSL y nos permite ver la imagen de
las cámaras desde cualquier lugar, sin importar lo lejos que estemos.
Artículo 2. Financiamiento
La implementación de lo establecido en el Reglamento aprobado en el artículo 1 se
financia con cargo al presupuesto institucional de los pliegos involucrados, autorizado
para tal fin, sin demandar recursos adicionales al Tesoro Público.
Artículo 3. Publicación
El Reglamento aprobado en el artículo 1 es publicado en el Portal del Estado Peruano
(www.peru.gob.pe), en el Portal Institucional del Ministerio del Interior
(https://www.gob.pe/mininter), en el Portal Institucional del Ministerio de Transportes y
Comunicaciones (https://www.gob.pe/mtc), en el Portal Institucional del Ministerio de
Economía y Finanzas (https://www.gob.pe/mef), y en el Portal Institucional del
Ministerio de la Producción (https://www.gob.pe/produce), el mismo día de la publicación
del presente Decreto Supremo en el diario oficial El Peruano.
Artículo 1. Objeto
La presente norma tiene por objeto regular el uso de cámaras de videovigilancia en
bienes de dominio público, vehículos de servicio de transporte público de pasajeros y
establecimientos comerciales abiertos al público con un aforo de cincuenta (50) personas
o más y su incorporación como instrumento de vigilancia ciudadana en las políticas del
Sistema Nacional de Seguridad Ciudadana, en el marco de lo establecido en el Decreto
Legislativo N° 1218, Decreto Legislativo que regula el uso de cámaras de videovigilancia;
y Ley N° 30120, Ley de apoyo a la seguridad ciudadana con cámaras de videovigilancia
públicas y privadas (en adelante, el Decreto Legislativo N° 1218 y la Ley N° 30120,
respectivamente); así como dictar otras disposiciones que garanticen la estandarización
e interoperabilidad de los sistemas de videovigilancia a nivel nacional para la seguridad.
Artículo 2. Definiciones
2.1. Para efectos del presente Reglamento, además de las definiciones señaladas en la
Ley N° 30120 y el Decreto Legislativo N° 1218, se consideran los siguientes términos:
1. Bienes de dominio público.- Aquellos bienes que se circunscriben a los predios y
bienes inmuebles que tienen como titular al Estado o a cualquier entidad pública que
conforma el Sistema Nacional de Bienes Estatales o Sistema Nacional de
Abastecimiento, respectivamente, independientemente del nivel de gobierno al que
pertenezcan.
2. Captación. – Es el proceso técnico de registrar imágenes, videos o audios a través de
las cámaras de videovigilancia.
3. Consumidor.- Se entiende como consumidor a aquellas personas contempladas en el
numeral 1 del artículo IV del Título Preliminar de la Ley N° 29571, Código de
Protección y Defensa del Consumidor.
4. Datos personales. – Toda información sobre una persona natural que la identifica o la
hace identificable a través de medios que pueden ser razonablemente utilizados.
5. Estándares técnicos. – Son las características técnicas mínimas que deben tener las
cámaras o videocámaras ubicadas en bienes de dominio público para fortalecer la
prevención y coadyuvar en la investigación de delitos o faltas.
6. Grabación. – Es el almacenamiento de las imágenes, videos o audios captados por
las cámaras de videovigilancia en cualquier medio o soporte tecnológico, que permita
su reproducción en otros equipos.
7. Personal autorizado.- Personal que interviene en la captación, grabación, monitoreo y
tratamiento de la imágenes, audios y videos de las cámaras de videovigilancia; y que
se encuentra sujeto a los mecanismos de seguridad para garantizar la
confidencialidad, preservación e integridad de su contenido.
8. Servicios de Información. Aquella provisión de datos e información que las entidades
de la administración pública gestionan en sus sistemas de información e intercambian
a través de la Plataforma de Interoperabilidad del Estado (PIDE).
9. Instalación. – Procedimiento de ubicación y colocación de equipos, accesorios,
cableados, software y/o conexiones de las cámaras de videovigilancia.
Artículo 5. Limitaciones
5.1. Las cámaras de videovigilancia no deben captar o grabar imágenes, videos o
audios del interior de viviendas, baños, espacios de aseo, vestuarios, vestidores,
zonas de descanso, ambientes donde se realiza la atención de salud de las
personas, entre otros espacios protegidos por el derecho a la intimidad personal y
determinados por la norma de la materia. Dicha disposición cesa cuando exista una
resolución judicial sobre la materia.
5.2. No está permitida la difusión o entrega por cualquier medio de las imágenes, videos
o audios a personal no autorizado, según lo señalado en el presente Reglamento.
5.3. En el caso de imágenes, videos o audios que involucren a niños, niñas o
adolescentes, prima el interés superior del niño, niña o adolescente y se ejecutan
las medidas de protección de su identidad o imagen en materia de difusión a través
de medios de comunicación, de conformidad con lo señalado en el artículo 6 del
Código de los Niños y Adolescentes, aprobado mediante Ley Nº 27337.
CAPÍTULO II
VIDEOVIGILANCIA EN BIENES INMUEBLES DE PROPIEDAD PRIVADA
CAPÍTULO III
VIDEOVIGILANCIA EN PUERTOS, AEROPUERTOS, TERMINALES TERRESTRES,
ALMACENES ADUANEROS Y DEPÓSITOS TEMPORALES
TÍTULO III
TRATAMIENTO DE INFORMACIÓN PROVENIENTE DE CÁMARAS DE
VIDEOVIGILANCIA
TÍTULO IV
REGISTRO Y BASE DE DATOS DE CÁMARAS DE VIDEOVIGILANCIA
Las asociaciones público privadas señaladas en el literal b del numeral 3.2. del artículo
3 del Decreto Legislativo N° 1218 que contemplen bienes de dominio público, vehículos
de servicio de transporte público o establecimientos comerciales abiertos al público
pueden acoger los lineamientos de los sistemas de videovigilancia, estándares técnicos
y disposiciones sobre el tratamiento de información proveniente de cámaras de
videovigilancia señalados en los Títulos II y III del presente Reglamento.
DÉCIMA SEMANA
Las asociaciones público-privadas señaladas en el literal b del numeral 3.2. del artículo
3 del Decreto Legislativo N° 1218 que contemplen bienes de dominio público, vehículos
de servicio de transporte público o establecimientos comerciales abiertos al público
pueden acoger los lineamientos de los sistemas de video vigilancia, estándares técnicos
y disposiciones sobre el tratamiento de información proveniente de cámaras de video
vigilancia señalados en los Títulos II y III del presente Reglamento.
Dirección o URL:
https://sinpol.pnp.gob.pe/esinpol (para computadoras)
https://esinpol.pnp.gob.pe/esinpolmovil (para móviles – celulares)
Este Manual tiene por objetivo guiar al usuario en la utilización del “SIDPOL”, tratando
de dar una reseña descriptiva de cada opción e indicando los procedimientos a seguir
en cada uno de los diferentes procesos, que se encuentran establecidos en el Sistema.
El presente Manual del “SIDPOL” se ha elaborado en base a las experiencias recogidas
por el personal de la PNP, que se ha desempeñado en este tipo de labores, empleándose
las últimas tecnologías existentes en el campo de la informática.
Producto de este esfuerzo se hace entrega el presente Manual, que servirá para la
utilización y manejo del “SIDPOL”, agradeciendo de antemano todas las sugerencias y
aportes que puedan brindar los usuarios, que servirá para ir perfeccionándolo, con la
finalidad de que pueda ser cada vez más una efectiva herramienta de ayuda a la Policía
Nacional del Perú, en su lucha contra la delincuencia y el crimen organizado.
Este Manual tiene por objetivo guiar al usuario en la utilización del "SIRDIC", tratando de
dar una reseña descriptiva de cada opción e indicando los procedimientos a seguir en
cada uno de los diferentes procesos, que se encuentran establecidos en el Sistema.
Producto de este esfuerzo se hace entrega el presente Manual, que servirá para la
utilización y manejo del "SIRDIC", agradeciendo de antemano todas las sugerencias y
aportes que puedan brindar los usuarios, que servirá para ir perfeccionándolo, con la
finalidad de que pueda ser cada vez más una efectiva herramienta de ayuda a la
Policía Nacional del Perú, en su lucha contra la delincuencia y el crimen organizado.
REDES SOCIALES
¿Qué son las redes sociales?
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en niveles
diversos –como el profesional, de relación, entre otros – pero siempre permitiendo el
intercambio de información entre personas y/o empresas.
Cuando hablamos de red social, lo que viene a la mente en primer lugar son sitios como
Facebook, Twitter y LinkedIn o aplicaciones como Snapchat e Instagram, típicos de la
actualidad. Pero la idea, sin embargo, es mucho más antigua: en la sociología, por
ejemplo, el concepto de red social se utiliza para analizar interacciones entre individuos,
grupos, organizaciones o hasta sociedades enteras desde el final del siglo XIX.
En Internet, las redes sociales han suscitado discusiones como la de falta de privacidad,
pero también han servido como medio de convocatoria para manifestaciones públicas en
protestas. Estas plataformas crearon, también, una nueva forma de relación entre
empresas y clientes, abriendo caminos tanto para la interacción, como para el anuncio
de productos o servicios.
Cuando surgieron
Fue en la década de 1990, con internet disponible, que la idea de red social emigró
también al mundo virtual. El sitio SixDegrees.com, creado en 1997, es considerado por
muchos como la primera red social moderna, ya que permitía a los usuarios tener un
perfil y agregar a otros participantes en un formato parecido a lo que conocemos hoy.
El sitio pionero, que en su auge llegó a tener 3,5 millones de miembros, se cerró en 2001,
pero ya no era el único. A principios del milenio, empezaron a surgir páginas dirigidas a
la interacción entre usuarios: Friendster, MySpace, Orkut y hi5 son algunos ejemplos de
sitios ilustres en el período. Muchas de las redes sociales más populares hoy en día
también surgieron en esa época, como LinkedIn y Facebook. Pocas personas
imaginaban que las redes sociales tendrían un impacto tan grande como lo poseen hoy.
Pero el deseo de conectarse con otras personas desde cualquier lugar del mundo ha
hecho que las personas y las organizaciones estén cada vez más inmersas en las redes
sociales. No en vano, una encuesta de Hootsuite apunta que, hasta finales de 2016,
2.800 millones de personas usaban redes sociales en el mundo. En este contexto, las
empresas también han visto la posibilidad de comunicarse con su público objetivo de
forma más intensa, estando presentes en las redes sociales. Para darse una idea, una
encuesta de Social Media Trends de 2017 afirma que la mayoría de las empresas tienen
uno (31,7%) o dos (31%) profesionales involucrados con redes sociales.
• Compartir la visión de la empresa: las redes sociales son una especie de escaparate
de su empresa; en ellas podrás mostrar la visión del negocio, en lo que cree;
• La personalización del mensaje y la interacción directa con el cliente: en las redes
sociales, es posible tener una relación mucho más personalizada y directa con cada
cliente o posible cliente, ya que puedes entrar en contacto con cada uno, ya sea para
resolver problemas o para descubrir nuevas informaciones;
• Posibilidad de segmentación del público: al publicar en redes sociales, es posible
segmentar tus posts de acuerdo con las características de la audiencia, dirigiendo tus
esfuerzos hacia aquellos rangos del público que poseen más afinidad con tu solución;
• Poder saber más sobre cada uno de tus clientes: las personas comparten sus gustos,
deseos y otras informaciones que pueden ser valiosas para las empresas a la hora de
acercarse a su público objetivo. Manténte atento a lo que es relevante para tu
audiencia para conectarse mejor a ella;
• Posibilidad de vender por estos canales: de la misma forma que es posible
relacionarse con el público a través de redes sociales, es también posible utilizarlas
para vender tus productos o servicios, principalmente si abordas aquella audiencia
que ya tiene una relación contigo y ya se muestra madura para la compra;
• Crear un entorno controlado por la marca: independientemente de quién es tu público,
este va a estar en alguna red social.
• Posibilidad de divulgación para empresas con bajo presupuesto: a diferencia de los
medios tradicionales, anunciar en las redes sociales tiene un costo más bajo, además
de la ventaja de que en la web es mucho más fácil medir los resultados;
• Información en tiempo real: las redes sociales permiten comunicar mensajes urgentes
de la marca en un canal oficial. Esto es muy importante en el caso de la gestión de
una crisis, por ejemplo, en el que es necesario que la marca se posicione rápidamente,
evitando así que tome mayores proporciones.
LinkedIn es la red social profesional más conocida y utilizada, pero hay otras que también
vienen conquistando espacio, como Bebee, Bayt, Xing y Viadeo.
Uno de los casos más emblemáticos es el de TripAdvisor, donde los usuarios atribuyen
notas y comentarios a atracciones relacionadas con el sector gastronómico y turístico.
Otros casos son DeviantArt o Behance, comunidades en la que artistas visuales
promueven sus trabajos.
Existe también Goodreads, una red social para lectores, que pueden hacer reseñas de
libros y recomendarlos.
Estos son sólo algunos de los ejemplos más populares de redes sociales de nicho. El
campo es bastante amplio.
Argentina y México ocupan el 3er y 4to lugar mundial con un tiempo de 3h32min, estando
por detrás solo de Brasil con 3h43min y Filipinas que ocupa el primer lugar con 4h17min
por día.
Conoce las redes sociales más usadas en Latinoamérica.
Facebook
Facebook es, de lejos, la red social más popular del planeta. ¿Quién nunca oyó la broma,
principalmente para las relaciones, de "si no está en Facebook es porque no es oficial"?
Esta es la red social más versátil y completa. Un lugar para generar negocios, conocer
gente, relacionarse con amigos, informarse, divertirse, debatir, entre otras cosas.
Para las empresas, es prácticamente imposible no contar con Facebook como aliado en
una estrategia de Marketing Digital, ya sea para generar negocios, atraer tráfico o
relacionarse con los clientes.
Instagram
Instagram fue una de las primeras redes sociales exclusivas para acceso móvil. Es cierto
que actualmente es posible ver las actualizaciones en desktop, pero el producto está
destinado para ser usado en el celular.
Es una red social de compartir fotos y vídeos entre usuarios, con la posibilidad de
aplicación de filtros.
LinkedIn
LinkedIn es la mayor red social corporativa del mundo. Se asemeja bastante a las redes
de relaciones, pero la diferencia es que su foco son contactos profesionales — es decir,
en lugar de amigos, tenemos conexiones, y en lugar de páginas, tenemos empresas.
Twitter
Es cierto que Twitter alcanzó su auge a mediados de 2009 y, desde entonces, está
disminuyendo, lo que no quiere decir que todos los públicos dejaron de usar la red social.
No es casualidad que la mayoría de los "memes" que explotan en internet generalmente
empiezan en 140 caracteres — actualmente ampliado a 280.
Hoy, Twitter se utiliza principalmente como una segunda pantalla, en la que los usuarios
comentan y debaten lo que están viendo en la televisión, publicando comentarios sobre
noticias, reality shows, juegos de fútbol y otros programas.
• Año de fundación: 2006
• Usuarios en el mundo: 319 millones
WhatsApp
WhatsApp es la red social de mensajería instantánea más popular.
En 2017, también entró en la moda de los Stories e implementó la funcionalidad, que fue
bautizada como "WhatsApp Status".
Facebook Messenger
Messenger es la herramienta de mensajería instantánea de Facebook.
Además de una aplicación de mensajería, Messenger también tiene una función "Stories"
exclusiva. Para las empresas, tiene algunas características interesantes, como bots y
respuestas inteligentes.
YouTube
YouTube es la principal red social de videos online de la actualidad, con más de 1.000
millones de usuarios activos y más de 500 millones de vídeos visualizados diariamente.
Fue fundado en 2005 por Chad Hurley, Steve Chen y Jawed Karim. El éxito rotundo hizo
que la plataforma fuera adquirida por Google al año siguiente, en 2006, por 165 mil
millones de dólares.
Snapchat
Snapchat es una aplicación para compartir fotos, vídeos y texto para dispositivos móviles.
Se consideró el símbolo de la posmodernidad por su propuesta de contenidos efímeros
conocidos como snaps, que son eliminados unas pocas horas después de la publicación
y sólo podrían ser visualizados por los usuarios por el tiempo determinado por el autor.
La red lanzó el concepto de "stories" - despertando el interés de Mark Zuckerberg, CEO
de Facebook, que varias veces intentó adquirir la empresa pero no obtuvo éxito. Así, el
CEO lanzó la funcionalidad en las redes que ya habían sido absorbidas, creando los
competidores Whatsapp Status, Facebook Stories e Instagram Stories.
A pesar de no ser una red social de nicho, tiene un público bien específico formado por
adolescentes hiperconectados.
Google+
La red social de Google acabó no popularizándose como era planeado.
Es difícil encontrar una empresa que tenga más posicionamiento o que genere más
tráfico a partir del Google+ que de Facebook, por ejemplo.
En los últimos años, ha estado tratando de reinventarse para conquistar más usuarios,
haciendo una serie de actualizaciones. La última fue en enero de 2017.
Pinterest
Pinterest es una red social de fotos que trae el concepto de "mural de referencias". Ahí
es posible crear carpetas para guardar tus inspiraciones y subir imágenes, así como
colocar links hacia URL externas.
Los temas más populares son moda, maquillaje, bodas, gastronomía y arquitectura,
también como hazlo tú mismo, gadgets, viajes y design. Su público es mayoritariamente
femenino en todo el mundo.
INGENIERÍA SOCIAL
Introducción
Hoy en día, uno de los activos más valiosos para las organizaciones es la información.
Compartir información con otras entidades, sugiere la mayoría de las veces una invasión
de la privacidad.
Sin embargo, hay un recurso inseguro que almacena información muy sensible: la mente
humana. Ya sea por olvido o por el reto que implica asegurar la información dentro de
las cabezas de sus empleados, las organizaciones no le prestan mucha atención a este
aspecto.
Sin importar cuántos candados físicos o lógicos haya para proteger un activo, al dar
acceso a una persona, siempre existirá un riesgo humano presente, y por tanto,
vulnerable a ingeniería social.
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas
tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han
demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino
ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder
horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un
empleado de soporte técnico.
Formas de ataque
Las formas de ataque son muy variadas y dependen de la imaginación del atacante y
sus intereses. En general, los ataques de Ingeniería Social actúan en dos niveles: el
físico y el psicosocial. El primero describe los recursos y medios a través de los cuales
se llevará a cabo el ataque, y el segundo es el método con el que se engañará a la
víctima.
Ataque vía Internet. Desde que Internet se volvió uno de los medios de comunicación
más importantes, la variedad de ataques en red se incrementaron tanto como la gran
cantidad de servicios que existen en él. Los ataques más comunes son vía correo
electrónico (obteniendo información a través de un phishing o infectando el equipo de la
víctima con malware), web (haciendo llenar a la persona objetivo un formulario falso) o
inclusive conversando con personas específicas en salas de chat, servicios de
mensajería o foros.
Ataque vía SMS. Ataque que aprovecha las aplicaciones de los celulares. El intruso
envía un mensaje SMS a la víctima haciéndola creer que el mensaje es parte de una
promoción o un servicio, luego, si la persona lo responde puede revelar información
personal, ser víctima de robo o dar pié a una estafa más elaborada.
Ataque vía correo postal. Uno de los ataques en el que la víctima se siente más segura,
principalmente por la fiabilidad del correo postal. El perpetrador envía correo falso a la
víctima, tomando como patrón alguna suscripción de una revista, cupones de descuento,
etc. Una vez que diseña la propuesta para hacerla atractiva, se envía a la víctima, quien
si todo sale bien, responderá al apartado postal del atacante con todos sus datos.
Ataque cara a cara. El método más eficiente, pero a la vez el más difícil de realizar. El
perpetrador requiere tener una gran habilidad social y extensos conocimientos para
poder manejar adecuadamente cualquier situación que se le presente. Las personas más
susceptibles suelen ser las más “inocentes”, por lo que no es un gran reto para el
atacante cumplir su objetivo si elige bien a su víctima.
Por otro lado, existen entornos psicológicos y sociales que pueden influir en que un
ataque de ingeniería social sea exitoso. Algunos de ellos, son:
Crear una situación hostil. El ser humano siempre procura alejarse de aquellos que
parecen estar locos o enojados, o en todo caso, salir de su camino lo antes posible. Crear
una situación hostil justo antes de un punto de control en el que hay vigilantes, provoca
el suficiente estrés para no revisar al intruso o responder sus preguntas.
Explotar la sexualidad. Técnica casi infalible. Las mujeres que juegan con los deseos
sexuales de los hombres, poseen una gran capacidad de manipulación, ya que el hombre
baja sus defensas y su percepción. Probablemente suene asombroso, pero es
aprovechar la biología a favor.