Está en la página 1de 8

Licenciatura en Seguridad Pública

Sistema de información y comunicación en la investigación

Unidad 1
“Sistemas de Información”

Alumno: Héctor Alejandro Zamora Bravo


Matrícula: ES202103584
Grupo: SP-SSIC-2201-B1-001

Docente: Lic. Roberto García Salgado

CDMX 11 de febrero, 2022.

Evidencia de Aprendizaje.
La Informática en el ámbito de la seguridad.

1
Introducción

La informática en el ámbito de seguridad esta encaminada a permitir niveles de seguridad


los cuales sean inviolables. La informática abarca sistemas cada vez más complejos que,
por medio de un software e interfaces, permitiendo la codificación de datos la cual se
convertirá en información, ya sea de video, audio o imágenes, las cuales permitirán que el
equipo humano, goce de mayor capacidad en cuanto a conocimiento para resguardar
cualquier zona por grande que sea. De igual manera, el integrar tecnología con fines de
seguridad a cualquier perímetro, establece un blindaje el cual permite una mayor
seguridad.

Imagen obtenida de:


https://www.ealde.es/importancia
-seguridad-informatica-empresas/

2
Desarrollo de propuesta

Mi propuesta innovadora de sistemas de seguridad, consisten perimetral e internamente


de un reclusorio.

 Perimetral

En este caso, además de los sistemas tecnológicos actuales, propongo sistemas de


inhibidores de drones. Diferentes compañías han desarrollado sistemas de emisión de
frecuencias GPS y bandas ISM con la finalidad de que el piloto pierda control del dron,
este sistema se puede añadir ya sea a una antena, una escopeta o rifle, o bien usarse por
separado de forma portátil. Esta opción es una de las más amigables ya que no derriba el
dron, sólo lo hace descender de forma lenta para interceptarlo cuando haya aterrizado,
una solución pensada para casos donde se cree que la aeronave pueda tener presencia
de explosivos, ya que además de crear interferencia entre el piloto y el dron, elimina
cualquier otro tipo de señales como de vídeo, audio y detonadores.

 Internamente

En este caso, propongo sistemas bloqueadores, inhibidores de señal o “Jammers” (por su


término en inglés), son dispositivos que producen perturbaciones en una banda de
frecuencia, con la intención de bloquear o interferir los equipos electrónicos que quieran
hacer uso efectivo del espectro radioeléctrico. Su uso más común se genera sobre las
señales de radio frecuencia de las tecnologías celulares, pero pueden afectar cualquier
tipo de tecnología que opere en sus bandas de funcionamiento.

3
Mapa conceptual en relación con el sistema
de información y comunicación.
Sistema de
Información y
comunicación

Elementos

Humano Tecnológico Datos Componente


organizacional

Personal capacitado para Un banco de datos


Sistemas
una respuesta rápida al que almacene la Implementar una
innovadores en
momento de algún evento, información que reforma a la ley
cuanto a
con conocimiento de requiera en base a nacional de
desarrollo de
tecnologías relacionadas la vigilancia aérea, ejecución penal
tecnología
con la inhibición de señales además del registro para resguardar el
enfocada a la
de radiofrecuencia, ya sea e identificación de espacio aéreo, de
inhibición de
para enfrentarse a la los números manera que se
radiofrecuencia,
amenaza de drones en el telefónicos que protejan los
principalmente
perímetro del penal y para pretendan entrar reclusorios a nivel
en drones y
inhibir la señal celular en el en uso dentro del nacional.
redes celulares.
interior del penal. área asegurada.

4
Datos que se generarían con dispositivos de video vigilancia, de
identificación biométrica, arcos detectores, además de detector equipo
electrónico (celular, cámara, micrófono)

Los datos que se recopilan en este caso y para su gestión, dependen de un sistema
propio el cual se pueda unir a la red penitenciaria del país, así como a la base México
para su consulta.

En el caso de la videovigilancia, se recolecta la información de dos formas, física e IP. En


el caso de la física, se almacena la información en un DVR el cual tiene la limitante de
almacenamiento, el cual podría ser de una semana hasta un mes. Sin embargo, el IP, se
almacena en una nube, la cual su capacidad es limitada, pero en comparación con la
física, esta puede almacenar hasta 1 año según sea la calidad del video.

En cuanto a la identificación biométrica, se genera un banco de datos, el cual aumenta


cada que se le añade la información de las personas a identificar, lo cual viene siendo
practico. En cuanto a la precisión, se considera que es un método infalible, aunque las
personas cambien su apariencia de cabello o de barba y bigote, este lo detectara al
momento sin fallas.

El arco detector, en imprescindible para detectar metales, sin embargo, se presta a


confusión en el hecho de que a menudo se portan metales, ya sea hebillas de cinturón,
varillas de ropa interior femenina etc. Esto se presta para que se pueda introducir un
cuchillo pequeño. En este caso, no existe un banco de datos, solo el elemento humano,
del cual depende su criterio para aplicarlo al momento de detectar algo.

En el caso del detector de equipo electrónico, (celular, cámara, micrófono), se puede


detectar y localizar cualquier cámara oculta inalámbrica y dispositivos RF con frecuencia
de trabajo entre 1 MHz y 6,5 GHz, incluidos GSM, VHF, UHF, así como rastreadores.
También puede detectar y localizar lentes de cámara espía a través de escaneo láser,
este equipo con función de detección automática vibrará, emitirá un pitido y su luz LED

5
parpadeará. De igual manera, estará al criterio del elemento humano, ya que es un equipo
que, aunque sofisticado, no crea datos los cuales puedan almacenarse.

Conclusión

La informática en el ámbito de la seguridad permite establecer un blindaje en


cuanto a los reclusorios, sin embargo, existen debilidades en la seguridad, lo cual
permite que, en las visitas familiares, se introduzcan metales, droga, dinero, por
mencionar algunos objetos. Mostrando que todos los sistemas no son infalibles,
por lo que se deduce que el recurso humano, es el que es corruptible a diferencia
de un sistema tecnológico. Por lo que es importante someter a pruebas y
remplazar a elementos de seguridad que no tengan el grado de confianza que se
requiere en estos casos. En cuanto a seguridad tecnológica, mi propuesta se
refiere a que el espacio aéreo se tiene que contemplar, ya que han existido fugas
por medio de helicópteros, de manera que ya sean vehículos aéreos o drones
espías o con explosivos, es urgente se cubra esta necesidad para evitar ataques
sorpresa.

6
Referencias cibergráficas y bibliográficas

ACCESOR. (s.f.). CONTROL DE ACCESO Y SEGURIDAD INSTITUCIONES PENITENCIARIAS. Obtenido de


https://www.accesor.com/sectores/prisiones-y-reformatorios/?sec=10

Campos, J. R. (s.f.). DVR: qué son, tipos y cuáles son sus principales características. Obtenido de
TECNOSeguro: https://www.tecnoseguro.com/faqs/cctv/dvr-que-es-tipos-caracteristicas

Euro Detection . (s.f.). Obtenido de Principios Básicos ¿Cómo funcionan los detectores de
metales?: https://eurodetection.com/como-funcionan-los-detectores-de-metales/
#:~:text=Los%20detectores%20de%20metal%20funcionan,la%20bobina%20hacia%20el
%20terreno.&text=La%20bobina%20del%20detector%20recibe,de%20una%20respuesta
%20al%20objetivo.

optAd360. (s.f.). Cómo funciona el detector de teléfono celular. Obtenido de https://es.jf-


parede.pt/how-cell-phone-detector-works

School, B. (s.f.). EALDE. Obtenido de Ciberseguridad y riesgosdigitales:


https://www.ealde.es/importancia-seguridad-informatica-empresas/

UnADM. (2022). Sistemas de información y comunicación en la investigación. Obtenido de


Contenido. Unidad 1 Sistemas de información:
https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/04/SSIC/recursos/
unidad_01/descargables/SSIC_U1_Contenido.pdf

USS. (s.f.). Blog de Seguridad para Empresas. Obtenido de ¿Cómo funciona un lector biométrico?:
https://uss.com.ar/corporativo/funcionamiento-de-lector-biometrico/

7
8

También podría gustarte