Sic U3 Ea JMBM

Licenciatura en Seguridad Pública Evidencia de aprendizaje Sistemas de información en el combate a la delincuencia Doce

Views 147 Downloads 2 File size 205KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • JUAN
Citation preview

Licenciatura en Seguridad Pública Evidencia de aprendizaje Sistemas de información en el combate a la delincuencia

Docente: Roberto García Salgado Asesor: Horacio Pérez Báez Alumno: Berrelleza Medina Juan Monserrath Matricula de estudiante: ES1911001723 Fecha de envío: 24 de marzo de 2020 Correo electrónico: [email protected]

Contenido ASIGNATURA: sistemas de información y comunicación en la investigación..............................1 Introducción…………………………………………………………………………………………..…...3 Análisis…………………………………………………………………………………………….....3 Análisis del sistema de información………………………………………………………………..…..4 El hardware…………………………………………………………………………………………4 El software…………………………………………………………………………………………..4 Datos…………………………………………………………………………………………………4 A procesar……………………………………………………………………………………………4 Recurso de red……………………………………………………………………………………...4 Personal que desarrolla el sistema………………………………………………………………..4 Componentes del sistema de información……………………………………………………………..5 Elemento humano……………………………………………………………………………………5 Procedimientos………………………………………………………………………………………5 Datos…………………………………………………………………………………………………..5 Información…………………………………………………………………………………………….5 Sistema…………………………………………………………………………………………………5 Anota las etapas de desarrollo para implantarlo en tu localidad………………………………..5 Análisis………………………………………………………………………………………………..5 Diseño……………………………………………………………………………………………………..6 Desarrollo……………………………………………………………………………………………..6 Pruebas……………………………………………………………………………………………….6 Implementación………………………………………………………………………………………6 Mantenimiento……………………………………………………………………………………….6 Componentes de elementos del sistema de seguridad……………………………………………..7 Un pedal de pánico…………………………………………………………………………………7 Cámaras……………………………………………………………………………………………..7 Receptor……………………………………………………………………………………………..7 GPS…………………………………………………………………………………………………..7 Personal………………………………………………………………………………………………….8 Señala la normatividad técnica (ISO y NOM) para el funcionamiento óptimo del sistema..8 Alcances…………………………………………………………………………………………….8 Señala el marco jurídico para el uso de la información estratégica que ofrecería el sistema de información……………………………………………………………………………………………….9

Introducción

Lamentablemente en cada entidad de nuestro país hay un incremento de asaltos. La ciudadanía está cansada de asaltos sin que allá un método para impedirlos se necesita una actuación eficaz y efectiva de los cuerpos policiacos implementando tecnología para que esto no suceda de manera habitual. Análisis

En el trasporte público la alarma es un botón de color rojo que no tiene nada de oculto, es total mente visible al ser apretado. Para los conductores es difícil apretar el botón por el riesgo que corre su vida.

En el trasporte público lo que se necesita es una alarma anti –atraco a que me refiero a un pedal está diseñada para activarse de una manera Mono-pie especifica emergente, pero sobre todo silenciosa, estas alarmas avisan a la central receptora.

Análisis del sistema de información El hardware  Personas  Recursos materiales  Datos El software El software cumplirá con una función inmediata de recabar toda la información y mandar una señal al C2 para la interacción oportuna de los cuerpos de seguridad. El cual será operado con el sistema android y será la entrada de datos correspondientes. Datos A procesar:    

Entrevistas (ciudadanos y conductores de trasporte) Cuestionarios. Diagramas de flujo. Encuestas.

Recurso de red  

Internet Intranet

Personal que desarrolla el sistema

  

Desarrollador Especialista Usuario final

Personal que desarrollarla el sistema



Gestión de estrategias.



Operación del sistema.



Administración de tecnología.



Interpretación de estrategias.



Personal de asuntos jurídicos.



Cartografías.



Estadística.



Logística.

Componentes del sistema de información Elemento humano Operación del sistema (Personal entrenado previamente) con la tecnología del software. Procedimientos El personal humano tendrá los datos empíricos y las teorías para llevar acabo el procedimiento. Datos Gracias a los datos útil obtenidos la información será eficaz y efectiva para salvaguardar la integridad de las personas. Información La información estará almacenada en una gran base datos. Sistema El lenguaje que se aplicar al sistema será una lengua especial el usuario y el ordenador entenderán a la perfección. Anota las etapas de desarrollo para implantarlo en tu localidad.

Análisis



Actualizar constantemente la base datos, al tener una base de datos desactualizada el sistema no arrogara datos confiables.



Todos los sistemas software, hardware, GPS, android y personal que estará en la central de Xochimilco estarán debidamente actualizados.



El conductor de la unidad se le dará constante entrenamiento.

Diseño

SEÑAL DE ALARMA Procesamiento de datos utilizando una red privada. Centro de información OPERADOR CUERPOS POLICIACOS Desarrollo

Implementamos sistemas computacionales operadas por personal capacitado. Contará con una red privada (VPN). Los componentes como pedal anti robo, GPS y tecnología android estará ubicados en el vehículo. De trasporte Pruebas

  

Detallar los requisitos de frecuencia para futuras pruebas de los componentes el sistema. Garantizar que las pruebas se realizaron dentro de la frecuencia requerida Prueba de sensibilidad en el pedal

Implementación Tenemos que seguir todos los parámetros y métodos, así la alerta del vehículo estará en constante monitoreo en tiempo real; esto nos ayudara a observar el correcto funcionamiento del sistema. Mantenimiento El sistema estará en mantenimiento las 24 horas, al tener cierta cantidad de datos el sistema depurar automáticamente. El pedal y sus componentes tendrá un periodo de garantía de 2 años así se valorara el resultado de la propuesta.

Componentes de elementos del sistema de seguridad Un pedal de pánico Red de banda cuadruple GSM, localizacion GPS • Seguimiento vía internet/ iphone app/ Android app / we chat / SMS • Click para SOS • Click para llamada Comunicación con dos vias • Manos libres para hablar • Quiet care Cámaras PUERTOS E INTERFACES Tecnología de conectividad Alámbrico puertos de salida BNC 1 SISTEMA DE LENTES Alcance normal de enfoque 0.5 Distancia focal fija 3,6 mm PESO Y DIMENSIONES Ancho 11 cm Altura 8.6 cm Profundidad 11.3 cm Peso 0.17 kg CONTROL DE ENERGÍA Voltaje de salida CC 12 Consumo de energía (max) 2,8 W CONDICIONES AMBIENTALES Intervalo de temperatura operativa -40 - 60 °C Intervalo de temperatura de almacenaje -40 - 60 °C Receptor Los Centros de Comando y Control (C2) son las estaciones regionales encargadas del monitoreo de las cámaras de video vigilancia por zonas en la Ciudad de México, estas son: Centro, Norte, Sur, Poniente, Oriente Todos los C2 cuentan con la presencia y conexión con las instancias de atención a emergencias como Seguridad Pública, Protección Civil, Bomberos, Cruz Roja, Policía Federal y las Fuerzas Armadas. GPS RED: SMS/GPS/GPRS GPS: CHIP: SIRF3 CHIP BATERIA RECARGABLE 3.7 V 1500 MAH BATERIA LI-ON Personal El cual estará bien capacitado para opera la subcentral. Requisitos Conocimientos en paquetería. Nivel de escolaridad preparatoria o nivel superior trunco. Señala la normatividad técnica (ISO y NOM) para el funcionamiento óptimo del sistema. Alcances ISO/IEC 17799 fue preparado por el Comité Técnico Conjunto ISO/IEC JTC 1, Tecnología de la información, Subcomité SC 27, Técnicas de seguridad TI. Activo Cualquier cosa que tenga valor para la organización (ISO/IEC 13335-1:2004). Lineamiento Una descripción que aclara qué se debiera hacer y cómo, para lograr los objetivos establecidos en las políticas (ISO/IEC 13335-1:2004).

Evento de seguridad de la información Cualquier evento de seguridad de la información es una ocurrencia identificada del estado de un sistema, servicio o red indicando una posible falla en la política de seguridad de la información o falla en las salvaguardas, o una situación previamente desconocida que puede ser relevante para la seguridad. (ISO/IEC TR 18044:2004). Incidente de seguridad de la información Un incidente de seguridad de la información es indicado por un solo evento o una serie de eventos inesperados de seguridad de la información que tienen una probabilidad significativa de comprometer las operaciones comerciales y amenazar la seguridad de la información. (ISO/IEC TR 18044:2004) 2.11 Análisis del riesgo. Proceso general del análisis del riesgo y la evaluación del riesgo (ISO/IEC Guía 73: 2002) Evaluación del riesgo Proceso de comparar el riesgo estimado con un criterio de riesgo dado para determinar la importancia del riesgo (ISO/IEC Guía 73: 2002) 2.13 Gestión del riesgo. Actividades coordinadas para dirigir y controlar una organización con relación al riesgo. NOTA. La gestión del riesgo normalmente incluye la evaluación del riesgo, tratamiento del riesgo, aceptación del riesgo y comunicación del riesgo. (ISO/IEC Guía 73: 2002). 2.16 Amenaza. Una causa potencial de un incidente no-deseado, el cual puede resultar en daño a un sistema u organización (ISO/IEC 13335-1:2004) Señala el marco jurídico para el uso de la información estratégica que ofrecería el sistema de información. PROYECTO de Norma Oficial Mexicana PROY-NOM-064-SCT3-2011, Que establece los requisitos para implantar un sistema de gestión de seguridad operacional (SMS: Safety Management System). PROYECTO DE NORMA OFICIAL MEXICANA PROY-NOM-064-SCT3-2011. Objetivo y campo de aplicación Referencias Definiciones y abreviaturas Disposiciones generales Sistema de Gestión de la Seguridad Operacional (SMS) Componentes y elementos del SMS Grado de concordancia con normas y lineamientos internacionales y con las normas mexicanas tomadas como base para su elaboración Bibliografía Observancia de esta norma De la evaluación de la conformidad Vigencia

Indica tres acciones concretas a realizar con la información estratégica obtenida por el sistema de información anotando su soporte en las normas de actuación para seguridad pública. Con la actuación eficaz y efectiva de los componentes se detendrá en fragancia al delincuente. Trabajar conjuntamente con C2. Mejoramiento de la actuación del policía, al ver la actuación policiaca, tendremos una visión más amplia, podríamos dar cursos especializados Se abren grandes posibilidades de mejorar la actuación policiaca. Incluye tu propuesta de innovación para tener acceso al sistema de información desde el lugar donde laboras. No olvides fundamentar tu propuesta anotando cómo mejoraría tu función en seguridad pública.

Por medio de sistemas de MSM o aplicación que se podrá instalar en cualquier celular, al ser la persona que tiene acceso al sistema, tendré un amplio conocimiento para estudiar y proponer mejoras.