Las Tecnologías de la Información y la Comunicación o TIC.
Enviado por Rebecca • 17 de Abril de 2018 • 3.154 Palabras (13 Páginas) • 259 Visitas
...
Algunas de las aplicaciones tecnológicas empleadas en la lucha contra el crimen y el terrorismo son:
GPS.- Las aplicaciones de posicionamiento global están apareciendo en todo, desde los pasaportes, teléfonos celulares y en los automóviles.
Internet.- La navegación en Internet registra cada movimiento de sus usuarios. Los principales motores de búsqueda pueden determinar desde dónde navegó; las compras en línea generan una excelente base de datos, todo bajo el argumento que esta información servirá de apoyo a la publicidad y el servicio al cliente; pudiendo analizar las tendencias de búsqueda y navegación de todos los internautas. Las direcciones IP son registradas y los gobiernos a través del análisis del tráfico y el contenido de un sitio web pueden bloquear sitios que quiere censurar. Las redes sociales constituyen otra amenaza a la privacidad de sus usuarios, mientras que las tecnologías de monitoreo de red en tiempo real ya se está utilizando.
Radio Frequency IDentification (RFID).- Las tarjetas de crédito o de afiliación requieren de un mínimo de su información personal. Las tarjetas de proximidad y control de acceso proveen información del acceso físico de sus usuarios. Hitachi ha desarrollado chips miniaturas, más pequeños que el grosor de un cabello que pudieran abarcar multitud de usos, entre ellos su incrustación en el papel moneda para el seguimiento y control de divisas.
Cámaras de tráfico.- en muchos países son empleadas para el reconocimiento e identificación de forma remota de vehículos infractores, e inclusive para marcar y monitorear a los activistas de movimientos terroristas.
Informática cámaras y micrófonos.- Hace algunos años Google comenzó oficialmente al uso de la "huellas digitales de audio" para usos publicitarios, por lo cual la información escrita y hablada a través de la red pueden formar parte de la matriz de seguridad global.
Sonido de vigilancia pública.- Esta tecnología más allá de ser capaz de detectar disparos en las zonas públicas, ahora permite escuchar los “susurros peligrosos” a través de "palabras clave." Esta tecnología ha sido lanzada en Europa para "monitorear las conversaciones" como medio para detectar "la agresión verbal" en lugares públicos.
Biometría.- dentro de sus principales aplicaciones está el control de acceso, acceso a cajeros automáticos y los programas de gobierno que incluyen autenticación de huellas digitales, reconocimiento del iris, reconocimiento de voz o combinaciones de éstos para su uso en las tarjetas de identificación.
ADN.- El empleo del ADN como “huella genética” para la identificación de seres de una misma especie descubierta en 1984, se ha popularizado dentro de la ciencia forense.
Microchips.- La creación de microchips RFID implantables hoy día, van más allá de su empleo en el seguimiento de valiosas mascotas, el uso de ésta tecnología ha sido aprobada dentro de los seres humanos y en la actualidad se comercializa como una de las medidas para ubicar y rastrear personas secuestradas.
Reconocimiento facial.- Es una aplicación dirigida a identificar automáticamente a una persona en una imagen digital, mediante la comparación de determinadas características faciales a partir de una imagen digital o un fotograma de una fuente de vídeo.
El avance tecnológico del futuro es impredecible; sin embargo en materia de seguridad y delincuencia parece preverse una tendencia. Los expertos vaticinan que en los próximos años tendrán el “boom” delitos como la suplantación de identidad, el espionaje industrial, delitos informáticos, aparte de las tradicionales modalidades delictivas. En cuanto a la seguridad, las armas serán sustituidas por otras mas mortíferas en los ejércitos y más pacíficas para uso policial. Algunos laboratorios ya trabajan con pistolas que detienen vehículos por medio de ondas electromagnéticas, o que paralizan sujetos mediante ultrasonidos. En cuanto a la seguridad informática, ya se han creado USBs autodestruibles en caso de robo y totalmente inaccesibles para extraños, y en Hong Kong se desarrollan “bacterias USB”. Éstas, son bacterias vivas y naturales, pues estos microorganismos son capaces de almacenar datos, son tan resistentes que soportarían un ataque nuclear y soportan más de 2Tb de capacidad. En el futuro se incrementarán las estrategias de seguridad financiera, el desarrollo de la informática y las telecomunicaciones serán clave para la persecución del delito, y la biotecnología supondrá un debate sobre hasta qué punto los humanos podrán desarrollar o modificar su propio cerebro. Si bien todo esto a día de hoy parece ciencia ficción, el alcance tecnológico del futuro es impredecible, pues no hay nada escrito.
3- REDES SOCIALES
Redes sociales horizontales o principales:
No tienen una temática definida, están dirigidas a un público genérico, y se centran en los contactos. La motivación de los usuarios al acceder a ellas es la interrelación general, sin un propósito concreto. Su función principal es la de relacionar personas a través de las herramientas que ofrecen, y todas comparten las mismas características: crear un perfil, compartir contenidos y generar listas de contactos. Algunas de ellas son:
- Facebook.
- Hi5.
- MySpace.
- Orkut.
- Sonico.
- Tuenti.
- Bebo.
- Netlog.
- Google+.
- Badoo.
Redes sociales verticales o individuales
Dentro de las redes sociales hay una tendencia hacia la especialización. Esta es una clasificación según el contenido compartido a través de ellas, puesto que es por su cometido principal que se establecen las relaciones entre usuarios.
Por temática
- Profesionales. Se presentan como redes profesionales enfocadas en los negocios y actividades comerciales. Su actividad permite compartir experiencias, y relacionar grupos, empresas y usuarios interesados en la colaboración laboral. Los usuarios detallan en los perfiles su ocupación, las empresas en las que han trabajado o el currículo académico. Las más importantes son: Xing, LinkedIn, y Viadeo, que engloban
...