{"id":49726,"date":"2017-02-02T09:50:07","date_gmt":"2017-02-02T14:50:07","guid":{"rendered":"http:\/\/www.contextosdigital.com\/?p=49726"},"modified":"2017-02-02T09:50:07","modified_gmt":"2017-02-02T14:50:07","slug":"uso-de-tecnologia-fortalece-estrategia-de-seguridad-publica-en-tlaxcala","status":"publish","type":"post","link":"https:\/\/www.contextosdigital.com\/?p=49726","title":{"rendered":"Uso de tecnolog\u00eda fortalece estrategia de seguridad p\u00fablica en Tlaxcala"},"content":{"rendered":"<p>El Gobierno del Estado visualiza los avances tecnol\u00f3gicos acompa\u00f1ados de procesos de formaci\u00f3n y profesionalizaci\u00f3n, como una oportunidad para incrementar la capacidad de investigaci\u00f3n, an\u00e1lisis y operatividad de las corporaciones de seguridad p\u00fablica en beneficio de la protecci\u00f3n de las familias tlaxcaltecas.<\/p>\n<p>El Comisionado Estatal de Seguridad, Herv\u00e9 Hurtado Ruiz, inform\u00f3 que se busca transitar del procesamiento de informaci\u00f3n policiaca tradicional al uso de inteligencia, que permita contar con agentes especializados en tareas de combate a delitos espec\u00edficos que afectan a la ciudadan\u00eda.<\/p>\n<p>\u201cLa restructuraci\u00f3n integral de la instituci\u00f3n y la reingenier\u00eda de los procesos policiacos nos permitir\u00e1 consolidar un programa de Seguridad Tecnol\u00f3gica en el Estado que genere esquemas de inteligencia sobre el fen\u00f3meno delincuencial\u201d, expres\u00f3 Hurtado Ruiz.<\/p>\n<p>El titular de la Comisi\u00f3n Estatal de Seguridad (CES) subray\u00f3 que esta restructuraci\u00f3n se traducir\u00e1 sin costo adicional a lo que se tiene actualmente, en la fusi\u00f3n de las \u00e1reas de Investigaci\u00f3n y An\u00e1lisis T\u00e1ctico, para crear la Divisi\u00f3n de Inteligencia que ser\u00e1 la encargada de desarrollar redes de v\u00ednculos, mapeos de incidencia y estudios de patrones de conducta de los delincuentes.<\/p>\n<p>La finalidad es contar con grupos especializados que conozcan las herramientas que est\u00e1 utilizando la delincuencia incluyendo aquella que usa tambi\u00e9n tecnolog\u00edas, que transforma y moderniza los delitos comunes tradicionales mediante el uso del internet y las redes sociales.<\/p>\n<p>Para lograr este objetivo es fundamental la restauraci\u00f3n del tejido social al interior de los cuerpos de seguridad y la revalorizaci\u00f3n del papel del polic\u00eda ante la sociedad, como garante del orden p\u00fablico.<\/p>\n<p>\u201cQueremos impulsar una nueva cultura que se traduzca en elementos policiacos comprometidos con su uniforme, que amen su uniforme y que sean ejemplo para la ciudadan\u00eda\u201d, enfatiz\u00f3 el Comisionado.<\/p>\n<p>&nbsp;<\/p>\n<p>Las Acciones<\/p>\n<p>Actualmente, la Unidad de An\u00e1lisis T\u00e1ctico de la CES basa sus funciones en la recopilaci\u00f3n y procesamiento de informaci\u00f3n que se deriva de las denuncias que recibe la dependencia, la cual es remitida al departamento de Investigaci\u00f3n para que se retroalimente y fortalezca mediante trabajo de campo, que culmina en la ejecuci\u00f3n de acciones espec\u00edficas por parte de la Unidad de Operaciones.<\/p>\n<p>Un elemento de la Unidad de An\u00e1lisis T\u00e1ctico explic\u00f3 que la interpretaci\u00f3n de informaci\u00f3n que reciben de las denuncias, permite desarrollar redes de v\u00ednculos y mapeos digitales para conocer detalles del hecho delictivo que se investiga.<\/p>\n<p>\u201cSomos una nueva generaci\u00f3n de polic\u00edas profesionales universitarios que nos damos a la tarea de atender cada llamada o denuncia que recibimos, con la finalidad de dar seguimiento puntual a cada caso\u201d, subray\u00f3.<\/p>\n<p>&nbsp;<\/p>\n<p>Las Herramientas Tecnol\u00f3gicas<\/p>\n<p>Internet, redes sociales p\u00fablicas, drones, sistemas de posicionamiento global (GPS por sus siglas en ingl\u00e9s) y programas de c\u00f3mputo, son fundamentales para realizar un trabajo de investigaci\u00f3n e inteligencia eficiente.<\/p>\n<p>Actualmente, el Gobierno del Estado cuenta con equipo de vanguardia como drones que permiten la vigilancia de zonas que, por sus caracter\u00edsticas geogr\u00e1ficas, dificultan la labor de los elementos en campo.<\/p>\n<p>Estas herramientas permiten conocer desde que se atiende la denuncia, el lugar donde se origina la llamada, realizar georreferencias de la zona y posteriormente, conocer c\u00f3mo, cu\u00e1ndo y a qu\u00e9 hora se cometen los delitos denunciados.<\/p>\n<p>Mediante labores de inteligencia se define el modo de operar de los posibles delincuentes y se detalla cuantas personas integran la banda, que tipos de armas utilizan, en que veh\u00edculos se mueven y en que carreteras transitan.<\/p>\n<p>Todos estos elementos se proporcionar\u00e1n al Polic\u00eda de Investigaci\u00f3n que realiza labores de campo para corroborar o descartar estos datos.<\/p>\n<p>&nbsp;<\/p>\n<p>Los Resultados<\/p>\n<p>Como parte de este trabajo, recientemente la CES logr\u00f3 neutralizar una banda dedicada al delito de fraude en Tlaxcala, que utilizaba las redes sociales para solicitar a personas dep\u00f3sitos de dinero a cambio de facilitar su ingreso a las corporaciones policiacas de la entidad.<\/p>\n<p>Tras recibir una llamada que alert\u00f3 que este tipo de conductas se estaban realizando en el estado, la Unidad de An\u00e1lisis T\u00e1ctico se dio a la tarea de patrullar las redes sociales y detect\u00f3 que mediante WhatsApp se compart\u00edan mensajes fraudulentos.<\/p>\n<p>La investigaci\u00f3n que se realiz\u00f3 en la web revel\u00f3 que las llamadas y mensajes proven\u00edan de n\u00fameros del Estado de M\u00e9xico, Tamaulipas y Coahuila, algunos se emit\u00edan desde los reclusorios; posteriormente se analizaron los perfiles de la gente que emit\u00eda los textos y se crearon redes de v\u00ednculos y patrones de conducta para conocer su verdadera identidad con lo que se alert\u00f3 a todas las polic\u00edas en el pa\u00eds.<\/p>\n<p>Con esta acci\u00f3n de identificaci\u00f3n de un fraude en proceso, se logr\u00f3 prevenir a la sociedad tlaxcalteca sobre esta nueva modalidad, que se basa en la creaci\u00f3n de grupos de WhatsApp para enviar mensajes que se masifiquen y puedan atraer a un mayor n\u00famero de v\u00edctimas.<\/p>\n<p>&nbsp;<\/p>\n<p>El Exhorto a la Ciudadan\u00eda<\/p>\n<p>El Comisionado Estatal de Seguridad exhort\u00f3 a la poblaci\u00f3n a denunciar este tipo de pr\u00e1cticas y evitar caer en el enga\u00f1o ya que el reclutamiento de polic\u00edas se lleva a cabo \u00fanicamente, a trav\u00e9s de una convocatoria p\u00fablica y bajo un riguroso proceso de selecci\u00f3n.<\/p>\n<p>\u201cNo hacemos convocatorias por chat, ni reclutamiento en la calle. La comunicaci\u00f3n que establecemos con la sociedad es frontal y abierta\u201d, refiri\u00f3 el funcionario estatal.<\/p>\n<p>As\u00ed, el Gobierno del Estado ratifica el compromiso de consolidar el binomio tecnolog\u00eda-seguridad p\u00fablica, como elemento esencial para lograr la profesionalizaci\u00f3n de la polic\u00eda en Tlaxcala, que responda a las necesidades de protecci\u00f3n de la sociedad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Gobierno del Estado visualiza los avances tecnol\u00f3gicos acompa\u00f1ados de procesos de formaci\u00f3n y profesionalizaci\u00f3n, como una oportunidad para incrementar la capacidad de investigaci\u00f3n, an\u00e1lisis y operatividad de las corporaciones de seguridad p\u00fablica en beneficio de la protecci\u00f3n de las familias tlaxcaltecas.<br \/>\n El Comisionado Estatal de Seguridad, Herv\u00e9 Hurtado Ruiz, inform\u00f3 que se busca transitar del procesamiento de informaci\u00f3n policiaca tradicional al uso de inteligencia, que permita contar con agentes especializados en tareas de combate a delitos espec\u00edficos que afectan a la ciudadan\u00eda.<br \/>\n \u201cLa restructuraci\u00f3n integral de la instituci\u00f3n y la reingenier\u00eda de los procesos policiacos nos permitir\u00e1 consolidar un programa de Seguridad Tecnol\u00f3gica en el Estado que genere esquemas de inteligencia sobre el fen\u00f3meno delincuencial\u201d, expres\u00f3 Hurtado Ruiz.<\/p>\n","protected":false},"author":2,"featured_media":49727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-49726","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-local"],"_links":{"self":[{"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=\/wp\/v2\/posts\/49726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=49726"}],"version-history":[{"count":1,"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=\/wp\/v2\/posts\/49726\/revisions"}],"predecessor-version":[{"id":49728,"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=\/wp\/v2\/posts\/49726\/revisions\/49728"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=\/wp\/v2\/media\/49727"}],"wp:attachment":[{"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=49726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=49726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.contextosdigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=49726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}