option
Cuestiones
ayuda
daypo
buscar.php

SISTEMAS DE SEGURIDAD PUBLICA PRIMER PARCIAL

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
SISTEMAS DE SEGURIDAD PUBLICA PRIMER PARCIAL

Descripción:
SIGLO XXI

Fecha de Creación: 2024/06/11

Categoría: Otros

Número Preguntas: 89

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

1.1 Los sistemas pueden ser parte de un sistema mayor, denominado suprasistema, y a su vez pueden constituirse por otros sistemas, los subsistemas. verdadero. Falso.

1.1 2 opciones correctas. De acuerdo a la clasificación general de los sistemas en relación a las características de capacidad comunicativa e interactiva, ¿Cómo se clasifican los sistemas?. Sistema abierto. Sistema cerrado. Sistema lineal.

4 opciones correctas. En general, los sistemas se componen de una serie de elementos. Recursos del sistema. Acciones del sistema. Medios del sistema. Objetivos. Supersistema.

1.2 El mantenimiento del orden público es exclusivo del Estado, mediante un marco constitucional compuesto por organismos policiales y de seguridad. ¿Dentro de qué concepción de seguridad le corresponde este objetivo particular. Seguridad publica. Seguridad privada.

1.2 La seguridad humana busca la protección del individuo frente a distintas amenazas que se abordan desde distintas dimensiones o pilares. Indique a qué dimensión le corresponden las amenazas sobre las tensiones étnicas, religiosas y de identidades. Dimensión comunitaria. Dimensiones culturales.

1.2 ¿Qué tipo de amenazas se pretenden abordar desde la dimensión política dentro del enfoque de la seguridad humana? Represión social y abusos a los. Derechos humanos. Sistemas de organización social.

1.2 La seguridad ciudadana posiciona como epicentro a la ciudadanía y la protección de los derechos para su ejercicio pleno. En este sentido, ¿Qué elemento busca promover este tipo de seguridad?. Participación ciudadana activa. Participación social activa.

1.3 ¿Qué indica la aplicación de la pirámide de Kelsen o jerarquía normativa?. Indica el orden de prelación de las leyes. Indica el orden de aplicación de las leyes.

1.3 ¿Cuál es la finalidad del sistema de seguridad interior?. Determinar las políticas de seguridad, planificar, coordinar, dirigir, controlar y apoyar el esfuerzo de la policía dirigido al cumplimiento de las políticas establecidas. Determinar las formas de seguridad, planificar, coordinar, dirigir, controlar y apoyar el esfuerzo de la policía dirigido al cumplimiento de las políticas establecidas.

1.3 ¿Cuál es el ámbito espacial de la seguridad interior, según su normativa?. Territorio de la República Argentina, sus aguas jurisdiccionales y su espacio aéreo. Territorio de la República Argentina, sus meres jurisdiccionales y su espacio aéreo y naval.

1.3 De acuerdo a la normativa nacional de seguridad interior, ¿a qué situación hace referencia la denominación de seguridad interior?. La situación de hecho donde se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional. La situación de acto en donde se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional.

1.4 La ley de protección de datos personales entiende por datos sensibles a los datos de las empresas de origen comercial, financiera, clientes, a los cuales se busca dar protección para la salvaguarda del funcionamiento de la misma. Falso. Verdadero.

1.4 ¿Cuál es la diferencia entre datos personales y datos sensibles?. La diferencia es que los datos sensibles requieren mayor protección y tratamiento especial. La diferencia es que los datos sensibles requieren mayor protección y tun trato especial.

4 opciones correctas. La Ley de Protección de Datos Personales comprende una serie de principios relativos a la protección de datos. ¿Cuáles son?. Principio de licitud. Principio de información. Principio de seguridad de los datos. Principio de consentimiento. Principio de rectificación, actualización o supresión.

1.4 Carlos, profesional asesor de una empresa que se está instalando para brindar servicios de base de datos con información sobre la capacidad crediticia y solvencia económica de los individuos. El propietario le solicita a Carlos que le informe. ¿Qué principio debe tenerse en cuenta para estar en orden con la Ley Nacional de Protección de Datos Personales?. Principio de licitud. Principio de licitud ante la ley.

1.4 Daniel se ve imposibilitado de obtener un préstamo bancario en el Banco Nacional donde percibe su salario, en virtud de que, al evaluarse su situación morosa, surge un dato de supuesta deuda con otra casa crediticia, de hace 5 años atrás. Daniel recuerda haber cumplido con los pagos de ese crédito en tiempo y forma y no entiende porque ostenta el estado de deudor moroso, por lo cual sostiene y reclama que hay una información inexacta e impertinente, que lo estaría perjudicando. Al respecto, ¿Qué principio de protección de datos personales se estaría violando?. Principio de limitación del plazo de conservación. Principio en el limite de plazo de conservación.

1.5 Jorge Altamirano, profesional en seguridad dentro de la órbita de la Gendarmería Nacional Argentina debe clasificar la información obtenida a raíz de un operativo de prevención en los pasos de la Triple Frontera, lugar donde se construye un puente. En el marco de que pudiera afectarse la integridad territorial, ¿Qué categoría al tratamiento de la información se debería aplicar?. Secreto. Confidencial.

1.6 3 opciones correctas. Mónica es víctima de violencia de género y forma parte del programa de protección <Mujeres Protegidas=. El programa se caracteriza por el apoyo de tecnologías para distintas necesidades. Mónica no siente seguridad dado que su agresor intenta acercarse a ella, aunque tenga una medida judicial de prohibición de acercamiento. Ante tales circunstancias, ¿qué tipos de dispositivos tecnológicos podrían implementarse?. Botón antipánico. Pulseras de monitoreo para el agresor. Aplicaciones de alerta para telefonía móvil. Alarma perimetral.

1.6 Walter y su grupo de seguidores, participan activamente en un grupo de activismo denominado Revolución y Lucha por la Liberación de los Pueblos. Para reivindicar la postura ideológica compartida por el grupo, deciden colocar un artefacto explosivo frente a la Cámara de Comercios Internacionales. Según la OMS, ¿Cómo se clasifica este tipo de ejercicio de la violencia?. Violencia colectiva. Violencia grupal.

1.7 La fiscalía de género, al trabajar el caso de Susana Medina, donde el agresor ha continuado con sus amenazas y agravios a pesar de que el agresor posee una orden de restricción con prohibición de acercamiento que ha sido violada en reiteradas oportunidades, por lo cual se encuentra en riesgo la integridad física de Susana. ¿Por cuál de los siguientes medios tecnológicos decide la fiscalía como una medida protectora y de alerta temprana?. Dispositivos telemáticos (tipo pulsera) para Susana y su agresor, donde el dispositivo de Susana posee la función de detectar el dispositivo de su agresor y envía una señal de aviso de cercanía. Dispositivos telemáticos (tipo pulsera) para Susana y su agresor, donde el dispositivo de Susana posee la función de detectar el dispositivo de su agresor y envía una señal de aviso a la comisaria mas cercana.

2.1 ¿Cuál es el objetivo de los servicios de monitoreo?. El objetivo de los servicios de monitoreo es la recepción de eventos de alarmas en un centro de control. El objetivo de los servicios de monitoreo es la recepción y organización de eventos de alarmas en un centro de control.

2.1 ¿Qué denominación reciben los dispositivos electrónicos equipados de sensores, configurados para dar respuesta ante diferentes estímulos externos?. Dispositivos detectores. Dispositivos pulsares detectores.

2.1 ¿Cómo se denomina a los medios técnicos de protección electrónica, cuyo objetivo es dar alerta o aviso sobre el quebramiento del sistema de seguridad pasivo?. Dispositivos activos. Instrumentos activos.

2.1 Javier trabaja en el palacio municipal y debe tomar medidas de inmediato para el control de ingreso/egreso de personas autorizadas a determinados sectores. La decisión se debe a que se han producido sustracciones y extravíos de dispositivos tipo notebook y Tablet. Al respecto, ¿Qué tipo de sistema se estará evaluando para implementar?. Se está evaluando implementar un sistema de control de acceso electrónico. Se está evaluando implementar un sistema de seguridad con acceso electrónico.

2.2 Juana trabaja como supervisora de la guardia de seguridad en un hospital. Desde hace un tiempo viene proponiendo a su superior inmediato, complementar los canales de comunicación utilizados, y sacar el mayor provecho a los recientes teléfonos celulares adquiridos para el uso del servicio. ¿Cuál de las siguientes opciones propondrá Juana?. Juana propondrá utilizar una aplicación de botón de alerta. Juana propondrá utilizar una aplicación de botón de pánico.

2 opciones correctas. El municipio de Monte es atravesado por una ruta provincial de alto tránsito. Desde la Dirección de Tránsito local requieren una solución para verificar en forma simple con la menor intervención humana para detectar a los automóviles que pasan por esta ruta como otros inconvenientes viales. ¿Cuáles serán unas posibles soluciones de sistema automatizado que permitan la tarea mencionada?. Uso de los drones. Sistema automático de reconocimiento de patentes. medidores de velocidad por cámara.

2.3 El conjunto de técnicas y procesos orientados a automatizar diferentes funciones de los ambientes de un edificio, como la iluminación, climatización, apertura y cierre de puertas, ventanas y portones, encendidos y apagados de dispositivos, sistemas de riego, sistemas de detección de incendios integrado a la central de alarmas, monitoreo y control remoto de las imágenes captadas por el sistema de video vigilancia, se denomina como. Domótica. Demotica.

2.4 El reconocimiento electrónico de patentes (LPR) permite. Verificar en tiempo real y de modo automático los vehículos que transitan en determinadas arterias o sectores. Verificar en tiempo real y de modo instantáneo los vehículos que transitan en determinadas arterias o sectores.

2.4 ¿Qué ventaja conllevaría utilizar tecnologías en reconocimiento de patentes automático?. Optimización de los recursos humanos en tareas de control de tránsito. Optimización de los recursos humanos en tareas de control vial.

2.4 El secretario de Seguridad del municipio de Olmos decide implementar una medida que le ayude a identificar personas prófugas de la unidad penitenciaria local. Por tal motivo recurre a un especialista en tecnologías aplicadas a la seguridad, ¿qué sistema le recomienda el especialista?. Sistema de reconocimiento facial. Sistema de reconocimiento biométrico.

2.4 Seleccione las 4 opciones correctas. Los dispositivos VANT (drone) tienen muchas prestaciones y son utilizados desde los ámbitos cotidianos a lo específico. Indique cuáles serían esas aplicaciones. Los dispositivos VANT pueden ser aplicados para sobrevolar sectores en búsquedas de personas. Los dispositivos VANT pueden ser aplicados para sobrevolar carreteras y verificar el estado de tráfico. Los dispositivos VANT pueden ser aplicados para sobrevolar y capturar imágenes de utilidad para la investigación accidentológica forense. Los dispositivos VANT pueden ser aplicados para sobrevolar zonas con catástrofes o desastres naturales. Los dispositivos VANT pueden ser aplicados para sobrevolar zonas con catástrofes o desastres ambientales.

2.5 ¿Cuál es la herramienta que permite geolocalizar datos delictuales sobre un soporte cartográfico?. Mapa del delito. Mapa delictual.

2.5 Seleccione las 4 opciones correctas. Autoridades de la ciudad de Moreno quieren convertir su ciudad en una Ciudad Segura siguiendo el proyecto de CABA dentro del paradigma Ciudad Inteligente. En tal sentido, ¿qué aspectos debería contemplarse?. Redes de Entrada y acceso. Infraestructura urbana. informática. Sensores. Sistemas analógicos.

2.5 Las iniciativas de ciudades inteligentes y sostenibles comprenden un modelo de ciudad de realización ideal, donde las TIC, un elemento central, constituye una herramienta desarticulada para la real ejecución. Falso. Verdadero.

2.5 La incorporación de tendencias tecnológicas por parte de la policía para el beneficio de sus actividades de prevención e investigación del delito, la convierte en: Policía inteligente. Policía científica.

2.5 ¿Qué indica la visión etiológica dentro del saber criminológico?. La visión etiológica indica la indagación y explicación causal. La visión teológica indica la indagación y explicación causal.

2.5 Seleccione las 4 opciones correctas. ¿Cuáles de las siguientes opciones son sistemas de reconocimiento de patrones biométricos?. Sistema de reconocimiento de iris del ojo. Sistema de reconocimiento facial. Sistema de reconocimiento de voz. Sistema de reconocimiento de huellas dactilares. Sistemas de reconocimiento biométrico.

2.5.3 Las redes sociales forman parte de nuestra vida cotidiana en la era del Internet de las Cosas, siendo un potente medio de interacción que permite. Búsqueda de información, difusión y comunicación. Búsqueda de información, interacción, difusión y comunicación.

El género como categoría de análisis no es igual que sexo biológico, mujer o grupo vulnerable ni tampoco refiere exclusivamente a la dicotomía entre lo masculino y lo femenino. verdadero. Falso.

El sistema es el conjunto de elementos que interactúan de forma dinámica como parte de un todo en constante intercambio con su entorno circundante, cumpliendo así características propias de los sistemas abiertos. Se diferencian de los sistemas cerrados, cuyo funcionamiento se caracteriza por su estatismo y aislamiento ante los factores externos que pueden derivar del ambiente. Verdadero. Falso.

Datos personales sometidos al procesamiento electrónico o automatizado. Datos Informatizados. Datos propios Informatizados.

Deberán considerar las categorías de: *Secreto: Toda información, documento o material cuyo conocimiento por personal no autorizado puedan afectar gravemente. *Confidencial: Toda información, documento o material cuyo conocimiento por personas no autorizadas pueda afectar parcialmente. *Público: Toda documentación cuya divulgación no sea perjudicial. Actividades de Tratamiento de la Información, Archivos y Desclasificación. Actividades de Tratamiento de la Información, documentos y Desclasificación.

Informar acerca de la finalidad de su tratamiento y de quiénes serán los destinatarios, de la existencia de un archivo, registro o banco de datos, junto a los datos del responsable, y sus derechos de acceso para rectificar o suprimirlos. Principio de Información. Principio de Informalización.

Forman Parte del Sistema de Seguridad Interior. El presidente de la Nación. Los gobernadores de las provincias que adhieran a la presente ley. El Congreso Nacional. Los ministros del Interior, de Defensa y de Justicia. La Policía Federal y las policías provinciales de aquellas provincias que adhieran a la presente. Gendarmería Nacional y Prefectura Naval Argentina. El presidente de la Nación. Los gobernadores de las provincias que adhieran a la presente ley. El Congreso Nacional. Los ministros del Interior, de Defensa y de Justicia. Las municipalidades provinciales, La Policía Federal y las policías provinciales de aquellas provincias que adhieran a la presente. Gendarmería Nacional y Prefectura Naval Argentina.

El titular debe prestar consentimiento libre, expreso e informado por escrito u otro medio. Excepciones: o Los datos se obtengan de fuentes de acceso público irrestricto o Se recaben para el ejercicio de funciones propias de los poderes del Estado o en virtud de una obligación legal o Se trate de listados cuyos datos se limiten a nombre, documento nacional de identidad, identificación tributaria o previsional, ocupación, fecha de nacimiento entidades financieras y de las informaciones domicilio o Deriven de una relación contractual, científica o profesional, y resulten necesarios para su desarrollo o cumplimiento o Se trate de las operaciones que realicen las entidades financieras y de las informaciones que reciban de sus clientes. Principio de Consentimiento. Principio de licitud.

Obtención, reunión, sistematización y análisis de la información específica referida a los hechos, riesgos y conflictos que afecten la Defensa Nacional y la seguridad interior de la Nación. Inteligencia Nacional. Inteligencia militar.

Posiciona como epicentro a la ciudadanía y la protección de los derechos inherentes de las personas para su ejercicio efectivo y pleno. Busca brindar a la ciudadanía un estado de tranquilidad mediado por una convivencia segura. Es un elemento fundamental de la seguridad humana. Seguridad humana Es presentado en marco del PNUD, que tiene como principal objetivo la promoción del desarrollo humano, buscando la expansión de las capacidades y opciones de las personas, así como la eliminación de obstáculos como la discriminación, la desigualdad, las violaciones y la exclusión, a los efectos de que las personas puedan emprender sus proyectos de vida y realizarse. Seguridad Ciudadana. Seguridad social y ciudadana.

Compuesto por dispositivos que actúan como medios técnicos de protección. Se dividen en dos partes: *Dispositivos Pasivos: Medios técnicos de protección que forman parte de la seguridad física, cuyo propósito es actuar como elementos de disuasión, retardo o desvío para las amenazas que pudieran recaer sobre el objetivo d protección (actúan como barreras de protección). Como, por ejemplo: muros, puertas blindadas, cajas fuertes, hombres de seguridad, etc. *Dispositivos Activos: Medios técnicos de protección electrónica, cuyo objetivo es dar alerta o aviso sobre el Quebrantamiento del sistema de seguridad pasivo. Sistemas de Seguridad Integral. Sistemas de Seguridad Integral y socia.

Se define como seguridad interior a la situación de hecho basada en el derecho en la cual se encuentran resguardadas la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la CN. Tiene como finalidad determinar las políticas de seguridad, así como planificar, coordinar, dirigir, controlar y apoyar el esfuerzo nacional de policía dirigido al cumplimiento de esas políticas. El sistema de seguridad queda comprendido por los cuerpos policiales y las fuerzas de seguridad. Ley de Seguridad Interior: Ley 24059. Ley de Seguridad Interior: Ley 24054.

Persona, pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos. Usuario de Datos. Usuario de información.

Los sistemas según su grado de actividad son: Selecciona las 2 opciones correctas. Dinámicos: Su funcionamiento se adecúa a los cambios internos y externos. * Estáticos: Su organización y funcionamiento no se modifica. Falta de relación con el entorno. Dinámicos: Su funcionamiento se amolda a los cambios internos y externos.

Tratamiento de datos personales de manera que la información obtenida no pueda asociarse a persona determinada o determinable. Los datos disociados no gozarán de protección legal. Respecto a los sujetos de alcance de la normativa de protección de datos, se reconoce: *Al titular de los datos, cuyos datos son objetos de tratamiento. *Al responsable de las bases de datos o archivo de datos. *Al usuario de los datos. Disociación de Datos. Disociación de información.

Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables, como el DNI, su domicilio, etc. Datos Personales. Información personal.

Cuando la base de datos se encuentre inscripta y opere bajo las disposiciones establecidas en la normativa. Principio de Licitud. Principio de Lecitud.

Toda conducta, acción u omisión, que, de manera directa o indirecta, tanto en el ámbito público como en el privado, basada en una relación desigual de poder, afecte su vida, libertad, dignidad, integridad física, psicológica, sexual, económica o patrimonial, y su seguridad personal. Violencia Contra las Mujeres. Vinolencia de genero.

Relativos a terrorismo, narcotráfico, tráfico de armas, trata de personas, ciberdelitos, y atentatorios contra el orden económico y financiero, delitos contra los poderes públicos y el orden constitucional. Delito de Jurisdicción Federal. Delito de Jurisdicción Nacional.

Los Derechos de los Titulares de Datos son: Selecciona las 3 opciones correctas. Derecho de Información: Toda persona puede solicitar información al organismo de control relativa a la existencia de registros de datos personales, sus finalidades y la identidad de sus responsables. Derecho de Acceso: Permite conocer qué empresas o bancos de datos poseen datos propios, dónde recolectaron y la finalidad de su tratamiento. Derecho a la Rectificación, Actualización o Supresión de los Datos: Implica la solicitud de la supresión o modificación de datos erróneos a una empresa u organismo que posea los datos. Derecho de Datos: Toda persona puede solicitar información al organismo de control relativa a la existencia de registros de datos personales, sus finalidades y la identidad de sus responsables.

Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos. Responsable de Archivo, Registro, Base o Banco de Datos. Responsable de Información, Registro, Base o Banco de Datos.

Propone una visión integradora para las acciones en defensa y la salvaguarda de los derechos humanos para el desarrollo sostenible de los ciudadanos. Tiene como fin lograr el desarrollo de la sociedad y la vigencia de los derechos humanos. Seguridad Humana. Seguridad Publica.

Conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso. Archivo, Registro, Base o Banco de Datos. Archivo, Registro, Base de datos o Banco de Datos.

Física, psicológica, sexual, económica, patrimonial y simbólica son: Formas de Ejercer la Violencia. Formas de Ejecutar la Violencia.

Art. 7: distinción y relevancia esencial respecto a la protección de los datos sensibles. También prohíbe la formación de bases de datos que almacenen datos sensibles. Principio de Categoría de Datos. Principio de Categoría de Datos sensibles.

Trasciende la seguridad privada. Comprende el nivel relacional entre el ser humano y la polis, el ser humano sitúa en la ciudad y en convivencia bajo las normas de esta. Su objetivo consiste en el mantenimiento del orden público del Estado mediante el marco institucional compuesto por los organismos que constituyen las fuerzas del orden, la policiales y las de seguridad. Seguridad Publica. Seguridad Publica Social.

Selecciona 5: Los tipos de dispositivos electrónicos son: Detección de Intrusión: Dispositivos con sensores que garantizan el conocimiento previo de una presencia e un área restringida, permitiendo intervención para frustrar un delito. Monitoreo: Recepción de eventos de alarma en un centro de control. Video sistema de Seguridad: Posibilidad de extender el campo y anticiparse al evento de riesgo mediante un sistema que amplía y analiza el campo visual. Control de Acceso: Encargados de permitir o cancelar el paso a un espacio restringido con determinados riesgos. Se destacan como funciones principales la comprobación, inspección e intervención del paso o circulación de personas, objetos o vehículos a una zona. Detección de Incendios: Posee sensores configurados para responder ante estímulos externos (ej: humo). Vigilancia: Recepción de eventos de alarma en un centro de control.

Prevenir, sancionar y erradicar la violencia contra las mujeres en los ámbitos que desarrollen sus relaciones interpersonales. Ley 26.485. Ley 36.484.

Los sistemas según su capacidad comunicativa e interactiva son: Selecciona las 2 opciones correctas. Abierto: Continua comunicación y retroalimentación con el ambiente. Adaptan sus comportamientos con las variaciones del entorno a través de entradas y salidas. Cerrado: Estatismo y aislamiento ante los factores externos que pueden derivar del ambiente. Son más propensos a desaparecer. Cerrado: Estatismo y aislamiento ante los factores externos que pueden derivar del ambiente. Son más propensos a desaparecer rápidamente.

Art. 9 establece que: - Se debe adoptar las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales. Queda prohibido registrar datos personales en archivos, registros o bancos que no reúnan condiciones técnicas de integridad y seguridad. - Niveles de seguridad establecidos teniendo en cuenta la necesidad de garantizar la confidencialidad e Integridad de la información contenida en el banco de datos; la naturaleza de los datos y la correcta administración de los riesgos a que están expuestos, así como también el impacto que tendría en las personas el hecho de que la información registrada en los archivos no reúna las condiciones de Integridad y confiabilidad debidas. Los niveles son: básico, medio y crítico. Principio de Seguridad de Datos. Principio de Seguridad de Data.

Establece su destrucción cuando los datos sean inexactos o impertinentes a la finalidad con la que fueron recolectados. Principio de Limitación del Plazo de Conservación. Principio de Limitación del tiempo de Conservación.

La implementación de los sistemas tecnológicos sea por el Estado y por particulares en acciones destinadas a la promoción de la seguridad, marca un nuevo paradigma para la lucha contra el crimen. Desde 2009 en Buenos Aires, optimiza el plan de seguridad pública mediante aportes logísticos e implementación tecnológica. Este programa responde al nuevo Paradigma, basándose en la prevención del delito, ajustándose a las formas que requieren las políticas de seguridad en el ámbito estatal, planteando un modelo "Preventivo-Proactivo" en contraposición al Paradigma anterior "Reactivo- Punitivo" que se ponía en acción una vez que se producía el delito. Esta intervención se sustenta a través de dos ejes fundamentales: la participación y la focalización, requiriendo del compromiso y la articulación de todos los actores representativos de la comunidad. Con la implementación de cámaras de video vigilancia ubicadas en la vía pública, que están situadas en lugares estratégicos. Programa Integral de Protección Ciudadana (PIPC). Programa Integral Y Protección Ciudadana (PIPC).

Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias. Tratamiento de Datos. Tratamiento Sistemático de Datos.

Las Tecnologías Automatizadas de Aplicación para Prevención en Seguridad son: Seleccione las 3 opciones correctas. Sistema Automático de Reconocimiento de Patentes: Se busca mejorar las condiciones de seguridad vial para los peatones y circulantes en la zona, minimizar la presencia de vehículos, salvo los autorizados, como la optimización de recursos humanos de tránsito, permitiendo su intervención en otras demandas de la ciudad. Uso de los Vehículos Aéreos No Tripulados (VANT) o Drones: En el ámbito forense, posibilita la obtención de datos útiles para la reconstrucción de un suceso vial, como la toma de imágenes, puntos de impacto, marcas de arrastres, posición de vehículos. Sistemas de Reconocimiento Facial: Permite Identificar personas de acuerdo al análisis de datos biométricos. Su uso es frecuente en eventos multitudinarios, aeropuertos, estaciones ferroviarias, vía pública y por organismos habilitados en la lucha contra el crimen. Sistemas de Reconocimiento Biométrico: Permite Identificar personas de acuerdo al análisis de datos faciales. Su uso es frecuente en eventos multitudinarios, aeropuertos, estaciones ferroviarias, vía pública y por organismos habilitados en la lucha contra el crimen.

Existen diferentes tipos de violencia: Seleccione las 3 opciones correctas. VIOLENCIA AUTOINFLIGIDA: Conductas suicidas, desde el pensamiento suicida, el intento de suicidio y el acto de suicidio consumado, y autolesiones. VIOLENCIA INTERPERSONAL. A: - Familiar: Sucede en el seno familiar o la pareja. - Comunitaria: Entre personas sin vínculos de parentesco y fuera del espacio físico del hogar. VIOLENCIA COLECTIVA: Actos violentos cometidos por grupos grandes de personas o bien por el Estado, en virtud de motivos múltiples. Se subdivide en violencia social, económica y política. VIOLENCIA AUTOINFLIGIDA: Conductas suicidas, desde el pensamiento suicida, el intento de suicidio y el acto de suicidio consumado, y autolesiones progresivas.

Existen diferentes tipos de facetas en la violencia ellas son: Seleccione las 4 opciones correctas. Faceta Individual: En relación con ciertos rasgos de la personalidad, como la Impulsividad o trastornos como la depresión. Faceta Familiar: Atención insuficiente a los miembros más vulnerables, como los niños y los ancianos, conflictos de parejas, imposición de roles y fuerte presencia del patriarcado. Faceta económica: necesidades no cubiertas por las familias, algo que ocasiona deterioros en las relaciones y los vínculos intrafamiliares. Faceta del Contexto Local: Situaciones de inseguridad, tráfico de drogas, delincuencia juvenil, etc. Faceta General: Atención insuficiente a los miembros más vulnerables, como los niños y los ancianos, conflictos de parejas, imposición de roles y fuerte presencia del patriarcado.

seleccione 5:Los componentes y sus funciones de los sistemas son. Objetivos: Razones de existencia del sistema. Medio del Sistema: Todo aquello que circunda al sistema y ejerce influencia en sus conductas. Recursos del Sistema: Son los elementos que lo integran y están interconectados para el logro de los objetivos. Acciones del Sistema: Son las actividades que se desempeñan para el alcance de los objetivos. Dirección: Aquí se definen las decisiones de acuerdo a la información derivada de la retroalimentación generada con el entorno. Propósito: Razones de existencia del sistema.

La fiscalía de género, al trabajar el caso de Susana Medina, donde el agresor ha continuado con sus amenazas y agravios a pesar de que el agresor posee una orden de restricción con prohibición de acercamiento que ha sido violada en reiteradas oportunidades, por lo cual se encuentra en riesgo la integridad física de Susana. ¿Por cuál de los siguientes medios tecnológicos decide la fiscalía como una medida protectora y de alerta temprana?. Dispositivos telemáticos (tipo pulsera) para Susana y su agresor, donde el dispositivo de Susana posee la función de detectar el dispositivo de su agresor y envía una señal de aviso de cercanía. Dispositivos telecomunicativos (tipo pulsera) para Susana y su agresor, donde el dispositivo de Susana posee la función de detectar el dispositivo de su agresor y envía una señal de aviso de cercanía.

Conjunto de elementos (técnicos y tecnológicos) que integran un todo, cuyo interior se encuentra en permanente interacción, actuando coordinadamente entre sí para lograr un cometido específico. Sistemas Tecnológicos de Seguridad. Sistemas Técnicos de Seguridad.

seleccione 6: Existen diferentes tipos de violencia intrafamiliar ellas son. Violencia Contra la Pareja: Maltrato constante, donde media el factor dominante de una parte sobre la otra. Los maltratos pueden llevarse a cabo a nivel psíquico, físico y sexual. Violencia Ejercida por los Progenitores a sus Hijos: Maltrato infantil (abuso o descuido) que interfiera en el adecuado desarrollo psíquico y motor del niño, y sobre su calidad de vida y la de sus aspectos comportamentales, emocionales y cognitivos. Violencia hacia los adultos mayores: maltrato físico y psicológico, al abuso económico, a la negligencia (abandono y falta de cuidados) y al abuso sexual. Violencia Entre Hermanos: Abuso de uno sobre otro por razones de dominación y ante una figura paterna ausente o debilitada. Violencia de Género: Se deben principalmente a las reacciones agresivas por su condición de género u orientación sexual, sometidas a relaciones de poder asimétricas. Violencia Ejercida por los Padres a sus Hijos: Maltrato infantil (abuso o descuido) que interfiera en el adecuado desarrollo psíquico y motor del niño, y sobre su calidad de vida y la de sus aspectos comportamentales, emocionales y cognitivos. Violencia Filio - Parental: Desde los menores hacia sus padres.

¿Cuál es la herramienta que permite geolocalizar datos delictuales sobre un soporte cartográfico?. Mapa del delito. Mapa Delictual.

Es una herramienta online con estadísticas flables de criminalidad en la Ciudad. Gracias a estos datos, es posible dimensionar el problema de la inseguridad, establecer patrones, realizar diagnósticos certeros y evaluar la efectividad de nuestras respuestas. Los datos utilizados surgen de las denuncias que se realizan en las distintas comisarías de la Ciudad, los cuales son procesados y recopilados. La herramienta se actualiza dos veces al año y pueden acceder todos los vecinos. Mapa del delito. Mapa Delictual.

Obligación de mantener el secreto profesional a cualquier persona o responsable que intervengan en el tratamiento de los datos. Principio de Deber de Confidencialidad. Principio de Deber de Secreto.

Control del ingreso y salida de la información, Asegurar que los datos que no sirvan a los fines establecidos en la ley se destruyan, Garantizar que no se almacenará en las bases de datos información sensible, son. Objetivos Centrales de los Bancos y Archivos de Inteligencia. Principios Centrales de los Bancos y Archivos de Inteligencia.

Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual. Recibirán la máxima protección por su carácter delicado y esencial con respecto a la vida privada de las personas, y nadie está obligado a proporcionarlos. Datos Sensibles. Información Sensible.

En líneas generales, un rasgo de la doctrina de seguridad nacional fue considerar como enemigo interno o externo a toda persona ciudadana que se atreviera a desafiar las máximas representadas por los Gobiernos de facto y promulgara sus convicciones acerca de ideas marxistas y anticapitalistas. Se caracteriza por darle prioridad a la seguridad del Estado y de las instituciones, llegando incluso a sacrificar los derechos y libertades de los ciudadanos. Seguridad Nacional. Seguridad Federal.

Plataformas contra la violencia de mujeres. Selecciona las 4 opciones correctas. 144: Primera plataforma desarrollada por el Estado argentino que busca ser un apoyo y un recurso más para combatir la violencia de género. No Estás Sola: Una app que nace por iniciativa propia de un grupo de mujeres de la ciudad de Rosario, en el marco de la Campaña por la Emergencia en Violencia contra las Mujeres. Se trata de un recurso tecnológico para la erradicación del flagelo de violencia de género. Río Negro Asiste: El botón antipánico para un sistema de monitoreo electrónico del usuario, y la activación del sistema de alerta. Pulseras Inteligentes de Monitoreo: Dispositivos telemáticos para agresores. Configuradas para detectar la violación de proximidad dispuesta por una medida judicial para con la víctima de violencia (contienen un receptor GPS). 444: Primera plataforma desarrollada por el Estado argentino que busca ser un apoyo y un recurso más para combatir la violencia de género.

Los datos deben ser ciertos, adecuados, pertinentes y no excesivos en relación con el ámbito y la finalidad de su obtención. Principio de Calidad. Principio de Licitud.

Los sistemas según su estructura son: Selecciona las 2 opciones correctas. *Rígidos: están dentro del campo de las ciencias naturales. Predecibles con el método científico. Flexibles: características varían según las respuestas al ambiente. Por ejemplo, sistemas sociales. Abiertos: características varían según las respuestas al ambiente. Por ejemplo, sistemas sociales.

La defensa nacional es la integración y la acción coordinada de todas las fuerzas de la Nación, para enfrentar las agresiones externas. Su finalidad es garantizar la soberanía e independencia de la Nación, su integridad territorial y capacidad de autodeterminación; proteger la vida y libertad de sus habitantes. Ley de Defensa Nacional: Ley 23554. Ley de Defensa Federal: Ley 23554.

En este enfoque predomina la defensa militar para la mitigación de los riesgos y la ausencia del peligro. Se caracteriza por darle prioridad a la seguridad del Estado y de las Instituciones, llegando incluso a sacrificar los derechos y libertades de los ciudadanos. Concibe la seguridad como fin en sí mismo, y la fuerza constituye el medio principal para lograr sus propósitos. Seguritario o Militarista. Seguritario o Militar.

3 correctas- Los Principios Consagrados en la Ley 25.326 son. Principio de Licitud, Principio de Calidad, Principio de consentimiento. Principio de Información, Principio de Categoría de Datos, principio de Seguridad de Datos. Principio de Deber de Confidencialidad, Principio de Limitación del Plazo de Conservación. Principio de Lecitud, Principio de Calidad de datos, Principio de consentimiento.

Denunciar Test