Mecatrónica

Prototipo de alerta para la seguridad personal

  • Categoría: Pandilla Juvenil (1ro. 2do. y 3ro. de nivel Secundaria)
  • Área de participación: Mecatrónica
  • Asesor: MARISA CALLE MONROY
  • Equipo [ ]: Erandenee Sánchez Cortez(Xcaret) , Sebastián Iturbe Piña(Xcaret) , Diego Martínez Tinoco(Xcaret)

Resumen

Globalmente las alarmas son utilizadas para diferentes situaciones, pero no todas abarcan delitos de índole personal como homicidios, secuestros, asaltos, etc.; este problema es aún mayor en México debido a los altos índices de delincuencia y además la cantidad de alarmas difiere en el número de personas que lo requieren. Nuestro prototipo de alarma consiste en una pulsera en su mínima expresión, que cada vez que alguien se encuentre en situación de peligro, alerte a sus contactos previamente determinados por medio de una aplicación, ya que actualmente jóvenes y adultos poseen teléfonos celulares y descargar una aplicación podría ser fácil para ellos, además de ser los principales afectados de estos crímenes. Cada vez que el módulo de Reconocimiento de voz detecte alguna de estas palabras: ayuda, auxilio, suéltame, déjame; se prende un LED de los cuatro, simulando el envío de un mensaje. El dispositivo que integra la pulsera, el Arduino UNO requiere de una programación la cual se integra de dos pasos, primero se descarga, verifica y comprueba; el segundo paso es programar los cuatro comandos de voz, bajados e interpretados en el Arduino. El proyecto se encuentra en vías iniciales de desarrollo siendo propenso a ser mejorado, agregando una capacidad de Bluetooth, una aplicación compatible, reconocimiento multivoz y más comandos de voz con palabras clave. Estas no pudieron ser tomadas en cuenta en el proyecto, debido a la larga duración de su programación y su sofisticado sistema algorítmico que no nos permite indagar e implementarlo en nuestro prototipo base.

Pregunta de Investigación

¿Cómo desarrollar una pulsera que envíe mensaje a determinados contactos en situaciones de peligro?

Planteamiento del Problema

En los últimos años, la inseguridad en México ha incrementado por diferentes causas; la falta de empleo, fallas en el sistema educativo, fallas por parte del personal de seguridad, desigualdad económica, entre otros.

Según el “Semáforo delictivo”, y a comparación del , los homicidios aumentaron 29%, las extorsiones 30%,secuestros 18% y el robo a negocios 47% en México. Para evitar este problema, las personas evitan salir a altas horas de la noche o incluso de la madrugada, así como salir solo a la calle.

Tomando en cuenta lo anterior, decidimos desarrollar un prototipo e cual consiste en una pulsera que cada vez que alguien se encuentre en situación de peligro, ésta informe de manera inmediata a contactos determinados por medio de una aplicación.

Antecedentes

Bluetooth

Bluetooth es un tipo de conexión inalámbrica usada para la transferencia de datos entre dos dispositivos y usa un ancho de banda de 2.4 GHz. Esta tecnología está desarrollada y administrada por Bluetooth Special Interest Group, el cual es una organización que agrupa a las principales compañías de computación, telecomunicaciones y de dispositivos electrónicos. Como toda tecnología de comunicación nace a partir de una propuesta y cada vez que se mejora se actualiza, en esta entrega mencionaremos concisamente las clasificaciones de los dispositivos que cuentan con comunicación Bluetooth, así como las versiones que se han implementado en estos hasta el momento.

Las clases de dispositivos con módulos Bluetooth se clasifican en:

Clase 1. Tiene un rango de operación hasta de 100 m, esto implica una potencia de consumo de 100 mW.

Clase 2. Tiene un rango de alcance hasta de 20 m y una potencia promedio de 2.5 mW.

Clase 3. Su rango de operación es menor a 1 m con una potencia promedio de 1 mW.

Clase 4. Tiene un rango de cobertura de hasta 0.5 m y una potencia general de 0.5 mW.

Las versiones de Bluetooth, con algunas de sus particularidades más importantes, son:

Bluetooth 1.0. Esta fue la primera versión usada para la transmisión de datos y que actualmente se encuentra en desuso y al ser la primera versión enfrentó muchos problemas de comunicación entre dispositivos. Le sucedieron las actualizaciones 1.1 y 1.2 y se distinguieron por ser reconocidos como un estándar de comunicación IEEE, por proveer una conexión más rápida y poder detectar otros dispositivos con Bluetooth. La tasa de transmisión fue de aproximadamente 721 kbps.

Bluetooth 2.0. Le sucedieron la versión 2.1 + BR/EDR, el cual permitió que los usuarios se conectaran más fácilmente. A grandes rasgos se permitió que un dispositivo pudiera agregar otro dispositivo con Bluetooth de un menú que permitiera detectar y conectarse automáticamente con otro. Los conceptos BR/EDR -Basic Rate/Enhaced Data Rate- se refieren a la tasa de transmisión de datos, por un lado, en BR se puede transmitir 1 Mbps mientras que EDR tiene tazas de transferencia hasta de 2 Mbps.

Bluetooth 3.0. Sin sucesiones. Se incorporó la características HS -High Speed-, lo que lo hace apto para transferencia de paquetes que contienen más datos de los que se requieren tales como archivos de video y musicales, además de que se hace uso de este atributo cuando se requiere. Además su tasa de transferencia es de 24 Mbps.

Bluetooth 4.0. Con versiones actualizadas 4.1 y 4.2. En esta versión se incluye el concepto de Bluetooth Smart que incluye los protocolos Bluetooth clásico -que se manejan en las versiones 1, 2 y 3-, Bluetooth HS, así como Bluetooth Low Energy (BLE). Dentro de esta versión apareció el Bluetooth Low Energy (BLE) el cual está enfocado principalmente para elementos que funcionen con internet de las cosas (IoT), además de que su consumo energético es menor para dispositivos que funcionan por periodos muy largos. En general Bluetooth 4.0 permite tasas de transferencias desde 25 Mbps hasta 32 Mbps.

Debido a que hay dispositivos con la versión 4 que no tiene el protocolo LE, se decidió renombrar esta versión para distinguir los dispositivos compatibles con el protocolo LE:

Bluetooth Smart Ready. Los dispositivos que tengan este sello pueden interactuar tanto con dispositivos con Bluetooth clásico como con dispositivos Bluetooth LE.

Bluetooth Smart (También llamado Bluetooth Smart Device). Los aparatos que posean este sello sólo podrán funcionar con dispositivos Bluetooth LE o Bluetooth Smart ready o Device.

Bluetooth 5. Esta es la última versión de Bluetooth que ya se encuentra disponible desde finales de 2016 para que se implementado en dispositivos que salgan al mercado aproximadamente a mediados de año o en un cuatrimestre. En esta versión se pretende mejorar su funcionalidad para dispositivos IoT por medio de una doble tasa de transferencia de datos y un rango de cobertura cuatro veces mayor con respecto a las versiones 4.1 y 4.2, así como la capacidad de soportar flujos de datos con varios dispositivos simultáneamente.

Actualmente las tarjetas para comunicación Bluetooth más básicas, tales como la HC-05 y la HC-06 que pueden hallarse en el mercado vienen con la versión 2.0. Es una versión vieja pero aún es funcional y adecuada para varias aplicaciones en la que la cantidad de datos a enviar es baja.

Teóricamente y tomando como referencia la última versión empleada de Bluetooth, que es la 4.0 y mejoras, ésta es compatible con versiones anteriores de Bluetooth siempre y cuando la última versión de Bluetooth a emplear no sea del tipo Smart Device debido a que usa protocolos de comunicación distintos a los del Bluetooth clásico -Bluetooth Smart Ready- Enseguida se muestra un cuadro con los logos que pueden hallarse en los aparatos y sus respectivas compatibilidades.

Aplicación de reconocimiento de voz:

Cómo construir una aplicación de reconocimiento de voz

Por contributor

Cómo construir una aplicación de reconocimiento de voz. La construcción del reconocimiento de voz en tus aplicaciones puede simplificar la entrada de texto o hacer más fácil el control del texto sin utilizar el teclado o el ratón. Aunque puede ser muy difícil construir un programa de reconocimiento de voz por ti mismo, puede ser muy fácil integrar un motor de reconocimiento de voz ya existente a tu programa, especialmente para aquellos con conocimientos de programación informática.

Preparación del software de reconocimiento de voz

Paso 1

Agrupa tu software con un programa de reconocimiento de voz, como Dragon NaturallySpeaking o Via Voice de IBM. Si eres un desarrollador de software, da la opción al usuario de comprar el software. Como parte del proceso de instalación de la aplicación, haz que el usuario también instale el programa de reconocimiento de voz.

Paso 2

Configura el software de reconocimiento de voz. Para que tu aplicación sea capaz de sacar el máximo provecho del reconocimiento de voz, el programa debe estar correctamente configurado. Esto significa que la configuración del micrófono e idioma debe ajustarse adecuadamente para aprovechar de forma óptima las capacidades del programa.

Paso 3

Entrena el programa de reconocimiento de voz. Esto puede tener que hacerse fuera de la aplicación, dependiendo de su naturaleza. Si este es el caso, la mayoría de los programas de reconocimiento de voz incluye programas de formación y pantallas, o el programa puede entrenarse en un procesador de textos.

Integrar entrada de texto

Paso 1

Construye un control de texto o de texto enriquecido en tu aplicación. Muchos de los programas de reconocimiento de voz funcionan con todos los programas que tienen opciones de entrada de texto. Si lo que necesitas es la introducción de palabras, la aplicación probablemente no necesite ninguna modificación para trabajar con un programa de reconocimiento de voz.

Paso 2

Incluye espacio adicional en el control de entrada de texto. Dado que los programas de reconocimiento de voz pueden reconocer el habla a un ritmo más rápido de lo que muchos pueden escribir, puede que sea necesario aumentar el tamaño de los controles de entrada de texto. Deja suficiente espacio para escribir texto y revisa en tiempo real.

Interacción a través de un API

Paso 1

Utiliza una interfaz de programación de aplicaciones (API) para interactuar con el software de reconocimiento de voz. Muchos de los programas de reconocimiento de voz incluyen una API para que otras aplicaciones la utilicen. La utilización de una permitirá que tu aplicación tenga acceso total a todas las funciones de reconocimiento de voz y dará al usuario un control total sobre la aplicación a través del habla.

Paso 2

Integra la API con la aplicación. Esto puede incluir hacer más de un “modo” de control por voz. Crea palabras de comando, como “guardar archivo” o “crear nuevo archivo”. Al introducir el texto, los usuarios también deben poder corregir sin tener que tocar el teclado y activar las características de texto enriquecido, como negrita, cursiva, subrayado y otros cambios de fuente.

Otra solución: Infrarrojo

Ahora mismo, el smartphone se ha convertido en un objeto que usamos para casi todo, desde escuchar música a leer pasando por navegar por las redes sociales, y esto es algo que hace que hace que mucha gente no pueda vivir sin su terminal.

Sin embargo, como ya te contamos hace poco, hay una característica con la que pocos terminales cuentan y que puede facilitarnos la vida muchísimo. Sí, hablamos del sensor de infrarrojos.

Y, como te hemos dicho, es algo con lo que cuentan pocos terminales. Pero, ahora, te vamos a enseñar cómo puedes hacer que tu smartphone tenga infrarrojos para poder utilizarlo como un mando a distancia. Algo que es más útil de lo que parece, ya que no sólo sirve para la televisión, sino que lo puede usar en tu equipo de música, o en tu aire acondicionado.

Sony Android TV pie

Así puedes hacer que tu smartphone tenga infrarrojos para poder usarlo de mando a distancia

Por suerte, hay fabricantes que se dedican a fabricar accesorios capaces de hacer nuestros teléfonos Android más inteligentes aún. En este caso, nos encontramos con un accesorio de Gazechimp que hace que cualquier smartphone pueda contar con un sensor de infrarrojos.

Este accesorio, consiste en un simple conector para el jack de auriculares, que, además viene con un llavero para transportarlo. Como es evidente, deberás introducirlo en el puerto jack de 3.5 milímetros, y ya está, así de simple. Pero, si quieres utilizarlo como mando a distancia, tendrás que descargar alguna aplicación como Peel Smart Remote o similares.

Por suerte, se trata de un accesorio que podemos encontrar en Amazon por un precio bastante bajo, de 4,83 euros o 99 pesos mexicanos. Si, por casualidad tu smartphone no cuenta con jack de 3.5 milímetros, por el momento, no tienes nada que hacer. Aunque, en un futuro no muy lejano es posible que algún fabricante se anime a lanzar un accesorio similar, pero con conexión USB Tipo C.

2017, el peor año en materia de seguridad en México: Semáforo Delictivo

La organización Semáforo Delictivo calificó este 2017 como “el peor” en materia de seguridad pública de los últimos 20 años en México.

De acuerdo con cifras oficiales del Secretariado Ejecutivo del Sistema Nacional de Seguridad, la organización señaló que de enero a septiembre se registraron 18 mil 505 homicidios dolosos, delitos que aumentaron 23 por ciento respecto al mismo periodo del año pasado. De ellos, el 73 por ciento, o sea 13 mil 513 asesinatos, fueron ejecuciones del crimen organizado, cifra que representa un incremento de 53 por ciento.

Además, estimó que este año cerrará con más de 24 mil homicidios y 18 mil ejecuciones, casi el doble de los registrados en 2011, cuando hubo 17 mil ejecutados por el crimen organizado.

El fundador de Semáforo Delictivo, Santiago Roel, dijo que hay regiones con más problemas que otras, los estados con más rojos son: Baja California Norte y Sur, Zacatecas, Guerrero, Veracruz, Tamaulipas, Tabasco, Morelos y Colima. Pero la violencia de alto impacto, relacionada con crimen organizado, se ha generalizado en todo el país, “es un globo que se sigue inflando”.

Afirmó que la extorsión y robo de auto se incrementaron un 16 por ciento en lo que va de este año, las lesiones dolosas 14 por ciento, el secuestro 9 por ciento y el robo a casa habitación 3 por ciento.

Roel insistió en que una solución para reducir la violencia en el país es terminar con el Plan Mérida y regularizar las drogas, que representan el 70% de la causa de la ola de violencia. Destacó la necesidad de la participación empresarial y de la sociedad para presionar al gobierno federal y a los legisladores para la regulación de las drogas.

“Lo grave no son tanto los números, preocupa más que México se encuentra inmóvil ante el gran fracaso de la estrategia de seguridad”; agregó que es fundamental la participación ciudadana en el tema. “Nada va a cambiar si no lo cambiamos los ciudadanos”. expresó.

Delitos de alto impacto van en aumento en 2017; homicidios, extorsiones, secuestros…

En comparación con el primer trimestre de 2016, los homicidios dolosos, las extorsiones, el secuestro y el robo a negocio presentan un aumento durante los tres primeros meses de 2017, según datos de Semáforo Delictivo.

Los homicidios dolosos aumentaron 29%, las extorsiones 30%, secuestro 18%, y el robo a negocio 47%.

Los datos de la organización muestran que en el caso del homicidio se ha presentado un incremento constante desde enero. En el primer mes del año se reportaron mil 930 crímenes; en febrero, mil 825 y en marzo, dos mil 20, para sumar cinco mil 775 asesinatos, cifra superior a los cuatro mil 460 registrados en el primer trimestre de 2016.

Los estados con más muertes dolosas en los tres primeros meses del año son Guerrero, 550; Estado de México, 478; Baja California, 409; Chihuahua, 384; Veracruz, 372; Sinaloa, 344; Michoacán, 338; Jalisco, 291 y Guanajuato 262.

“El 60% de los homicidios que se han cometido en estos tres meses están concentrados en nueve estados Guerrero, Estado de México, Baja California, Chihuahua, Veracruz, Sinaloa, Michoacán, Jalisco y Guanajuato”, explicó Santiago Roel, director del Semáforo Delictivo.

Según las cifras presentadas por Semáforo Delictivo, el 75% de los homicidios en el primer trimestre del año fueron cometidos por el crimen organizado en las 32 entidades federativas del país.

En Baja California Sur los homicidios relacionados con el crimen organizado representan un aumento del 682%. Le siguen Colima, Guerrero, Baja California, Sinaloa y Chihuahua.

“Es muy probable que México termine este año, el 2017, con una tasa de 20 homicidios por cada 100 mil habitantes. Andamos cerca de los peores años, vamos para allá”, dijo Roel.

En secuestro, Tamaulipas, Veracruz, Estado de México, Tabasco y Zacatecas son las entidades con la mayor tasa de incidencia del país, ya que en conjunto concentran el 47%.

El director del Semáforo Delictivo, Santiago Roel, aseguró que el aumento de la inseguridad en el país puede ser mayor a los niveles registrados en 2011, año donde se presentó más incidencia delictiva del país en los últimos años.

Según la organización, uno de los factores que ha originado el incremento es que la política del gobierno se ha centrado en la captura de líderes de grupos criminales, lo que ha llevado a una atomización de los cárteles.

“Es la misma estrategia y peligrosa que desde 2006 estamos viviendo.”

Prevén que este año será el peor

En el país no sólo existe un grave deterioro en los niveles de seguridad, sino que este 2017 será el peor año, comparado con 2011, afirmó el director de la organización no gubernamental Semáforo Delictivo, Santiago Roel.

En entrevista con Pascal Beltrán del Río para Imagen Radio, Santiago Roel afirmó que “si 2016 fue malo, este va a ser pésimo, vamos a acercarnos al peor año que tuvimos que fue el 2011” en materia de violencia e inseguridad.

El director de Semáforo Delictivo indicó que la estrategia de seguridad “ha sido un fracaso rotundo” y afirmó que “es muy peligroso insistir en más de lo mismo, porque es una estrategia fallida”.

Desde 2007 el método para combatir el crimen organizado ha sido “atrapar capos de diferentes cárteles de la droga y esto no resuelve, sino que a veces complica” las cosas, porque, dijo, “se crea más tensión entre los propios grupos. Se dividen los grupos, se crea más guerra”.

Indicó que la propuesta de su organización es “atrapar el negocio del mercado de drogas”, pero señaló que las autoridades han evadido el tema “y seguimos ciegamente con el Plan Mérida, impuesta por los norteamericanos a México en una estrategia muy boba para culparnos a nosotros del gran fracaso en el manejo de las drogas en Estados Unidos”, señaló.

Mencionó que en el país sí ha habido algunas buenas estrategias en el combate a la delincuencia “como el Sistema Penal Acusatorio, Fiscales Independientes, mejorar las condiciones a la policía”, pero aclaró que “todo esto puede funcionar muy bien siempre y cuando primero se regulen algunas drogas”.

De lo contrario, indicó, se continuará con el mercado negro que “no nos deja avanzar. Nos crea una violencia y una corrupción de alto impacto donde nos colapsa a las autoridades locales, estatales y a veces hasta las federales”.

Indicó que el Estado necesita regular “el cultivo de la amapola con fines médicos y el cultivo de la mariguana con fines médicos y recreativos”. Estos dos temas dijeron ayudarían “a bajar cuando menos un 70 por ciento a la violencia en el país”.

118 de los 125 Ayuntamientos firmaron el Convenio de Mando Único Policial con el Gobierno del Estado de México. Fuente: Con información del Diario de circulación local “8columnas”

  • Los municipios que no firmaron el Convenio de Mando Único Policial Gobierno del Estado de México fueron: Nezahualcóyotl, Naucalpan, Huixquilucan, Atizapán de Zaragoza, Texcoco, Valle de Chalco y Amanalco. Fuente: Con información del Diario de circulación local “Impulso. Estado de México”
  • Con datos estadísticos en materia de CiberBullying 5 de cada 10 alumnos han sufrido este tipo de violencia. Fuente: Información retomada del Diario de circulación local “TresPM”
  • Según estadísticas de los índices delictivos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP), en Ecatepec de Moleros, Estado de México se cometieron el 10 % de los delitos de homicidio de 678 que se registraron en la entidad de enero a marzo. Fuente: Información tomada de la Base de datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) corte al mes de abril de 2016.
  • 50.9% de los mexicanos menciona que la corrupción es uno de los problemas que más preocupa; por detrás de la inseguridad y delincuencia que alcanzó el 66.4 % Fuente: Información proporcionada de los resultados de la Encuesta Nacional de Calidad e Impacto Gubernamental 2015 (ENCIG) del Instituto Nacional de Estadística y Geografía (INEGI)
  • El contacto con autoridades de seguridad pública (55.2%) y los trámites ante el Ministerio Público (23.7%) son experiencias de corrupción con mayor incidencia según apreciación de los mexicanos. Fuente: Información proporcionada de los resultados de la Encuesta Nacional de Calidad e Impacto Gubernamental 2015 (ENCIG) del Instituto Nacional de Estadística y Geografía (INEGI)
  • Según estadísticas del Coordinador de Siniestros de la Aseguradora Qualitas, informó que en el Valle de Toluca al mes se registra en promedio 1500 siniestros concentrados un 80% en Lerma, Metepec, Toluca y el 20 restante en tramos carreteros. Fuente:
  • De enero a abril del presente año nuestra entidad ha registrado un total de 83 secuestros; la estadística es más alta a la de 2012, 2013, 2014 y 2015, en los que se reportaron 41, 56, 52 y 58 casos respectivamente. Fuente: Información proporcionada de la base de datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública con corte a abril.
  • Según cifras de enero a abril del presente año del Sistema Nacional de Seguridad Pública, el Estado de México ocupa los primeros lugares en delitos de alto impacto como son Secuestro; Robo de Vehículos y Robo a Casa Habitación con 83, 15, 640 y 9,172 respectivamente.

Percepción sobre Seguridad Pública en el Estado de México

  • La Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2015 establece que el 73.2 % de la población mayor de 18 años piensa que vivir en su entidad federativa es inseguro y se vive con miedo.
  • El 90.6 % de la población mayor de 18 años, piensa que es inseguro vivir en el Estado de México. (ENVIPE, 2014)
  • 9 de cada 10 habitantes de nuestra entidad no se sienten seguros en su lugar de residencia: El mayor número de personas que no se sienten seguros a nivel nacional (ENVIPE, 2014)
  • Principales problemas para nuestro Estado de México (ENVIPE, 2015): 1) La inseguridad con 69.5 % 2) Desempleo con 43.4 %; 3) Corrupción con 38.1 % Fuente: Datos proporcionados por la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2015 y 2014
  • Porcentaje de la población que percibe como corrupta a la policía federal en el Estado de México 2015: 55.1 % Fuente: Datos proporcionados por la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2015

El 81.5% de los robos de vehículos asegurados ocurre en 11entidades, el Estado de México tiene la incidencia más alta en este rubro durante el 2015 con el 31.4% Fuente: Datos retomados del Reporte Robo de Vehículos Asegurados de la Asociación Mexicana de Instituciones de Seguros (AMIS). Véase http://www.amis.com.mx/amis/descarga/Robo_de_Vehiculos_Asegurados_diciembre_2015.pdf

  • Según la Asociación Mexicana de Instituciones de Seguros (AMIS), al cierre de mayo de 2016 reportó 64 338 autos robados en todo el país. Del mismo modo el Sistema Nacional de Seguridad Pública (SNSP) reportó que el Estado de México concentra 19 590 casos del mismo concepto. Fuente: Datos retomados del Reporte Robo de Vehículos Asegurados de la Asociación Mexicana de Instituciones de Seguros (AMIS), también se utilizaron datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) con corte al mes de mayo del año 2016.
  • En el 2015; 21 entidades federativas concentraron el 23.5% por robo de vehículos asegurados. En el mismo periodo, sólo el Estado de México registró el 31.4% de casos sobre el mismo delito. Fuente: Datos retomados del Reporte Robo de Vehículos Asegurados de la Asociación Mexicana de Instituciones de Seguros (AMIS).

La seguridad ciudadana y las tecnologías

Las transformaciones de las sociedades en estos últimos 20 años, han modificado la naturaleza del delito, en tanto que hoy las tecnologías modifican las fronteras y los campos de acción. Debido a ello, los conceptos de seguridad se han reformulado, como se han modificado las formas de vida de los ciudadanos, de igual modo las instituciones han cambiado su mirada con respecto a la problemática delictual. Hoy en día podemos ver que se tiene en cuenta la participación ciudadana y a la comunidad al momento de formular políticas de seguridad, esto se lo podemos adjudicar, entre otras cosas, a los nuevos modos de abordar la problemática y entender la seguridad, desde la función de la justicia transicional en Latinoamérica. Pero veremos cómo el desarrollo de nuevas tecnologías de la comunicación y la información, de ahora en más TIC‟s, hicieron que los avances tecnológicos se fueran aplicando paulatinamente como una herramienta para la resolución de los problemas y las demandas de seguridad en las poblaciones; con el objetivo de garantizar la prevención, la paz y una mejor calidad de vida de sus habitantes. Las TIC‟s se convirtieron en un actor fundamental al momento de formular y desarrollar políticas públicas relacionadas a las problemáticas de la inseguridad, con el motivo de atenuar los niveles delictuales. De esta manera, vemos que los Estados se tecnificaron con métodos y diseños tanto de prevención como de punición contra los delitos que ocurridos dentro de sus jurisdicciones. Para comprender un poco más en profundidad el proceso de tecnificación del Estado dentro del campo de la seguridad ciudadana, se debió tener presente que en términos generales, la noción de seguridad estaba vinculada a un valor, a un objetivo deseable – aunque ciertamente inasible- apuntado a la incertidumbre, la desprotección, la inseguridad, las amenazas. Esta reducción o disminución de la incertidumbre es inasible en tanto [Escribir texto] aquello que atenta contra las certezas es cambiante y está históricamente determinado. (Rangugni y Russo, 2010) De tal forma, las TIC‟s se complementaban como herramientas para generar una reducción de la incertidumbre y el riesgo social, como una protección ante las amenazas. Esas certezas (Información/conocimiento) que generaban para dar confianza y protección, tenían que estar en constante desarrollo y actualización, en concordancia con las mutaciones de los delitos y futuras amenazas. En la misma línea, se comprendió la noción de Seguridad Ciudadana al hacer énfasis en la participación de la ciudadanía como actor de derecho y productor de seguridad. La misma se definió como …

“el derecho de los integrantes de la sociedad de desenvolverse cotidianamente con el menor nivel posible de amenazas a su integridad personal, sus derechos y el goce de sus bienes. Se asienta en la obligación del Estado de satisfacer las necesidades del ciudadano, a cambio de la delegación de poder que este ha hecho en los responsables de conducir el aparato estatal. (González, 2003, p.16)”

Este concepto supera a la idea de seguridad pública y puede verse en contraposición a las Doctrinas de Seguridad Nacional implementadas décadas pasadas en Latinoamérica, ligada al mantenimiento del orden público por parte de un Estado militarizado.

La seguridad desde la perspectiva tecnológica

El uso de las nuevas tecnologías en las últimas décadas ha ido en aumento de manera sustancial y esto ha significado un cambio en los hábitos sociales, especialmente comerciales, financieros y comunicativos. La implementación de las formas de pago electrónicos, conjuntamente a la proliferación de cajeros automáticos, el e-mail, los teléfonos celulares, los GPS, el comercio electrónico, etc. han sido prueba de ello, con la gran red de Internet que interconecta a las TIC‟s.

Objetivo

Diseñar, construir y programar una pulsera que alerte a contactos determinados en situaciones de peligro.

Justificación

Este prototipo consiste en una pulsera que cada vez que se encuentre en situación de peligro alerte a sus contactos determinados por medio de una aplicación, ya que actualmente jóvenes y adultos poseen teléfonos celulares y descargar una aplicación podría ser fácil para ellos.

De esta manera, la app disminuiría el riesgo de factores como actos de violencia, los cuales se han vuelto comunes en la vida cotidiana; así mismo, sería un método de respuesta alternativa ante este tipo de situaciones.

Consideramos que una aplicación móvil es lo ideal debido a la gran versatilidad que posee y el uso cotidiano que se le podría dar, gracias a su reacción rápida y precisa.

Hipótesis

Si diseñamos construimos y programamos una pulsera que alerte a contactos determinados, entonces las personas podrán ser auxiliadas en situaciones de peligro.

Método (materiales y procedimiento)

Materiales:

  • Arduino UNO.
  • Protoboard.
  • Diodos LED.
  • Resistencias de 330 Ohmios.
  • 40 unidades de cables Protoboard macho-macho.
  • 40 unidades de cables Protoboard macho-hembra.
  • Módulo de reconocimiento de voz Elechouse Voice Recognition V3.

Procedimiento:

  1. Conectar 4 cables macho-macho a las entradas AREF, GND, 12 y 13.
  2. Conectar los otros extremos de los cables macho-machoa cualquiera de los pines de la protbord
  3. Colocar los focos LED en la fila correspondiente al cable macho-hembra de la protboard de tal manera que el flujo de energía llegue al mismo.
  4. Colocar las resistencias a las columnas correspondientes al foco LED de tal manera que la resistencia procese la energía
  5. Conecta 4 cables macho-hembra al módulo de reconocimiento respectivamente en 6ND, VCC, RXD Y TXD.
  6. Conectar dos de los extremos al Arduino UNO respectivamente en 2 y -3.
  7. Conectar los otros dos cables sobrantes en GND Arduino UNO.
  8. Conectar el micrófono al módulo de reconocimiento.

Galería Método

Resultados

Obtuvimos un dispositivo capaz de reconocer comandos de voz, unido a una base de 25 cm de largo por 4 cm de ancho con un grosor de 0,2 cm hecha de madera.

El prototipo es capaz de procesar hasta cuatro palabras clave, las cuales son:

-Ayuda

-Auxilio

-Suéltame

-Déjame

Estas palabras fueron seleccionadas por su fácil dicción y memorización.

Cada vez que el módulo de reconocimiento de voz detecte alguna de estas palabras, se prende un foco LED de los cuatro existentes, lo cual simula el envío de un mensaje.

Galería Resultados

Discusión

Dado el resultado obtenido durante el desarrollo, hemos podido corroborar, que el prototipo es sencillo, pero es capaz de hacer hincapié a futuras versiones del mismo, agregando una capacidad Bluetooth y una aplicación compatible, reconocimiento multivoz y más comandos de voz con palabras clave.

Nuestro prototipo tiene un precio aproximado a $1,200 por lo que no es una opción factible por estar en la etapa básica de desarrollo.  

Conclusiones

Arduino Uno fue fácil de usar, ya que la app del mismo nos ayudó a programar los 4 comandos usados en nuestro proyecto; aunque en su máxima capacidad reconoce hasta 7 palabras.

La página Prometec proporciona el software “pesado” para usar el Recognition V3, permitiendo que a lo largo del proyecto, la programación fuera más fácil de los esperado.

Este prototipo puede ser el punto de partida para desarrollar diferentes herramientas hacia la seguridad social; protegiendo de alguna manera a la ciudadanía.

Bibliografía

330omhs. Bluetooth, clases y versiones desde v1.0 hasta v5.0, disponible en https://www.330ohms.com/blogs/blog/que-es-el-bluetooth, consultado el 18 de enero de 2018.

Excelsior. Delitos de alto impacto van en aumento en 2017; homicidios, extorsiones, secuestros…, disponible en http://www.excelsior.com.mx/nacional/2017/04/26/1159840, consultado el 18 de enero de 2018.

Techlandia, contributor. Santa Monica, Construir una aplicación de reconocimiento de voz, disponible en https://techlandia.com/construir-aplicacion-reconocimiento-voz-como_126114/, consultado el 18 de enero de 2018.

Andro4cell, disponible en https://andro4all.com/2017/07/como-hacer-que-movil-tenga-infrarrojos, consultado el 18 de enero de 2018.

Aristegui Noticias. 2017, el peor año en materia de seguridad en México: Semáforo Delictivo, disponible en https://aristeguinoticias.com/2410/mexico/2017-el-peor-ano-en-materia-de-seguridad-en-mexico-semaforo-delictivo/, consultado el 18 de enero de 2018.



Prototipo de alerta para la seguridad personal

Summary

Globally, alarms are used at different situations, although not all of them include personal crimes as murders, kidnap, assaults, etc.; this problem is bigger in México as a result of high crime rates and also the quantity of alarms differs in the number of people who need it. Our alarm prototype consists in a bracelet to its minimum expression, that whenever someone is in danger, alert your previously determined contacts through an app, due to nowadays young people and adults possess cell phones and downloading an app can be easy for them, besides of being the main affected of these crimes. Whenever the recognition module detects any of these words: help, need assistance, let me go, let me; one of the four LED turns on, simulating a message. The device that integrates the bracelet, the Arduino UNO, needs a programming which has two steps, firstly, you download, verify and prove; secondly, program the four voice commands and interpret at the Arduino, The project is still at earlier stages of development, being prone to be improved, adding a Bluetooth capacity, a compatible app, multivocal recognition and more voice commands with key words. These features could not be taken into account at the project, due to the long process of its programming and its sophisticated algorithmic system that cannot let us inquire and implement it at our base prototype.

Research Question

How to develop a wristband which sends messages to certain contacts in danger situation?

Problem approach

In recent years, the insecurity has increased for several reasons; the lack of employment, failure in the education system, the official security personnel, economic inequality, among others.

According to the criminal traffic lights, and compared within information from 2016, homicides increased 29%, kidnapping 18%,  extortion 30% and theft within business in Mexico 47%. To avoid this problem, people avoid going out late at night or even early in the morning, as well as going out alone.

Taking into account the above, we decided to develop a prototype which consists of a bracelet that whenever someone is in a dangerous situation, this report immediately to previously determined contacts by means of an application.

Background

Bluetooth

Bluetooth es un tipo de conexión inalámbrica usada para la transferencia de datos entre dos dispositivos y usa un ancho de banda de 2.4 GHz. Esta tecnología está desarrollada y administrada por Bluetooth Special Interest Group, el cual es una organización que agrupa a las principales compañías de computación, telecomunicaciones y de dispositivos electrónicos. Como toda tecnología de comunicación nace a partir de una propuesta y cada vez que se mejora se actualiza, en esta entrega mencionaremos concisamente las clasificaciones de los dispositivos que cuentan con comunicación Bluetooth, así como las versiones que se han implementado en estos hasta el momento.

Las clases de dispositivos con módulos Bluetooth se clasifican en:

Clase 1. Tiene un rango de operación hasta de 100 m, esto implica una potencia de consumo de 100 mW.

Clase 2. Tiene un rango de alcance hasta de 20 m y una potencia promedio de 2.5 mW.

Clase 3. Su rango de operación es menor a 1 m con una potencia promedio de 1 mW.

Clase 4. Tiene un rango de cobertura de hasta 0.5 m y una potencia general de 0.5 mW.

Las versiones de Bluetooth, con algunas de sus particularidades más importantes, son:

Bluetooth 1.0. Esta fue la primera versión usada para la transmisión de datos y que actualmente se encuentra en desuso y al ser la primera versión enfrentó muchos problemas de comunicación entre dispositivos. Le sucedieron las actualizaciones 1.1 y 1.2 y se distinguieron por ser reconocidos como un estándar de comunicación IEEE, por proveer una conexión más rápida y poder detectar otros dispositivos con Bluetooth. La tasa de transmisión fue de aproximadamente 721 kbps.

Bluetooth 2.0. Le sucedieron la versión 2.1 + BR/EDR, el cual permitió que los usuarios se conectaran más fácilmente. A grandes rasgos se permitió que un dispositivo pudiera agregar otro dispositivo con Bluetooth de un menú que permitiera detectar y conectarse automáticamente con otro. Los conceptos BR/EDR -Basic Rate/Enhaced Data Rate- se refieren a la tasa de transmisión de datos, por un lado, en BR se puede transmitir 1 Mbps mientras que EDR tiene tazas de transferencia hasta de 2 Mbps.

Bluetooth 3.0. Sin sucesiones. Se incorporó la características HS -High Speed-, lo que lo hace apto para transferencia de paquetes que contienen más datos de los que se requieren tales como archivos de video y musicales, además de que se hace uso de este atributo cuando se requiere. Además su tasa de transferencia es de 24 Mbps.

Bluetooth 4.0. Con versiones actualizadas 4.1 y 4.2. En esta versión se incluye el concepto de Bluetooth Smart que incluye los protocolos Bluetooth clásico -que se manejan en las versiones 1, 2 y 3-, Bluetooth HS, así como Bluetooth Low Energy (BLE). Dentro de esta versión apareció el Bluetooth Low Energy (BLE) el cual está enfocado principalmente para elementos que funcionen con internet de las cosas (IoT), además de que su consumo energético es menor para dispositivos que funcionan por periodos muy largos. En general Bluetooth 4.0 permite tasas de transferencias desde 25 Mbps hasta 32 Mbps.

Debido a que hay dispositivos con la versión 4 que no tiene el protocolo LE, se decidió renombrar esta versión para distinguir los dispositivos compatibles con el protocolo LE:

Bluetooth Smart Ready. Los dispositivos que tengan este sello pueden interactuar tanto con dispositivos con Bluetooth clásico como con dispositivos Bluetooth LE.

Bluetooth Smart (También llamado Bluetooth Smart Device). Los aparatos que posean este sello sólo podrán funcionar con dispositivos Bluetooth LE o Bluetooth Smart ready o Device.

Bluetooth 5. Esta es la última versión de Bluetooth que ya se encuentra disponible desde finales de 2016 para que se implementado en dispositivos que salgan al mercado aproximadamente a mediados de año o en un cuatrimestre. En esta versión se pretende mejorar su funcionalidad para dispositivos IoT por medio de una doble tasa de transferencia de datos y un rango de cobertura cuatro veces mayor con respecto a las versiones 4.1 y 4.2, así como la capacidad de soportar flujos de datos con varios dispositivos simultáneamente.

Actualmente las tarjetas para comunicación Bluetooth más básicas, tales como la HC-05 y la HC-06 que pueden hallarse en el mercado vienen con la versión 2.0. Es una versión vieja pero aún es funcional y adecuada para varias aplicaciones en la que la cantidad de datos a enviar es baja.

Teóricamente y tomando como referencia la última versión empleada de Bluetooth, que es la 4.0 y mejoras, ésta es compatible con versiones anteriores de Bluetooth siempre y cuando la última versión de Bluetooth a emplear no sea del tipo Smart Device debido a que usa protocolos de comunicación distintos a los del Bluetooth clásico -Bluetooth Smart Ready- Enseguida se muestra un cuadro con los logos que pueden hallarse en los aparatos y sus respectivas compatibilidades.

Aplicación de reconocimiento de voz:

Cómo construir una aplicación de reconocimiento de voz

Por contributor

Cómo construir una aplicación de reconocimiento de voz. La construcción del reconocimiento de voz en tus aplicaciones puede simplificar la entrada de texto o hacer más fácil el control del texto sin utilizar el teclado o el ratón. Aunque puede ser muy difícil construir un programa de reconocimiento de voz por ti mismo, puede ser muy fácil integrar un motor de reconocimiento de voz ya existente a tu programa, especialmente para aquellos con conocimientos de programación informática.

Preparación del software de reconocimiento de voz

Paso 1

Agrupa tu software con un programa de reconocimiento de voz, como Dragon NaturallySpeaking o Via Voice de IBM. Si eres un desarrollador de software, da la opción al usuario de comprar el software. Como parte del proceso de instalación de la aplicación, haz que el usuario también instale el programa de reconocimiento de voz.

Paso 2

Configura el software de reconocimiento de voz. Para que tu aplicación sea capaz de sacar el máximo provecho del reconocimiento de voz, el programa debe estar correctamente configurado. Esto significa que la configuración del micrófono e idioma debe ajustarse adecuadamente para aprovechar de forma óptima las capacidades del programa.

Paso 3

Entrena el programa de reconocimiento de voz. Esto puede tener que hacerse fuera de la aplicación, dependiendo de su naturaleza. Si este es el caso, la mayoría de los programas de reconocimiento de voz incluye programas de formación y pantallas, o el programa puede entrenarse en un procesador de textos.

Integrar entrada de texto

Paso 1

Construye un control de texto o de texto enriquecido en tu aplicación. Muchos de los programas de reconocimiento de voz funcionan con todos los programas que tienen opciones de entrada de texto. Si lo que necesitas es la introducción de palabras, la aplicación probablemente no necesite ninguna modificación para trabajar con un programa de reconocimiento de voz.

Paso 2

Incluye espacio adicional en el control de entrada de texto. Dado que los programas de reconocimiento de voz pueden reconocer el habla a un ritmo más rápido de lo que muchos pueden escribir, puede que sea necesario aumentar el tamaño de los controles de entrada de texto. Deja suficiente espacio para escribir texto y revisa en tiempo real.

Interacción a través de un API

Paso 1

Utiliza una interfaz de programación de aplicaciones (API) para interactuar con el software de reconocimiento de voz. Muchos de los programas de reconocimiento de voz incluyen una API para que otras aplicaciones la utilicen. La utilización de una permitirá que tu aplicación tenga acceso total a todas las funciones de reconocimiento de voz y dará al usuario un control total sobre la aplicación a través del habla.

Paso 2

Integra la API con la aplicación. Esto puede incluir hacer más de un “modo” de control por voz. Crea palabras de comando, como “guardar archivo” o “crear nuevo archivo”. Al introducir el texto, los usuarios también deben poder corregir sin tener que tocar el teclado y activar las características de texto enriquecido, como negrita, cursiva, subrayado y otros cambios de fuente.

Otra solución: Infrarrojo

Ahora mismo, el smartphone se ha convertido en un objeto que usamos para casi todo, desde escuchar música a leer pasando por navegar por las redes sociales, y esto es algo que hace que hace que mucha gente no pueda vivir sin su terminal.

Sin embargo, como ya te contamos hace poco, hay una característica con la que pocos terminales cuentan y que puede facilitarnos la vida muchísimo. Sí, hablamos del sensor de infrarrojos.

Y, como te hemos dicho, es algo con lo que cuentan pocos terminales. Pero, ahora, te vamos a enseñar cómo puedes hacer que tu smartphone tenga infrarrojos para poder utilizarlo como un mando a distancia. Algo que es más útil de lo que parece, ya que no sólo sirve para la televisión, sino que lo puede usar en tu equipo de música, o en tu aire acondicionado.

Sony Android TV pie

Así puedes hacer que tu smartphone tenga infrarrojos para poder usarlo de mando a distancia

Por suerte, hay fabricantes que se dedican a fabricar accesorios capaces de hacer nuestros teléfonos Android más inteligentes aún. En este caso, nos encontramos con un accesorio de Gazechimp que hace que cualquier smartphone pueda contar con un sensor de infrarrojos.

Este accesorio, consiste en un simple conector para el jack de auriculares, que, además viene con un llavero para transportarlo. Como es evidente, deberás introducirlo en el puerto jack de 3.5 milímetros, y ya está, así de simple. Pero, si quieres utilizarlo como mando a distancia, tendrás que descargar alguna aplicación como Peel Smart Remote o similares.

Por suerte, se trata de un accesorio que podemos encontrar en Amazon por un precio bastante bajo, de 4,83 euros o 99 pesos mexicanos. Si, por casualidad tu smartphone no cuenta con jack de 3.5 milímetros, por el momento, no tienes nada que hacer. Aunque, en un futuro no muy lejano es posible que algún fabricante se anime a lanzar un accesorio similar, pero con conexión USB Tipo C.

2017, el peor año en materia de seguridad en México: Semáforo Delictivo

La organización Semáforo Delictivo calificó este 2017 como “el peor” en materia de seguridad pública de los últimos 20 años en México.

De acuerdo con cifras oficiales del Secretariado Ejecutivo del Sistema Nacional de Seguridad, la organización señaló que de enero a septiembre se registraron 18 mil 505 homicidios dolosos, delitos que aumentaron 23 por ciento respecto al mismo periodo del año pasado. De ellos, el 73 por ciento, o sea 13 mil 513 asesinatos, fueron ejecuciones del crimen organizado, cifra que representa un incremento de 53 por ciento.

Además, estimó que este año cerrará con más de 24 mil homicidios y 18 mil ejecuciones, casi el doble de los registrados en 2011, cuando hubo 17 mil ejecutados por el crimen organizado.

El fundador de Semáforo Delictivo, Santiago Roel, dijo que hay regiones con más problemas que otras, los estados con más rojos son: Baja California Norte y Sur, Zacatecas, Guerrero, Veracruz, Tamaulipas, Tabasco, Morelos y Colima. Pero la violencia de alto impacto, relacionada con crimen organizado, se ha generalizado en todo el país, “es un globo que se sigue inflando”.

Afirmó que la extorsión y robo de auto se incrementaron un 16 por ciento en lo que va de este año, las lesiones dolosas 14 por ciento, el secuestro 9 por ciento y el robo a casa habitación 3 por ciento.

Roel insistió en que una solución para reducir la violencia en el país es terminar con el Plan Mérida y regularizar las drogas, que representan el 70% de la causa de la ola de violencia. Destacó la necesidad de la participación empresarial y de la sociedad para presionar al gobierno federal y a los legisladores para la regulación de las drogas.

“Lo grave no son tanto los números, preocupa más que México se encuentra inmóvil ante el gran fracaso de la estrategia de seguridad”; agregó que es fundamental la participación ciudadana en el tema. “Nada va a cambiar si no lo cambiamos los ciudadanos”. expresó.

Delitos de alto impacto van en aumento en 2017; homicidios, extorsiones, secuestros…

En comparación con el primer trimestre de 2016, los homicidios dolosos, las extorsiones, el secuestro y el robo a negocio presentan un aumento durante los tres primeros meses de 2017, según datos de Semáforo Delictivo.

Los homicidios dolosos aumentaron 29%, las extorsiones 30%, secuestro 18%, y el robo a negocio 47%.

Los datos de la organización muestran que en el caso del homicidio se ha presentado un incremento constante desde enero. En el primer mes del año se reportaron mil 930 crímenes; en febrero, mil 825 y en marzo, dos mil 20, para sumar cinco mil 775 asesinatos, cifra superior a los cuatro mil 460 registrados en el primer trimestre de 2016.

Los estados con más muertes dolosas en los tres primeros meses del año son Guerrero, 550; Estado de México, 478; Baja California, 409; Chihuahua, 384; Veracruz, 372; Sinaloa, 344; Michoacán, 338; Jalisco, 291 y Guanajuato 262.

“El 60% de los homicidios que se han cometido en estos tres meses están concentrados en nueve estados Guerrero, Estado de México, Baja California, Chihuahua, Veracruz, Sinaloa, Michoacán, Jalisco y Guanajuato”, explicó Santiago Roel, director del Semáforo Delictivo.

Según las cifras presentadas por Semáforo Delictivo, el 75% de los homicidios en el primer trimestre del año fueron cometidos por el crimen organizado en las 32 entidades federativas del país.

En Baja California Sur los homicidios relacionados con el crimen organizado representan un aumento del 682%. Le siguen Colima, Guerrero, Baja California, Sinaloa y Chihuahua.

“Es muy probable que México termine este año, el 2017, con una tasa de 20 homicidios por cada 100 mil habitantes. Andamos cerca de los peores años, vamos para allá”, dijo Roel.

En secuestro, Tamaulipas, Veracruz, Estado de México, Tabasco y Zacatecas son las entidades con la mayor tasa de incidencia del país, ya que en conjunto concentran el 47%.

El director del Semáforo Delictivo, Santiago Roel, aseguró que el aumento de la inseguridad en el país puede ser mayor a los niveles registrados en 2011, año donde se presentó más incidencia delictiva del país en los últimos años.

Según la organización, uno de los factores que ha originado el incremento es que la política del gobierno se ha centrado en la captura de líderes de grupos criminales, lo que ha llevado a una atomización de los cárteles.

“Es la misma estrategia y peligrosa que desde 2006 estamos viviendo.”

Prevén que este año será el peor

En el país no sólo existe un grave deterioro en los niveles de seguridad, sino que este 2017 será el peor año, comparado con 2011, afirmó el director de la organización no gubernamental Semáforo Delictivo, Santiago Roel.

En entrevista con Pascal Beltrán del Río para Imagen Radio, Santiago Roel afirmó que “si 2016 fue malo, este va a ser pésimo, vamos a acercarnos al peor año que tuvimos que fue el 2011” en materia de violencia e inseguridad.

El director de Semáforo Delictivo indicó que la estrategia de seguridad “ha sido un fracaso rotundo” y afirmó que “es muy peligroso insistir en más de lo mismo, porque es una estrategia fallida”.

Desde 2007 el método para combatir el crimen organizado ha sido “atrapar capos de diferentes cárteles de la droga y esto no resuelve, sino que a veces complica” las cosas, porque, dijo, “se crea más tensión entre los propios grupos. Se dividen los grupos, se crea más guerra”.

Indicó que la propuesta de su organización es “atrapar el negocio del mercado de drogas”, pero señaló que las autoridades han evadido el tema “y seguimos ciegamente con el Plan Mérida, impuesta por los norteamericanos a México en una estrategia muy boba para culparnos a nosotros del gran fracaso en el manejo de las drogas en Estados Unidos”, señaló.

Mencionó que en el país sí ha habido algunas buenas estrategias en el combate a la delincuencia “como el Sistema Penal Acusatorio, Fiscales Independientes, mejorar las condiciones a la policía”, pero aclaró que “todo esto puede funcionar muy bien siempre y cuando primero se regulen algunas drogas”.

De lo contrario, indicó, se continuará con el mercado negro que “no nos deja avanzar. Nos crea una violencia y una corrupción de alto impacto donde nos colapsa a las autoridades locales, estatales y a veces hasta las federales”.

Indicó que el Estado necesita regular “el cultivo de la amapola con fines médicos y el cultivo de la mariguana con fines médicos y recreativos”. Estos dos temas dijeron ayudarían “a bajar cuando menos un 70 por ciento a la violencia en el país”.

118 de los 125 Ayuntamientos firmaron el Convenio de Mando Único Policial con el Gobierno del Estado de México. Fuente: Con información del Diario de circulación local “8columnas”

  • Los municipios que no firmaron el Convenio de Mando Único Policial Gobierno del Estado de México fueron: Nezahualcóyotl, Naucalpan, Huixquilucan, Atizapán de Zaragoza, Texcoco, Valle de Chalco y Amanalco. Fuente: Con información del Diario de circulación local “Impulso. Estado de México”
  • Con datos estadísticos en materia de CiberBullying 5 de cada 10 alumnos han sufrido este tipo de violencia. Fuente: Información retomada del Diario de circulación local “TresPM”
  • Según estadísticas de los índices delictivos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP), en Ecatepec de Moleros, Estado de México se cometieron el 10 % de los delitos de homicidio de 678 que se registraron en la entidad de enero a marzo. Fuente: Información tomada de la Base de datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) corte al mes de abril de 2016.
  • 50.9% de los mexicanos menciona que la corrupción es uno de los problemas que más preocupa; por detrás de la inseguridad y delincuencia que alcanzó el 66.4 % Fuente: Información proporcionada de los resultados de la Encuesta Nacional de Calidad e Impacto Gubernamental 2015 (ENCIG) del Instituto Nacional de Estadística y Geografía (INEGI)
  • El contacto con autoridades de seguridad pública (55.2%) y los trámites ante el Ministerio Público (23.7%) son experiencias de corrupción con mayor incidencia según apreciación de los mexicanos. Fuente: Información proporcionada de los resultados de la Encuesta Nacional de Calidad e Impacto Gubernamental 2015 (ENCIG) del Instituto Nacional de Estadística y Geografía (INEGI)
  • Según estadísticas del Coordinador de Siniestros de la Aseguradora Qualitas, informó que en el Valle de Toluca al mes se registra en promedio 1500 siniestros concentrados un 80% en Lerma, Metepec, Toluca y el 20 restante en tramos carreteros. Fuente:
  • De enero a abril del presente año nuestra entidad ha registrado un total de 83 secuestros; la estadística es más alta a la de 2012, 2013, 2014 y 2015, en los que se reportaron 41, 56, 52 y 58 casos respectivamente. Fuente: Información proporcionada de la base de datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública con corte a abril.
  • Según cifras de enero a abril del presente año del Sistema Nacional de Seguridad Pública, el Estado de México ocupa los primeros lugares en delitos de alto impacto como son Secuestro; Robo de Vehículos y Robo a Casa Habitación con 83, 15, 640 y 9,172 respectivamente.

Percepción sobre Seguridad Pública en el Estado de México

  • La Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2015 establece que el 73.2 % de la población mayor de 18 años piensa que vivir en su entidad federativa es inseguro y se vive con miedo.
  • El 90.6 % de la población mayor de 18 años, piensa que es inseguro vivir en el Estado de México. (ENVIPE, 2014)
  • 9 de cada 10 habitantes de nuestra entidad no se sienten seguros en su lugar de residencia: El mayor número de personas que no se sienten seguros a nivel nacional (ENVIPE, 2014)
  • Principales problemas para nuestro Estado de México (ENVIPE, 2015): 1) La inseguridad con 69.5 % 2) Desempleo con 43.4 %; 3) Corrupción con 38.1 % Fuente: Datos proporcionados por la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2015 y 2014
  • Porcentaje de la población que percibe como corrupta a la policía federal en el Estado de México 2015: 55.1 % Fuente: Datos proporcionados por la Encuesta Nacional de Victimización y Percepción sobre Seguridad Pública (ENVIPE) 2015

El 81.5% de los robos de vehículos asegurados ocurre en 11entidades, el Estado de México tiene la incidencia más alta en este rubro durante el 2015 con el 31.4% Fuente: Datos retomados del Reporte Robo de Vehículos Asegurados de la Asociación Mexicana de Instituciones de Seguros (AMIS). Véase http://www.amis.com.mx/amis/descarga/Robo_de_Vehiculos_Asegurados_diciembre_2015.pdf

  • Según la Asociación Mexicana de Instituciones de Seguros (AMIS), al cierre de mayo de 2016 reportó 64 338 autos robados en todo el país. Del mismo modo el Sistema Nacional de Seguridad Pública (SNSP) reportó que el Estado de México concentra 19 590 casos del mismo concepto. Fuente: Datos retomados del Reporte Robo de Vehículos Asegurados de la Asociación Mexicana de Instituciones de Seguros (AMIS), también se utilizaron datos del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) con corte al mes de mayo del año 2016.
  • En el 2015; 21 entidades federativas concentraron el 23.5% por robo de vehículos asegurados. En el mismo periodo, sólo el Estado de México registró el 31.4% de casos sobre el mismo delito. Fuente: Datos retomados del Reporte Robo de Vehículos Asegurados de la Asociación Mexicana de Instituciones de Seguros (AMIS).

La seguridad ciudadana y las tecnologías

Las transformaciones de las sociedades en estos últimos 20 años, han modificado la naturaleza del delito, en tanto que hoy las tecnologías modifican las fronteras y los campos de acción. Debido a ello, los conceptos de seguridad se han reformulado, como se han modificado las formas de vida de los ciudadanos, de igual modo las instituciones han cambiado su mirada con respecto a la problemática delictual. Hoy en día podemos ver que se tiene en cuenta la participación ciudadana y a la comunidad al momento de formular políticas de seguridad, esto se lo podemos adjudicar, entre otras cosas, a los nuevos modos de abordar la problemática y entender la seguridad, desde la función de la justicia transicional en Latinoamérica. Pero veremos cómo el desarrollo de nuevas tecnologías de la comunicación y la información, de ahora en más TIC‟s, hicieron que los avances tecnológicos se fueran aplicando paulatinamente como una herramienta para la resolución de los problemas y las demandas de seguridad en las poblaciones; con el objetivo de garantizar la prevención, la paz y una mejor calidad de vida de sus habitantes. Las TIC‟s se convirtieron en un actor fundamental al momento de formular y desarrollar políticas públicas relacionadas a las problemáticas de la inseguridad, con el motivo de atenuar los niveles delictuales. De esta manera, vemos que los Estados se tecnificaron con métodos y diseños tanto de prevención como de punición contra los delitos que ocurridos dentro de sus jurisdicciones. Para comprender un poco más en profundidad el proceso de tecnificación del Estado dentro del campo de la seguridad ciudadana, se debió tener presente que en términos generales, la noción de seguridad estaba vinculada a un valor, a un objetivo deseable – aunque ciertamente inasible- apuntado a la incertidumbre, la desprotección, la inseguridad, las amenazas. Esta reducción o disminución de la incertidumbre es inasible en tanto [Escribir texto] aquello que atenta contra las certezas es cambiante y está históricamente determinado. (Rangugni y Russo, 2010) De tal forma, las TIC‟s se complementaban como herramientas para generar una reducción de la incertidumbre y el riesgo social, como una protección ante las amenazas. Esas certezas (Información/conocimiento) que generaban para dar confianza y protección, tenían que estar en constante desarrollo y actualización, en concordancia con las mutaciones de los delitos y futuras amenazas. En la misma línea, se comprendió la noción de Seguridad Ciudadana al hacer énfasis en la participación de la ciudadanía como actor de derecho y productor de seguridad. La misma se definió como …

“el derecho de los integrantes de la sociedad de desenvolverse cotidianamente con el menor nivel posible de amenazas a su integridad personal, sus derechos y el goce de sus bienes. Se asienta en la obligación del Estado de satisfacer las necesidades del ciudadano, a cambio de la delegación de poder que este ha hecho en los responsables de conducir el aparato estatal. (González, 2003, p.16)”

Este concepto supera a la idea de seguridad pública y puede verse en contraposición a las Doctrinas de Seguridad Nacional implementadas décadas pasadas en Latinoamérica, ligada al mantenimiento del orden público por parte de un Estado militarizado.

La seguridad desde la perspectiva tecnológica

El uso de las nuevas tecnologías en las últimas décadas ha ido en aumento de manera sustancial y esto ha significado un cambio en los hábitos sociales, especialmente comerciales, financieros y comunicativos. La implementación de las formas de pago electrónicos, conjuntamente a la proliferación de cajeros automáticos, el e-mail, los teléfonos celulares, los GPS, el comercio electrónico, etc. han sido prueba de ello, con la gran red de Internet que interconecta a las TIC‟s.

Objective

To design, build and program a wristband which alerts certain contacts in danger situations.

Justification

This prototype consists of a wristband that whenever someone is in dangerous situations, alert to your contacts determined through an app, due to at the moment young people and adults have cell phones and download an application might be easy for them.

In this way, the app would decrease risk factors as acts of violence which have become very common in everyday life; likewise, it would be an alternative response method to this type of situation.

We believe that a mobile application is the best idea because of its versatility and the everyday use that could be given to it, thanks to its quick and accurate reaction.

 

Hypothesis

If we design, build and program a wristband which alerts certains contacts, then the people could be helped in danger situations.

Method (materials and procedure)

Materials:

  • Arduino ONE.
  • Protoboard.
  • LED diodes.
  • Resistors of 330 Ohms.
  • 40 units of Protoboard cable male-male.
  • 40 units of Protoboard cable male-female.
  • Voice recognition module “Elechouse Voice Recognition V3”.

Methodology:

  1. Connect 4 wires male-male to the inputs AREF, GND, 13, 12.
  2. Connect the other side of the wires male-male to any of the pins of the Protoboard.
  3. Put the LED spotlights at the corresponding row of the cable male-male of the Protoboard so the energy flow comes to it.
  4. Put the resistors at the columns corresponding to the LED spotlights so the resistors process the energy.
  5. Connect 4 wires male-female to the voice recognition module respectively.
  6. Connect 2 of the ends to the Arduino respectively the 2 and 3 terminals.
  7. Connect the others 2 wires left in GND Arduino UNO.
  8. Connect the microphone to the recognition module.

Results

We developed a device capable of recognizing voice commands, attached to abase of 25 cm long by 4 cm wide with a thickness of 0,2 cm made of wood.

The prototype is capable of processing up to 4 keywords, which are:

-Help

-Need assistance

-Let me go

-Let me

These words were selected by their easy diction and memorization.

Whenever the speech recognition module detects any of these words, turns on one LED bulb, out of the 4 in existence, which simulates the sending of a message.

Discussion

Given the result obtained during the development, we could corroborate, that the prototype is simple, but it could be able to point out to future versions of the prototype, by adding Bluetooth and a compatible app, voice recognition and many other voice commands with keywords.

Our prototype has a cost approximately of $1,200.00 pesos so it is not a viable option for being in the first stage of development.

 

Conclusions

Arduino Uno was easy to use, because the app helped us by itself to program the 4 commands used in our project, nonetheless in the maxim capacity it can recognize another 7 words.

The web page Prometec give us the “heavy” software for using Recognition EV3, allowing that during the project, the programmation was easier than the expected.

This prototype could be the point of entry to develop a different tool to social security protecting someway the citizenship.

Bibliography

330omhs. Bluetooth, clases y versiones desde v1.0 hasta v5.0, disponible en https://www.330ohms.com/blogs/blog/que-es-el-bluetooth, consultado el 18 de enero de 2018.

Excelsior. Delitos de alto impacto van en aumento en 2017; homicidios, extorsiones, secuestros…, disponible en http://www.excelsior.com.mx/nacional/2017/04/26/1159840, consultado el 18 de enero de 2018.

Techlandia, contributor. Santa Monica, Construir una aplicación de reconocimiento de voz, disponible en https://techlandia.com/construir-aplicacion-reconocimiento-voz-como_126114/, consultado el 18 de enero de 2018.

Andro4cell, disponible en https://andro4all.com/2017/07/como-hacer-que-movil-tenga-infrarrojos, consultado el 18 de enero de 2018.

Aristegui Noticias. 2017, el peor año en materia de seguridad en México: Semáforo Delictivo, disponible en https://aristeguinoticias.com/2410/mexico/2017-el-peor-ano-en-materia-de-seguridad-en-mexico-semaforo-delictivo/, consultado el 18 de enero de 2018.