Skip to main content

Hilos Securus™

La herramienta de investigación más poderosa en el ámbito penitenciario... ¡es también la más fácil de usar!

The image displays a laptop screen showing a complex network diagram with various nodes and connections represented by lines and arrows.

EL PODER DE LOS HILOS

THREADS permite a los investigadores aprovechar eficazmente los datos de las instalaciones existentes para reconocer patrones y vincular conexiones, ya sea de alto nivel o en escala granular, para producir inteligencia procesable.

Único

La única herramienta de investigación en el ámbito penitenciario que ofrece a las instalaciones la capacidad de compartir datos con otras instalaciones y agencias estatales.

Integral

Realiza búsquedas exhaustivas importando y cruzando conjuntos de datos para producir inteligencia procesable, acelerando el proceso de investigación.

Visual

Muestra datos gráficamente para ayudar a identificar actividad sospechosa

Conecta

Analiza la actividad de comunicación y crea líneas de tiempo para identificar patrones y tendencias de comunicación.

Personalizable

Atiende sensibilidades al permitir que los investigadores compartan datos o privaticen registros.

Intuitivo

Refleja la navegación del navegador web de Internet, lo que hace que el software sea increíblemente intuitivo y fácil de usar.

ESCENARIOS DE DETECCIÓN DE WIDGETS

Deje que los widgets THREADS ayuden a contar la historia.

Top NMates Screenshot

El mejor recluso

Escenario 1: Si un recluso aparece en la lista de los primeros reclusos con un aumento en el volumen de llamadas, esto podría deberse potencialmente a una planificación continua para la introducción de contrabando.

Escenario 2: Los reclusos que aparecen en el widget de reclusos superior debido a una disminución en el volumen de llamadas pueden indicar el comienzo del uso de teléfonos de contrabando.

Escenario 3 – Los aumentos en el volumen de llamadas de reclusos que han sido encarcelados recientemente tienen el potencial de coincidir con intentos de intimidación a testigos y funcionarios estatales o gubernamentales.


Contacto superior

Escenario 1 – Un alto volumen de llamadas de contacto puede estar relacionado con directivas delictivas organizadas, internas o externas, en las que se requiere una comunicación regular para transmitir información pertinente a actividades ilegales.

Escenario 2 – La lista de contactos principales puede indicar que hay alguien externo que ayuda a los reclusos a realizar actividades ilícitas.

Escenario 3: Los contactos pueden terminar en la lista de contactos principales porque están ayudando a una o más personas a continuar con una actividad delictiva organizada.

Top Contacts Screenshot
Top Movers Screenshot

Principales personas en movimiento (reclusos/contactos)

Escenario 1: Si el widget Contactos principales muestra una gran disminución en la actividad de llamadas, esto podría indicar un cambio en el liderazgo del crimen organizado.

Escenario 2: En los casos en que la comunicación del contacto principal ha disminuido drásticamente, podemos atribuir este cambio al cambio del número de teléfono de ese contacto.

Escenario 3: Reclusos destacados que no habían sido vistos anteriormente y que presentan grandes aumentos en la actividad de comunicación podrían indicar un robo de PIN que involucra a uno o varios reclusos.

Los más financiados

Escenario 1: Las cuentas con mayor financiamiento en ocasiones pueden estar asociadas con pagos provenientes de actividades delictivas organizadas que se generan fuera de las instalaciones.

Escenario 2 – Las cuentas con saldos muy elevados pueden estar conectadas directamente con redes de trata de personas cercanas.

Escenario 3: Los reclusos con cuentas con grandes fondos podrían estar realizando actividades delictivas a través del sistema telefónico y utilizando sus cuentas para administrar los fondos provenientes de esas actividades.

Top Funded Screenshot
Top Funding Screenshot

Financiación superior

Escenario 1: Las personas que figuran como principales financiadores pueden estar realizando actividades ilegales fuera de las paredes de la instalación específicamente para un recluso.

Escenario 2 – Las partes vinculadas a la lista de mayor financiación podrían estar ayudando a los reclusos con intimidación.

Escenario 3: Las partes vinculadas a la lista de financiación más alta pueden estar proporcionando fondos a múltiples cuentas de reclusos para permitir que sigan ocurriendo comunicaciones y actividades ilegales.

USOS COMUNES DE LOS HILOS

Ya sea contrabando de celulares, confraternización inapropiada del personal, amenazas de pandillas u otras actividades sospechosas, THREADS facilitará la identificación del responsable, el qué y el dónde de cualquier investigación. Sus usos comunes incluyen

Image of a cell phone in chains

Teléfonos celulares de contrabando

Una vez confiscado un teléfono celular de contrabando, los investigadores pueden importar datos del dispositivo desde Cellebrite a THREADS. Se crea una lista de rebotes utilizando la lista de contactos, los registros de llamadas y mensajes de texto del teléfono celular, y THREADS la compara con las listas PAN, así como con otros conjuntos de datos para identificar cualquier confraternización entre los reclusos y el centro, así como para identificar a otros reclusos o miembros del personal que podrían estar contactando con los números de teléfono encontrados en el dispositivo. Además, un algoritmo detallado recomienda al sospechoso más probable al que pertenece el teléfono celular de contrabando.

Patrones de enlace

Con la opción de reporte de círculo interno de THREADS, los investigadores pueden ver una red de individuos con los que los reclusos se comunican siguiendo un patrón y mostrar el grupo de trabajo objetivo. Por ejemplo, un recluso puede llamar a su hermano todos los martes y, justo después de esa conversación telefónica, llamar a su primo. THREADS resaltará este patrón de llamadas, lo que implica que lo que se discutió con el hermano probablemente se discutió con su primo.


Top Funded Screenshot
Suspicious Activity Screenshot

Actividad sospechosa

En la página principal de THREADS, la sección "Actividad Sospechosa" identifica actividades sospechosas, como comunicaciones entre reclusos y conversaciones telefónicas a tres bandas, para garantizar que los investigadores estén al tanto. Tras hacer clic en el recluso de interés, el Panel de Descubrimiento muestra su actividad reciente, incluyendo sus contactos principales, comunicaciones recientes, financiación y más. Los investigadores pueden explorar las capas para obtener detalles detallados y decidir si la actividad sospechosa requiere medidas adicionales.


Identificación compartida de PIN

Cuando un recluso usa el PIN de otro recluso para una llamada telefónica, iPro detecta el tono de voz incorrecto y lo marca en el widget "Actividad sospechosa" del panel de THREADS. Los investigadores pueden entonces seleccionar la llamada sospechosa y revisar la conversación grabada.

Top Funded Screenshot

Para obtener más información sobre la adopción de THREADS para sus necesidades de investigación, envíenos un correo electrónico utilizando nuestro formulario de contacto haciendo clic aquí.

Atención al cliente

Información general

Contacto

Correspondencia general

Apartado postal 1109
Dallas, Texas 75001


Pagos con cheque

Securus
Apartado postal 650757
Dallas, Texas 75265-0757

Política de privacidad | Términos y condiciones
©2026 | Securus Technologies, LLC Todos los derechos reservados