Shamu: Sistema antirrobos para transporte público masivo
El proyecto Shamu se concibe desde el proceso de investigación el cual, si bien inició en base a la seguridad informática, más específicamente el phishing, técnica la cual se especializa en el robo y captura de datos por medio del engaño o la ingenuidad de la víctima en un entorno informático, se ef...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universidad de Bogotá Jorge Tadeo Lozano
- Repositorio:
- Expeditio: repositorio UTadeo
- Idioma:
- OAI Identifier:
- oai:expeditiorepositorio.utadeo.edu.co:20.500.12010/8044
- Acceso en línea:
- http://hdl.handle.net/20.500.12010/8044
http://expeditio.utadeo.edu.co
- Palabra clave:
- Carterismo
Atención selectiva
Sistema interconectado
Diseño industrial -- Trabajos de grado
Robo
Alarmas antirrobo
Pickpocket
- Rights
- License
- Abierto (Texto Completo)
id |
UTADEO2_ca5817f130072c4a9aa586466345acb3 |
---|---|
oai_identifier_str |
oai:expeditiorepositorio.utadeo.edu.co:20.500.12010/8044 |
network_acronym_str |
UTADEO2 |
network_name_str |
Expeditio: repositorio UTadeo |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Shamu: Sistema antirrobos para transporte público masivo |
title |
Shamu: Sistema antirrobos para transporte público masivo |
spellingShingle |
Shamu: Sistema antirrobos para transporte público masivo Carterismo Atención selectiva Sistema interconectado Diseño industrial -- Trabajos de grado Robo Alarmas antirrobo Pickpocket |
title_short |
Shamu: Sistema antirrobos para transporte público masivo |
title_full |
Shamu: Sistema antirrobos para transporte público masivo |
title_fullStr |
Shamu: Sistema antirrobos para transporte público masivo |
title_full_unstemmed |
Shamu: Sistema antirrobos para transporte público masivo |
title_sort |
Shamu: Sistema antirrobos para transporte público masivo |
dc.contributor.advisor.none.fl_str_mv |
Hansen, Erick Vásquez Miranda, Leonardo Ortíz-Rincón, Sergio Andrés |
dc.subject.spa.fl_str_mv |
Carterismo Atención selectiva Sistema interconectado |
topic |
Carterismo Atención selectiva Sistema interconectado Diseño industrial -- Trabajos de grado Robo Alarmas antirrobo Pickpocket |
dc.subject.lemb.spa.fl_str_mv |
Diseño industrial -- Trabajos de grado Robo Alarmas antirrobo |
dc.subject.keyword.spa.fl_str_mv |
Pickpocket |
description |
El proyecto Shamu se concibe desde el proceso de investigación el cual, si bien inició en base a la seguridad informática, más específicamente el phishing, técnica la cual se especializa en el robo y captura de datos por medio del engaño o la ingenuidad de la víctima en un entorno informático, se efectúa desde medios masivos como páginas web hasta medios personales como correos electrónicos o mensajes de texto. Sin embargo, los datos e información se manejan de manera distinta en un ambiente virtual que en la vida real, puesto que virtualmente se comparte más abiertamente aún cuando sea de manera indirecta los datos personales, incluso privados o sensibles. Al buscar un equivalente al phishing en un entorno físico, me topé con el pickpocketing (carterismo), el cual se asemeja en cuanto a la metodología, puesto que este se basa en robar elementos de valor de manera en que la víctima no sé de cuenta. A diferencia del phishing, en el pickpocketing usualmente opera de dos maneras, la principal es de manera individual (un carterista) en un espacio con una aglomeración de personas, sin embargo, también se pueden encontrar grupos de carteristas. La otra manera en que operan es en bandas, donde no necesariamente se tienen que encontrar en un ambiente aglomerado. Analizando los factores de los cuales se aprovechan los carteristas, uno de los más importantes es el ataque directo a la atención selectiva, dónde a través de generar distintos estímulos sobre la víctima buscan de esta manera dirigir su atención hacia esos estímulos, para facilitar el robo. En ese momento, encontré la oportunidad de diseño, dónde podría defender del carterismo, protegiendo los elementos personales a través de un sistema interconectado entre sí y el usuario. |
publishDate |
2019 |
dc.date.created.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-03-16T15:35:00Z |
dc.date.available.none.fl_str_mv |
2020-03-16T15:35:00Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado de pregrado Trabajo de grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12010/8044 |
dc.identifier.repourl.spa.fl_str_mv |
http://expeditio.utadeo.edu.co |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de Bogotá Jorge Tadeo Lozano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional de la Universidad de Bogotá Jorge Tadeo Lozano |
url |
http://hdl.handle.net/20.500.12010/8044 http://expeditio.utadeo.edu.co |
identifier_str_mv |
instname:Universidad de Bogotá Jorge Tadeo Lozano reponame:Repositorio Institucional de la Universidad de Bogotá Jorge Tadeo Lozano |
dc.relation.references.spa.fl_str_mv |
Frankish, K. (2017). Illusionism: As a theory of consciousness . Imprint Academic. Hentig, H. V. (1943, 05). The Pickpocket: Psychology, Tactics and Technique. Journal of Criminal Law and Criminology (1931-1951), 34 (1), 11. doi:10.2307/1137176 La Declaración Universal de Derechos Humanos | Naciones Unidas. (n.d.). Tomado de: http://www.un.org/es/universal-declaration-human-rights Mitnick, K. (2017). The Art of Invisibility . Hachette USA. Murillo, F. (2018, June 25). Cada hora, 11 personas son robadas en Bogotá. Tomado de: https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el-2018- 235208 Semana. (2016, December 22). El 60 % de los robos en Transmilenio es por cosquilleo. Tomado de: https://www.semana.com/nacion/articulo/policia-capturo-en-2016-a-2020-personas-por -robos-en-transmilenio/510243 Shuang, B. A. I. (2012). On Pickpocketing Behavior. Journal of Hunan Police Academy, (1), 10. Tamariz, J. (2018). ¿Qué es la magia? Un mínimo intento de aproximación a definirla y acotarla (inexorablemente fallido). El Rapto De Europa: Crítica De La Cultura, (1695-5161), 2. Tiempo, R. E. (2017, January 04). Sigue 'cosquilleo' como modalidad de robo en transporte de Bogotá. Tomado de: https://www.eltiempo.com/bogota/robo-de-celulares-en-bogota-con-modalidad-de-cosq uilleo-48850 Tovar-Larrucea, J. A. (2018, 09). Conjoined (siamese) twins: Ethical and technical issues. Anales Ranm, 135 (01), 60-64. DOI:10.32440/ar.2018.135.01.rev10 Troelsen, L. H., & Barr, L. (2012). Combating Pickpocketing in Public Transportation. Public Transport International, 61(1). UNAM, Facultad de Química. (Sin fecha de publicación). Adaptación.[Archivo PDF] Tomado de: http://depa.fquim.unam.mx/amyd/archivero/SENSACIONYPERCEPCION_1124.pdf Vieites, A. G. (2011). Enciclopedia de la seguridad informática . Ra-Ma. Webber, P. (2018). Pickpockets: maestros del robo [Pelicula]. What is Shoulder Surfing? - Definition from Techopedia. (n.d.). Tomado de: https://www.techopedia.com/definition/4103/shoulder-surfing Zipursky, B. C. (2006). Sleight of hand. Wm. & Mary L. Rev., 48, 1999. ¡Ojo! Estas son las tácticas de 'cosquilleo' y 'raponeo' en el transporte público. (2018, July 04). Tomado de: https://www.rcnradio.com/bogota/ojo-estas-son-las-tacticas-de-cosquilleo-y-raponeo-en -el-transporte-publico ¿Qué es el phishing? (n.d.). Tomado de: https://www.akamai.com/es/es/resources/what-is-phishing.jsp ¿Qué es la ingeniería social? (n.d.). Tomado de: https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.htm l |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
rights_invalid_str_mv |
Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.spa.fl_str_mv |
36 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.format.rda.spa.fl_str_mv |
1 recurso en línea (archivo de texto |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.publisher.spa.fl_str_mv |
Universidad de Bogotá Jorge Tadeo Lozano |
dc.publisher.program.spa.fl_str_mv |
Diseño Industrial |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Artes y Diseño |
institution |
Universidad de Bogotá Jorge Tadeo Lozano |
bitstream.url.fl_str_mv |
https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/4/Trabajo%20de%20grado.pdf.jpg https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/2/license.txt https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/3/Licencia%20de%20autorizaci%c3%b3n.pdf https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/1/Trabajo%20de%20grado.pdf |
bitstream.checksum.fl_str_mv |
1d978a3795366aa261e20cbaec0c5153 abceeb1c943c50d3343516f9dbfc110f d2c893e68cb5c092a13b5753ce032073 4334119e71d35092e819a5b6a1583f9a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional - Universidad Jorge Tadeo Lozano |
repository.mail.fl_str_mv |
expeditiorepositorio@utadeo.edu.co |
_version_ |
1814213477360730112 |
spelling |
Hansen, ErickVásquez Miranda, LeonardoOrtíz-Rincón, Sergio AndrésEcheverri Cruz, Jonás RicardoColombia2020-03-16T15:35:00Z2020-03-16T15:35:00Z2019http://hdl.handle.net/20.500.12010/8044http://expeditio.utadeo.edu.coinstname:Universidad de Bogotá Jorge Tadeo Lozanoreponame:Repositorio Institucional de la Universidad de Bogotá Jorge Tadeo LozanoEl proyecto Shamu se concibe desde el proceso de investigación el cual, si bien inició en base a la seguridad informática, más específicamente el phishing, técnica la cual se especializa en el robo y captura de datos por medio del engaño o la ingenuidad de la víctima en un entorno informático, se efectúa desde medios masivos como páginas web hasta medios personales como correos electrónicos o mensajes de texto. Sin embargo, los datos e información se manejan de manera distinta en un ambiente virtual que en la vida real, puesto que virtualmente se comparte más abiertamente aún cuando sea de manera indirecta los datos personales, incluso privados o sensibles. Al buscar un equivalente al phishing en un entorno físico, me topé con el pickpocketing (carterismo), el cual se asemeja en cuanto a la metodología, puesto que este se basa en robar elementos de valor de manera en que la víctima no sé de cuenta. A diferencia del phishing, en el pickpocketing usualmente opera de dos maneras, la principal es de manera individual (un carterista) en un espacio con una aglomeración de personas, sin embargo, también se pueden encontrar grupos de carteristas. La otra manera en que operan es en bandas, donde no necesariamente se tienen que encontrar en un ambiente aglomerado. Analizando los factores de los cuales se aprovechan los carteristas, uno de los más importantes es el ataque directo a la atención selectiva, dónde a través de generar distintos estímulos sobre la víctima buscan de esta manera dirigir su atención hacia esos estímulos, para facilitar el robo. En ese momento, encontré la oportunidad de diseño, dónde podría defender del carterismo, protegiendo los elementos personales a través de un sistema interconectado entre sí y el usuario.Requerimientos de sistema: Adobe Acrobat ReaderThe project Shamu is conceived from the research process which, although it started based on informatic security, more specifically the Phising, technique which specializes in the theft and capture of data by deceit or naivety of the victim into the informatic environment, it is done from mass media such as web pages to personal media such as emails or text messages. However, the data and information they are handled differently in a virtual environment than in real life, since virtually it is shared more openly even indirectly the personal data, even private or sensitive data. Searching for an equivalent for the Phising in a physical environment, i run into the Pickpocketing, which resembles in terms of methodology, since it’s based on stealing items of value so that the victim does not know about. Unlike the Phishing, in the pickpocketing usually it operates in two ways, the main one is in an individual way (One pickpocket) in a space with an agglomeration of people, however, you can also find groups of pickpockets. The other way it operates in bands, where the agglomerate environment is not necessarily needed. Analyzing the factors that pickpockets take advantage of, one of the most important ones is the direct attack to the selective attention where, through generating different stimuli on the victim, they seek in this way to direct their attention to these stimuli, to facilitate theft. At that time, I found the design opportunity, where I could defend the picking, protecting personal elements through an interconnected system and the user.Diseñador Industrial36 páginasapplication/pdf1 recurso en línea (archivo de textoUniversidad de Bogotá Jorge Tadeo LozanoDiseño IndustrialFacultad de Artes y DiseñoCarterismoAtención selectivaSistema interconectadoDiseño industrial -- Trabajos de gradoRoboAlarmas antirroboPickpocketShamu: Sistema antirrobos para transporte público masivoTrabajo de grado de pregradoTrabajo de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2Frankish, K. (2017). Illusionism: As a theory of consciousness . Imprint Academic.Hentig, H. V. (1943, 05). The Pickpocket: Psychology, Tactics and Technique. Journal of Criminal Law and Criminology (1931-1951), 34 (1), 11. doi:10.2307/1137176La Declaración Universal de Derechos Humanos | Naciones Unidas. (n.d.). Tomado de: http://www.un.org/es/universal-declaration-human-rightsMitnick, K. (2017). The Art of Invisibility . Hachette USA.Murillo, F. (2018, June 25). Cada hora, 11 personas son robadas en Bogotá. Tomado de: https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el-2018- 235208Semana. (2016, December 22). El 60 % de los robos en Transmilenio es por cosquilleo. Tomado de: https://www.semana.com/nacion/articulo/policia-capturo-en-2016-a-2020-personas-por -robos-en-transmilenio/510243Shuang, B. A. I. (2012). On Pickpocketing Behavior. Journal of Hunan Police Academy, (1), 10.Tamariz, J. (2018). ¿Qué es la magia? Un mínimo intento de aproximación a definirla y acotarla (inexorablemente fallido). El Rapto De Europa: Crítica De La Cultura, (1695-5161), 2.Tiempo, R. E. (2017, January 04). Sigue 'cosquilleo' como modalidad de robo en transporte de Bogotá. Tomado de: https://www.eltiempo.com/bogota/robo-de-celulares-en-bogota-con-modalidad-de-cosq uilleo-48850Tovar-Larrucea, J. A. (2018, 09). Conjoined (siamese) twins: Ethical and technical issues. Anales Ranm, 135 (01), 60-64. DOI:10.32440/ar.2018.135.01.rev10Troelsen, L. H., & Barr, L. (2012). Combating Pickpocketing in Public Transportation. Public Transport International, 61(1).UNAM, Facultad de Química. (Sin fecha de publicación). Adaptación.[Archivo PDF] Tomado de: http://depa.fquim.unam.mx/amyd/archivero/SENSACIONYPERCEPCION_1124.pdfVieites, A. G. (2011). Enciclopedia de la seguridad informática . Ra-Ma.Webber, P. (2018). Pickpockets: maestros del robo [Pelicula].What is Shoulder Surfing? - Definition from Techopedia. (n.d.). Tomado de: https://www.techopedia.com/definition/4103/shoulder-surfingZipursky, B. C. (2006). Sleight of hand. Wm. & Mary L. Rev., 48, 1999.¡Ojo! Estas son las tácticas de 'cosquilleo' y 'raponeo' en el transporte público. (2018, July 04). Tomado de: https://www.rcnradio.com/bogota/ojo-estas-son-las-tacticas-de-cosquilleo-y-raponeo-en -el-transporte-publico¿Qué es el phishing? (n.d.). Tomado de: https://www.akamai.com/es/es/resources/what-is-phishing.jsp¿Qué es la ingeniería social? (n.d.). Tomado de: https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.htm lTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgIM Thumbnailimage/jpeg5507https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/4/Trabajo%20de%20grado.pdf.jpg1d978a3795366aa261e20cbaec0c5153MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-82938https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/2/license.txtabceeb1c943c50d3343516f9dbfc110fMD52open accessLicencia de autorización.pdfLicencia de autorización.pdfLicencia de autorizaciónapplication/pdf1293217https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/3/Licencia%20de%20autorizaci%c3%b3n.pdfd2c893e68cb5c092a13b5753ce032073MD53open accessORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1227314https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/1/Trabajo%20de%20grado.pdf4334119e71d35092e819a5b6a1583f9aMD51open access20.500.12010/8044oai:expeditiorepositorio.utadeo.edu.co:20.500.12010/80442024-07-09 16:07:00.291open accessRepositorio Institucional - Universidad Jorge Tadeo Lozanoexpeditiorepositorio@utadeo.edu.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 |