Shamu: Sistema antirrobos para transporte público masivo

El proyecto Shamu se concibe desde el proceso de investigación el cual, si bien inició en base a la seguridad informática, más específicamente el phishing, técnica la cual se especializa en el robo y captura de datos por medio del engaño o la ingenuidad de la víctima en un entorno informático, se ef...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad de Bogotá Jorge Tadeo Lozano
Repositorio:
Expeditio: repositorio UTadeo
Idioma:
OAI Identifier:
oai:expeditiorepositorio.utadeo.edu.co:20.500.12010/8044
Acceso en línea:
http://hdl.handle.net/20.500.12010/8044
http://expeditio.utadeo.edu.co
Palabra clave:
Carterismo
Atención selectiva
Sistema interconectado
Diseño industrial -- Trabajos de grado
Robo
Alarmas antirrobo
Pickpocket
Rights
License
Abierto (Texto Completo)
id UTADEO2_ca5817f130072c4a9aa586466345acb3
oai_identifier_str oai:expeditiorepositorio.utadeo.edu.co:20.500.12010/8044
network_acronym_str UTADEO2
network_name_str Expeditio: repositorio UTadeo
repository_id_str
dc.title.spa.fl_str_mv Shamu: Sistema antirrobos para transporte público masivo
title Shamu: Sistema antirrobos para transporte público masivo
spellingShingle Shamu: Sistema antirrobos para transporte público masivo
Carterismo
Atención selectiva
Sistema interconectado
Diseño industrial -- Trabajos de grado
Robo
Alarmas antirrobo
Pickpocket
title_short Shamu: Sistema antirrobos para transporte público masivo
title_full Shamu: Sistema antirrobos para transporte público masivo
title_fullStr Shamu: Sistema antirrobos para transporte público masivo
title_full_unstemmed Shamu: Sistema antirrobos para transporte público masivo
title_sort Shamu: Sistema antirrobos para transporte público masivo
dc.contributor.advisor.none.fl_str_mv Hansen, Erick
Vásquez Miranda, Leonardo
Ortíz-Rincón, Sergio Andrés
dc.subject.spa.fl_str_mv Carterismo
Atención selectiva
Sistema interconectado
topic Carterismo
Atención selectiva
Sistema interconectado
Diseño industrial -- Trabajos de grado
Robo
Alarmas antirrobo
Pickpocket
dc.subject.lemb.spa.fl_str_mv Diseño industrial -- Trabajos de grado
Robo
Alarmas antirrobo
dc.subject.keyword.spa.fl_str_mv Pickpocket
description El proyecto Shamu se concibe desde el proceso de investigación el cual, si bien inició en base a la seguridad informática, más específicamente el phishing, técnica la cual se especializa en el robo y captura de datos por medio del engaño o la ingenuidad de la víctima en un entorno informático, se efectúa desde medios masivos como páginas web hasta medios personales como correos electrónicos o mensajes de texto. Sin embargo, los datos e información se manejan de manera distinta en un ambiente virtual que en la vida real, puesto que virtualmente se comparte más abiertamente aún cuando sea de manera indirecta los datos personales, incluso privados o sensibles. Al buscar un equivalente al phishing en un entorno físico, me topé con el pickpocketing (carterismo), el cual se asemeja en cuanto a la metodología, puesto que este se basa en robar elementos de valor de manera en que la víctima no sé de cuenta. A diferencia del phishing, en el pickpocketing usualmente opera de dos maneras, la principal es de manera individual (un carterista) en un espacio con una aglomeración de personas, sin embargo, también se pueden encontrar grupos de carteristas. La otra manera en que operan es en bandas, donde no necesariamente se tienen que encontrar en un ambiente aglomerado. Analizando los factores de los cuales se aprovechan los carteristas, uno de los más importantes es el ataque directo a la atención selectiva, dónde a través de generar distintos estímulos sobre la víctima buscan de esta manera dirigir su atención hacia esos estímulos, para facilitar el robo. En ese momento, encontré la oportunidad de diseño, dónde podría defender del carterismo, protegiendo los elementos personales a través de un sistema interconectado entre sí y el usuario.
publishDate 2019
dc.date.created.none.fl_str_mv 2019
dc.date.accessioned.none.fl_str_mv 2020-03-16T15:35:00Z
dc.date.available.none.fl_str_mv 2020-03-16T15:35:00Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Trabajo de grado de pregrado
Trabajo de grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12010/8044
dc.identifier.repourl.spa.fl_str_mv http://expeditio.utadeo.edu.co
dc.identifier.instname.spa.fl_str_mv instname:Universidad de Bogotá Jorge Tadeo Lozano
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional de la Universidad de Bogotá Jorge Tadeo Lozano
url http://hdl.handle.net/20.500.12010/8044
http://expeditio.utadeo.edu.co
identifier_str_mv instname:Universidad de Bogotá Jorge Tadeo Lozano
reponame:Repositorio Institucional de la Universidad de Bogotá Jorge Tadeo Lozano
dc.relation.references.spa.fl_str_mv Frankish, K. (2017). Illusionism: As a theory of consciousness . Imprint Academic.
Hentig, H. V. (1943, 05). The Pickpocket: Psychology, Tactics and Technique. Journal of Criminal Law and Criminology (1931-1951), 34 (1), 11. doi:10.2307/1137176
La Declaración Universal de Derechos Humanos | Naciones Unidas. (n.d.). Tomado de: http://www.un.org/es/universal-declaration-human-rights
Mitnick, K. (2017). The Art of Invisibility . Hachette USA.
Murillo, F. (2018, June 25). Cada hora, 11 personas son robadas en Bogotá. Tomado de: https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el-2018- 235208
Semana. (2016, December 22). El 60 % de los robos en Transmilenio es por cosquilleo. Tomado de: https://www.semana.com/nacion/articulo/policia-capturo-en-2016-a-2020-personas-por -robos-en-transmilenio/510243
Shuang, B. A. I. (2012). On Pickpocketing Behavior. Journal of Hunan Police Academy, (1), 10.
Tamariz, J. (2018). ¿Qué es la magia? Un mínimo intento de aproximación a definirla y acotarla (inexorablemente fallido). El Rapto De Europa: Crítica De La Cultura, (1695-5161), 2.
Tiempo, R. E. (2017, January 04). Sigue 'cosquilleo' como modalidad de robo en transporte de Bogotá. Tomado de: https://www.eltiempo.com/bogota/robo-de-celulares-en-bogota-con-modalidad-de-cosq uilleo-48850
Tovar-Larrucea, J. A. (2018, 09). Conjoined (siamese) twins: Ethical and technical issues. Anales Ranm, 135 (01), 60-64. DOI:10.32440/ar.2018.135.01.rev10
Troelsen, L. H., & Barr, L. (2012). Combating Pickpocketing in Public Transportation. Public Transport International, 61(1).
UNAM, Facultad de Química. (Sin fecha de publicación). Adaptación.[Archivo PDF] Tomado de: http://depa.fquim.unam.mx/amyd/archivero/SENSACIONYPERCEPCION_1124.pdf
Vieites, A. G. (2011). Enciclopedia de la seguridad informática . Ra-Ma.
Webber, P. (2018). Pickpockets: maestros del robo [Pelicula].
What is Shoulder Surfing? - Definition from Techopedia. (n.d.). Tomado de: https://www.techopedia.com/definition/4103/shoulder-surfing
Zipursky, B. C. (2006). Sleight of hand. Wm. & Mary L. Rev., 48, 1999.
¡Ojo! Estas son las tácticas de 'cosquilleo' y 'raponeo' en el transporte público. (2018, July 04). Tomado de: https://www.rcnradio.com/bogota/ojo-estas-son-las-tacticas-de-cosquilleo-y-raponeo-en -el-transporte-publico
¿Qué es el phishing? (n.d.). Tomado de: https://www.akamai.com/es/es/resources/what-is-phishing.jsp
¿Qué es la ingeniería social? (n.d.). Tomado de: https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.htm l
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.extent.spa.fl_str_mv 36 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.format.rda.spa.fl_str_mv 1 recurso en línea (archivo de texto
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.publisher.spa.fl_str_mv Universidad de Bogotá Jorge Tadeo Lozano
dc.publisher.program.spa.fl_str_mv Diseño Industrial
dc.publisher.faculty.spa.fl_str_mv Facultad de Artes y Diseño
institution Universidad de Bogotá Jorge Tadeo Lozano
bitstream.url.fl_str_mv https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/4/Trabajo%20de%20grado.pdf.jpg
https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/2/license.txt
https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/3/Licencia%20de%20autorizaci%c3%b3n.pdf
https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/1/Trabajo%20de%20grado.pdf
bitstream.checksum.fl_str_mv 1d978a3795366aa261e20cbaec0c5153
abceeb1c943c50d3343516f9dbfc110f
d2c893e68cb5c092a13b5753ce032073
4334119e71d35092e819a5b6a1583f9a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - Universidad Jorge Tadeo Lozano
repository.mail.fl_str_mv expeditiorepositorio@utadeo.edu.co
_version_ 1814213477360730112
spelling Hansen, ErickVásquez Miranda, LeonardoOrtíz-Rincón, Sergio AndrésEcheverri Cruz, Jonás RicardoColombia2020-03-16T15:35:00Z2020-03-16T15:35:00Z2019http://hdl.handle.net/20.500.12010/8044http://expeditio.utadeo.edu.coinstname:Universidad de Bogotá Jorge Tadeo Lozanoreponame:Repositorio Institucional de la Universidad de Bogotá Jorge Tadeo LozanoEl proyecto Shamu se concibe desde el proceso de investigación el cual, si bien inició en base a la seguridad informática, más específicamente el phishing, técnica la cual se especializa en el robo y captura de datos por medio del engaño o la ingenuidad de la víctima en un entorno informático, se efectúa desde medios masivos como páginas web hasta medios personales como correos electrónicos o mensajes de texto. Sin embargo, los datos e información se manejan de manera distinta en un ambiente virtual que en la vida real, puesto que virtualmente se comparte más abiertamente aún cuando sea de manera indirecta los datos personales, incluso privados o sensibles. Al buscar un equivalente al phishing en un entorno físico, me topé con el pickpocketing (carterismo), el cual se asemeja en cuanto a la metodología, puesto que este se basa en robar elementos de valor de manera en que la víctima no sé de cuenta. A diferencia del phishing, en el pickpocketing usualmente opera de dos maneras, la principal es de manera individual (un carterista) en un espacio con una aglomeración de personas, sin embargo, también se pueden encontrar grupos de carteristas. La otra manera en que operan es en bandas, donde no necesariamente se tienen que encontrar en un ambiente aglomerado. Analizando los factores de los cuales se aprovechan los carteristas, uno de los más importantes es el ataque directo a la atención selectiva, dónde a través de generar distintos estímulos sobre la víctima buscan de esta manera dirigir su atención hacia esos estímulos, para facilitar el robo. En ese momento, encontré la oportunidad de diseño, dónde podría defender del carterismo, protegiendo los elementos personales a través de un sistema interconectado entre sí y el usuario.Requerimientos de sistema: Adobe Acrobat ReaderThe project Shamu is conceived from the research process which, although it started based on informatic security, more specifically the Phising, technique which specializes in the theft and capture of data by deceit or naivety of the victim into the informatic environment, it is done from mass media such as web pages to personal media such as emails or text messages. However, the data and information they are handled differently in a virtual environment than in real life, since virtually it is shared more openly even indirectly the personal data, even private or sensitive data. Searching for an equivalent for the Phising in a physical environment, i run into the Pickpocketing, which resembles in terms of methodology, since it’s based on stealing items of value so that the victim does not know about. Unlike the Phishing, in the pickpocketing usually it operates in two ways, the main one is in an individual way (One pickpocket) in a space with an agglomeration of people, however, you can also find groups of pickpockets. The other way it operates in bands, where the agglomerate environment is not necessarily needed. Analyzing the factors that pickpockets take advantage of, one of the most important ones is the direct attack to the selective attention where, through generating different stimuli on the victim, they seek in this way to direct their attention to these stimuli, to facilitate theft. At that time, I found the design opportunity, where I could defend the picking, protecting personal elements through an interconnected system and the user.Diseñador Industrial36 páginasapplication/pdf1 recurso en línea (archivo de textoUniversidad de Bogotá Jorge Tadeo LozanoDiseño IndustrialFacultad de Artes y DiseñoCarterismoAtención selectivaSistema interconectadoDiseño industrial -- Trabajos de gradoRoboAlarmas antirroboPickpocketShamu: Sistema antirrobos para transporte público masivoTrabajo de grado de pregradoTrabajo de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fAbierto (Texto Completo)http://purl.org/coar/access_right/c_abf2Frankish, K. (2017). Illusionism: As a theory of consciousness . Imprint Academic.Hentig, H. V. (1943, 05). The Pickpocket: Psychology, Tactics and Technique. Journal of Criminal Law and Criminology (1931-1951), 34 (1), 11. doi:10.2307/1137176La Declaración Universal de Derechos Humanos | Naciones Unidas. (n.d.). Tomado de: http://www.un.org/es/universal-declaration-human-rightsMitnick, K. (2017). The Art of Invisibility . Hachette USA.Murillo, F. (2018, June 25). Cada hora, 11 personas son robadas en Bogotá. Tomado de: https://www.eltiempo.com/bogota/cifra-de-robos-y-atracos-en-bogota-durante-el-2018- 235208Semana. (2016, December 22). El 60 % de los robos en Transmilenio es por cosquilleo. Tomado de: https://www.semana.com/nacion/articulo/policia-capturo-en-2016-a-2020-personas-por -robos-en-transmilenio/510243Shuang, B. A. I. (2012). On Pickpocketing Behavior. Journal of Hunan Police Academy, (1), 10.Tamariz, J. (2018). ¿Qué es la magia? Un mínimo intento de aproximación a definirla y acotarla (inexorablemente fallido). El Rapto De Europa: Crítica De La Cultura, (1695-5161), 2.Tiempo, R. E. (2017, January 04). Sigue 'cosquilleo' como modalidad de robo en transporte de Bogotá. Tomado de: https://www.eltiempo.com/bogota/robo-de-celulares-en-bogota-con-modalidad-de-cosq uilleo-48850Tovar-Larrucea, J. A. (2018, 09). Conjoined (siamese) twins: Ethical and technical issues. Anales Ranm, 135 (01), 60-64. DOI:10.32440/ar.2018.135.01.rev10Troelsen, L. H., & Barr, L. (2012). Combating Pickpocketing in Public Transportation. Public Transport International, 61(1).UNAM, Facultad de Química. (Sin fecha de publicación). Adaptación.[Archivo PDF] Tomado de: http://depa.fquim.unam.mx/amyd/archivero/SENSACIONYPERCEPCION_1124.pdfVieites, A. G. (2011). Enciclopedia de la seguridad informática . Ra-Ma.Webber, P. (2018). Pickpockets: maestros del robo [Pelicula].What is Shoulder Surfing? - Definition from Techopedia. (n.d.). Tomado de: https://www.techopedia.com/definition/4103/shoulder-surfingZipursky, B. C. (2006). Sleight of hand. Wm. & Mary L. Rev., 48, 1999.¡Ojo! Estas son las tácticas de 'cosquilleo' y 'raponeo' en el transporte público. (2018, July 04). Tomado de: https://www.rcnradio.com/bogota/ojo-estas-son-las-tacticas-de-cosquilleo-y-raponeo-en -el-transporte-publico¿Qué es el phishing? (n.d.). Tomado de: https://www.akamai.com/es/es/resources/what-is-phishing.jsp¿Qué es la ingeniería social? (n.d.). Tomado de: https://co.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.htm lTHUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgIM Thumbnailimage/jpeg5507https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/4/Trabajo%20de%20grado.pdf.jpg1d978a3795366aa261e20cbaec0c5153MD54open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-82938https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/2/license.txtabceeb1c943c50d3343516f9dbfc110fMD52open accessLicencia de autorización.pdfLicencia de autorización.pdfLicencia de autorizaciónapplication/pdf1293217https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/3/Licencia%20de%20autorizaci%c3%b3n.pdfd2c893e68cb5c092a13b5753ce032073MD53open accessORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1227314https://expeditiorepositorio.utadeo.edu.co/bitstream/20.500.12010/8044/1/Trabajo%20de%20grado.pdf4334119e71d35092e819a5b6a1583f9aMD51open access20.500.12010/8044oai:expeditiorepositorio.utadeo.edu.co:20.500.12010/80442024-07-09 16:07:00.291open accessRepositorio Institucional - Universidad Jorge Tadeo Lozanoexpeditiorepositorio@utadeo.edu.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