Shamu: Sistema antirrobos para transporte público masivo
Documentos PDF
Abstract
El proyecto Shamu se concibe desde el proceso de investigación el cual, si bien inició en base a la seguridad informática, más específicamente el phishing, técnica la cual se especializa en el robo y captura de datos por medio del engaño o la ingenuidad de la víctima en un entorno informático, se efectúa desde medios masivos como páginas web hasta medios personales como correos electrónicos o mensajes de texto. Sin embargo, los datos e información se manejan de manera distinta en un ambiente virtual que en la vida real, puesto que virtualmente se comparte más abiertamente aún cuando sea de manera indirecta los datos personales, incluso privados o sensibles.
Al buscar un equivalente al phishing en un entorno físico, me topé con el pickpocketing (carterismo), el cual se asemeja en cuanto a la metodología, puesto que este se basa en robar elementos de valor de manera en que la víctima no sé de cuenta. A diferencia del phishing, en el pickpocketing usualmente opera de dos maneras, la principal es de manera individual (un carterista) en un espacio con una aglomeración de personas, sin embargo, también se pueden encontrar grupos de carteristas. La otra manera en que operan es en bandas, donde no necesariamente se tienen que encontrar en un ambiente aglomerado.
Analizando los factores de los cuales se aprovechan los carteristas, uno de los más importantes es el ataque directo a la atención selectiva, dónde a través de generar distintos estímulos sobre la víctima buscan de esta manera dirigir su atención hacia esos estímulos, para facilitar el robo. En ese momento, encontré la oportunidad de diseño, dónde podría defender del carterismo, protegiendo los elementos personales a través de un sistema interconectado entre sí y el usuario.
Summary in foreign language
The project Shamu is conceived from the research process which, although it started based on informatic security, more specifically the Phising, technique which specializes in the theft and capture of data by deceit or naivety of the victim into the informatic environment, it is done from mass media such as web pages to personal media such as emails or text messages. However, the data and information they are handled differently in a virtual environment than in real life, since virtually it is shared more openly even indirectly the personal data, even private or sensitive data.
Searching for an equivalent for the Phising in a physical environment, i run into the Pickpocketing, which resembles in terms of methodology, since it’s based on stealing items of value so that the victim does not know about. Unlike the Phishing, in the pickpocketing usually it operates in two ways, the main one is in an individual way (One pickpocket) in a space with an agglomeration of people, however, you can also find groups of pickpockets. The other way it operates in bands, where the agglomerate environment is not necessarily needed.
Analyzing the factors that pickpockets take advantage of, one of the most important ones is the direct attack to the selective attention where, through generating different stimuli on the victim, they seek in this way to direct their attention to these stimuli, to facilitate theft. At that time, I found the design opportunity, where I could defend the picking, protecting personal elements through an interconnected system and the user.
Collections
- Diseño Industrial [599]
Estadísticas Google Analytics
Comments
Respuesta Comentario Repositorio Expeditio
Gracias por tomarse el tiempo para darnos su opinión.