Herramienta de cifrado para la ejecución de tareas colaborativas en sistemas de manufactura con múltiples robots en una red lan inalámbrica
| dc.contributor.advisor | Hernández Martínez, Henry Alberto | |
| dc.contributor.author | Franco Llanos , Kevin Stwar | |
| dc.contributor.author | Ortiz Torres, Michael Alexander | |
| dc.date.accessioned | 2025-09-12T17:07:09Z | |
| dc.date.available | 2025-09-12T17:07:09Z | |
| dc.date.created | 2025-06-16 | |
| dc.description | En la actualidad los sistemas robóticos controlados a distancia por redes LAN son ampliamente utilizados en la industria, en la automatización de procesos repetitivos o en procesos que representan algún riesgo para las personas. El principal desafío con estos sistemas es que muy pocas implementan una seguridad robusta lo que los hace propensos a ser vulnerados frente a ataques de ciberseguridad. Con la idea de abordar esta problemática, se desarrolla un sistema que permite el control y el monitoreo de un conjunto de brazos robóticos en un entorno industrial. El sistema se desarrolló en Python e integra bibliotecas como sockets y pyserial para la comunicación con los brazos robóticos y Tkinter para la interfaz gráfica, creando así una aplicación fácil de utilizar por parte del usuario en la cual se controla e interactúa con el brazo robótico Mitsubishi RV-M1 a través de una red LAN. Adicionalmente el programa utiliza un algoritmo de cifrado tipo AES el cual se encarga de garantizar seguridad y confiabilidad en el entorno. Finalmente se realiza un ataque de tipo MITM al sistema el cual tiene como objetivo observar el comportamiento del mismo en dos entornos diferentes, uno donde no cuenta con ningún tipo de cifrado y el siguiente donde el sistema cuenta con el algoritmo de cifrado. El ataque en cuestión permite encontrar las debilidades de estos sistemas, desconectado o incluso modificando los datos enviados desde la aplicación al brazo robótico. Entendiendo así la importancia de implementar un cifrado eficaz. | |
| dc.description.abstract | Currently, robotic systems controlled remotely via LAN networks are widely used in industry, automating repetitive processes or processes that pose a risk to people. The main challenge with these systems is that very few implement robust security, making them vulnerable to cyberattacks. To address this problem, a system was developed that allows the control and monitoring of a set of robotic arms in an industrial environment. The system was developed in Python and integrates libraries such as sockets and pyserial for communication with the robotic arms and Tkinter for the graphical interface, thus creating a user-friendly application that controls and interacts with the Mitsubishi RV-M1 robotic arm over a LAN. Additionally, the program uses an AES-type encryption algorithm to ensure security and reliability in the environment. Finally, a MITM attack is performed on the system, which aims to observe its behavior in two different environments: one without any encryption and the other where the system uses the encryption algorithm. This attack allows weaknesses in these systems to be identified, either by disconnecting them or even modifying the data sent from the application to the robotic arm. This underscores the importance of implementing effective encryption. | |
| dc.format.mimetype | ||
| dc.identifier.uri | http://hdl.handle.net/11349/98931 | |
| dc.language.iso | spa | |
| dc.publisher | Universidad Distrital Francisco José de Caldas | |
| dc.relation.references | Tecnológico de Costa Rica. “La nueva era digital”. Pensis. [En línea]. Disponible: https://www.tec.ac.cr/pensis/articulos/nueva-era-digital | |
| dc.relation.references | International Telecommunication Union. “Facts and figures 2023”. ITU: Committed to connecting the world. [En línea]. Disponible: https://www.itu.int/itu-d/reports/statistics/facts-figures-2023/ | |
| dc.relation.references | C. de las Tecnologías de la Información y las Comunicaciones, "Ciberseguridad en Colombia: desafíos y perspectivas," CCIT, 2023. [En línea]. Disponible:https://www.ccit.org.co/articulos-tictac/ciberseguridad-en-colombia-desafios-y-perspectivas/ | |
| dc.relation.references | C. de las Tecnologías de la Información y las Comunicaciones, "Estudio anual de ciberseguridad," CCIT, 2023. [En línea]. Disponible: https://www.ccit.org.co/wp-content/uploads/estudio-anual-de-ciberseguridad.pdf | |
| dc.relation.references | Foro Económico Mundial. “Por qué es vital aumentar la ciberseguridad y la ciberresiliencia en la manufactura”. Foro Económico Mundial. [En línea]. Disponible: https://es.weforum.org/stories/2023/04/la-industria-manufacturera-es-el-sector-mas-atacado-por-los-ciberataques-por-que-es-importante-aumentar-la-seguridad/ | |
| dc.relation.references | IBM. “¿Qué es la Industria 4.0 y cómo funciona? | IBM”. IBM - United States. [En línea]. Disponible: https://www.ibm.com/es-es/topics/industry-4-0 | |
| dc.relation.references | A. del Río Mateos. “Introducción a la Criptología”. Universidad de Madrid. [En línea]. Disponible: https://www.um.es/adelrio/Docencia/Criptografia/Criptografia.pdf | |
| dc.relation.references | IBM. “¿Qué es el cifrado de extremo a extremo? | IBM”. IBM - United States. [En línea]. Disponible: https://www.ibm.com/es-es/topics/end-to-end-encryption | |
| dc.relation.references | Panda Security. “¿Qué es el cifrado AES? - panda security”. Panda Security Mediacenter. [En línea]. Disponible: https://www.pandasecurity.com/es/mediacenter/cifrado-aes-guia/ | |
| dc.relation.references | AULA21. “Python: Qué es, para qué sirve y cómo se programa | Informática Industrial”. aula21 | Formación para la Industria. [En línea]. Disponible: https://www.cursosaula21.com/que-es-python/ | |
| dc.relation.references | Automatización Industrial 360. “Aplicación de python en la automatización industrial - automatizacionindustrial360.com”. Automatización Industrial 360. [En línea]. Disponible: https://automatizacionindustrial360.com/aplicacion-de-python-en-la-automatizacion-industrial/ | |
| dc.relation.references | G. McMillan. “HOW TO - Programación con sockets”. Python documentation. [En línea]. Disponible: https://docs.python.org/es/3.13/howto/sockets.html | |
| dc.relation.references | Xilinx. “CBC Mode”. Xilinx. [En línea]. Disponible: https://xilinx.github.io/Vitis_Libraries/security/2019.2/guide_L1/internals/cbc.html | |
| dc.relation.references | Telefónica. “Qué es el wifi”. Telefónica. [En línea]. Disponible: https://www.telefonica.com/es/sala-comunicacion/blog/wifi-que-es/ | |
| dc.relation.references | Lowi. “¿Qué es WiFi?” Lowi. [En línea]. Disponible: https://www.lowi.es/glosario/wifi/ | |
| dc.relation.references | Acens. “Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2”. Cloud hosting,. [En línea]. Disponible: https://www.acens.com/comunicacion/wp-content/images/whitepaper-redes-seguridad-acens-julio-2012.pdf | |
| dc.relation.references | L. F. Castilla, “Mecanismos de seguridad en redes wi – fi: Wpa2 y servidores radius”, Monografía, UNIV. TECNOL. BOLIV., Cartagena, 2006. [En línea]. Disponible: https://biblioteca.utb.edu.co/notas/tesis/0035911.pdf | |
| dc.relation.references | H. A. Romero, “Ciberseguridad en sistemas de control Industrial o ICs”, Maestría, Univ. Oberta Catalunya, Bogotá, 2018. [En línea]. Disponible: https://openaccess.uoc.edu/bitstream/10609/73007/7/hromeromTFM0118memoria.pdf | |
| dc.relation.references | G. Martínez, “Encriptación y cifrado de datos en plataformas IOT basadas en FIWARE.”, Grado en Ingeniería de las Tecnologías de Telecomunicación, Univ. Sevilla, Sevilla, 2021. [En línea]. Disponible: https://biblus.us.es/bibing/proyectos/abreproy/93764/fichero/TFG-3764+MARTÍNEZ+HERRERA,+GUILLERMO.pdf | |
| dc.relation.references | J. D. Yepes.A. F. Calderón. L. F. Wanumen, “Solución de cifrado de bajo coste computacional en la transmisión de datos sobre un prototipo IoT”, Trabajo de Grado, UNIV. DIST. FRANCISCO JOSÉ CALDAS, Bogotá D.C, 2022. [En línea]. Disponible: https://repository.udistrital.edu.co/server/api/core/bitstreams/c9c412af-2877-4cd1-be98-64c0c3aaaa38/content | |
| dc.relation.references | B. S. Higuera Neira y L. F. Pedraza, «Implementación del algoritmo criptográfico AES (Advanced Encryption Standard) para un controlador de tráfico vehicular», Tecnura, vol. 17, n.º 1, pp. 35–48, sep. 2013. | |
| dc.relation.references | A. M. Clavijo Mejía. J. A. Chacón Torres, “Prototipo de cifrado híbrido combinando los métodos de encriptación aes y rsa, implementado sobre una red grid.”, PROYECTO DE GRADO, UNIV. DIST. FRANCISCO JOSÉ CALDAS, Bogotá D.C, 2019. [En línea]. Disponible: https://repository.udistrital.edu.co/bitstreams/7c43c621-6b53-43b3-9f8a-307faead50da/download | |
| dc.relation.references | S. M. Méndez, “Propuesta para el uso de blockchain en un caso de estudio con sistemas de industria 4.0”, Maestría en Ingeniería Industrial, UNIV. DIST. FRANCISCO JOSE CALDAS, Bogotá D.C, 2023. [En línea]. Disponible: https://repository.udistrital.edu.co/items/91ac074a-d954-4dd6-9730-bb0d0a1576e5/full | |
| dc.relation.references | E. A. Restrepo. D. A. Olaya, “Desarrollo de un prototipo basado en Blockchain aplicado a la plataforma IoT sobre un sistema embebido”, Monografía, UNIV. DIST. FRANCISCO JOSE CALDAS, Bogotá D.C, 2018. [En línea]. Disponible: https://repository.udistrital.edu.co/items/aed9c630-61cd-40f4-a0a2-592afa619d83/full | |
| dc.relation.references | P. A. Barragán. C. A. Arias, “Cifrado de vídeos transmitidos en tiempo real utilizando el atractor de Lorenz”, Monografía, UNIV. DIST. FRANCISCO JOSÉ CALDAS, Bogotá D.C, 2019. [En línea]. Disponible: https://repository.udistrital.edu.co/items/9775f6c6-f65d-4b54-9aac-e19b6b05aad7 | |
| dc.relation.references | C. N. León Sánchez, C. B. Álvarez, C. A. Cruz, A. Z. López y G. Celis Escudero, “Sistema de control de mano robótica por medio de una raspberry pi y una interfaz en python (robotic hand control system by means of a raspberry pi and a python interface)”, Pist. Educ., vol. 45, n.º 147, pp. 681–696, 2024. [En línea]. Disponible: https://pistaseducativas.celaya.tecnm.mx/index.php/pistas/article/view/3459/2560 | |
| dc.relation.references | F. J. Castañeda, “Desarrollo de interfaz de usuario en Matlab-Simulink para el manipulador robótico Mitsubishi Movemaster RV-M1 del laboratorio de robótica y control numérico computarizado de la Universidad Distrital”, Monografía, UNIV. DIST. FRANCISCO JOSE CALDAS, Bogotá D.C, 2023. [En línea]. Disponible: https://repository.udistrital.edu.co/items/d5600f8f-ee8f-45a3-b565-268bda6acff5 | |
| dc.relation.references | T. F. Urueña. R. S. Martínez, “Plataforma virtual para la realización de prácticas de laboratorio de automatización de procesos robotizados usando el brazo robótico Mitsubishi Movemaster RV-M1 guiadas de forma remota”, Monografía, UNIV. DIST. FRANCISCO JOSÉ CALDAS, Bogotá D.C, 2024. [En línea]. Disponible: https://repository.udistrital.edu.co/items/7b905ebb-968b-4f42-a649-2c45e8ec9cf4 | |
| dc.relation.references | R. Poncelas.“Universidad de Valladolid escuela de ingenierías industriales”, Grado en Ingeniería en Electrónica Industrial y Automática, Univ. Valladolid, Valladolid, 2014. [En línea]. Disponible: https://uvadoc.uva.es/bitstream/handle/10324/11853/TFG-P-209.pdf?sequence=1&isAllowed=y | |
| dc.relation.references | Mitsubishi. “Industrial Micro-Robot System model RV-M1”. roboex. [En línea]. Disponible: https://www.roboex.com/Mitsubishi%20Movemaster%20Robot%20Manual/RV-M1/RV-M1_InstructionManual.pdf | |
| dc.relation.references | ADVANCED Controles de movimiento. “Comunicación RS-232 - Controles de movimiento ADVANCED”. ADVANCED Controles de movimiento. [En línea]. Disponible: https://www.a-m-c.com/es/experiencia/tecnologias/interfaz-periferica/rs-232/ | |
| dc.relation.references | P. Security. “¿Qué es el cifrado AES? Una guía sobre el Advanced Encryption Standard”. Panda Security Mediacenter. [En línea]. Disponible: https://www.pandasecurity.com/es/mediacenter/cifrado-aes-guia/ | |
| dc.relation.references | NIST. “Recommendation for key management:”. NIST Technical Series Publications. [En línea]. Disponible: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-57pt1r5.pdf | |
| dc.relation.references | NIST. “Recommendation for applications using approved hash algorithms”. NIST Technical Series Publications. [En línea]. Disponible: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-107r1.pdf | |
| dc.rights.acceso | Abierto (Texto Completo) | |
| dc.rights.accessrights | OpenAccess | |
| dc.subject | Seguridad | |
| dc.subject | Comunicación inalámbrica LAN | |
| dc.subject | Ciberseguridad | |
| dc.subject | Cifrado AES | |
| dc.subject | Algoritmo | |
| dc.subject | Ataques MITM | |
| dc.subject.keyword | Security | |
| dc.subject.keyword | Wireless LAN communication | |
| dc.subject.keyword | Cybersecurity | |
| dc.subject.keyword | AES encryption | |
| dc.subject.keyword | Algorithm | |
| dc.subject.keyword | MITM attacks | |
| dc.subject.lemb | Ingeniería en Telecomunicaciones -- Tesis y disertaciones académicas | |
| dc.subject.lemb | Robótica | |
| dc.subject.lemb | Automatización | |
| dc.subject.lemb | Criptografía | |
| dc.subject.lemb | Redes locales inalámbricas | |
| dc.subject.lemb | Seguridad informática | |
| dc.title | Herramienta de cifrado para la ejecución de tareas colaborativas en sistemas de manufactura con múltiples robots en una red lan inalámbrica | |
| dc.title.titleenglish | Encryption tool for the execution of collaborative tasks in manufacturing systems with multiple robots on a wireless lan network. | |
| dc.type | bachelorThesis | |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.degree | Monografía | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis |
Archivos
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
