Sistema de transmisión de datos segura: integración de Micropython y Criptografía AES-CTR

dc.contributor.advisorGiraldo Ramos, Frank Nixon
dc.contributor.authorRuiz Vega, Nicolas Enrique
dc.contributor.orcidGiraldo Ramos, Frank Nixon [0000-0001-8407-1831]
dc.date.accessioned2025-03-12T15:43:01Z
dc.date.available2025-03-12T15:43:01Z
dc.date.created2024-11-18
dc.descriptionEl propósito de esta monografía es presentar un sistema de monitoreo basado en microcontroladores para proteger los datos sensibles mediante comunicaciones seguras. Enun contexto donde las amenazas cibernéticas son cada vez más frecuentes y sofisticadas, es fundamental contar con soluciones que garanticen la integridad y confidencialidad de la información, el método a presentar integra tecnologías como MicroPython y Java, junto con los framework Spring Boot y Angular, para desarrollar un entorno seguro que previeneaccesos no autorizados y ataques. El diseño del sistema se centra en la creación de un marco eficiente que no solo monitoriza los datos, sino que también facilita su gestión, permitiendo una respuesta rápida ante incidentes de seguridad al implementar algoritmos de cifrado y protocolos de comunicación seguros, se busca ofrecer una solución integral que minimice los riesgos de filtraciones y garantice la seguridad de los datos. Se incluye un sistema de monitoreo que se basa en microcontroladores, específicamente usando MicroPython, para adquisición de datos y transmisión de estos. Como estrategia se importó el algoritmo de codificación “AES-CTR” para codificar los datos y garantizar la confidencialidad de los datos durante la transmisión. También, se hace uso de WebSockets para garantizar una comunicación en tiempo real entre microcontrolador y servidor que provea seguridad a nivel del sistema. Este tipo de sistema no es solamente una manera eficiente de manejar los datos, sino un entorno robusto para prevenir accesos no autorizados y ataques cibernéticos. Los resultados obtenidos tras la implementación del sistema han sido motivadores. Las pruebas realizadas indican que la combinación de MicroPython y Spring Boot ha permitido una transmisión eficiente y segura de los datos. Se registró una reducción notable en la latencia de comunicación, lo que mejora la experiencia del usuario al monitorear datos en tiempo real. Además, el análisis de seguridad realizado con herramientas como Wireshark demostró que los datos cifrados son difícilmente inaccesibles para posibles atacantes. En conclusión, este trabajo no solo aborda las vulnerabilidades existentes en los sistemas embebidos, sino que también establece un modelo para futuras aplicaciones en entornos donde la seguridad de los datos es de gran importancia.
dc.description.abstractThe purpose of this monograph is to present a monitoring system based on microcontrollers to protect sensitive data through secure communications. In a context where cyber threats are increasingly frequent and sophisticated, it is essential to have solutions that ensure the integrity and confidentiality of information. The method to be presented integrates technologies such as MicroPython and Java, along with the Spring Boot and Angular frameworks, to develop a secure environment that prevents unauthorized access and attacks. The system design focuses on creating an efficient framework that not only monitors data but also facilitates its management, allowing for a quick response to security incidents by implementing encryption algorithms and secure communication protocols. The goal is to offer a comprehensive solution that minimizes the risks of data leaks and ensures data security. A monitoring system based on microcontrollers is included, specifically using MicroPython for data acquisition and transmission. As a strategy, the “AES-CTR” encoding algorithm was imported to encrypt the data and ensure confidentiality during transmission. Additionally, WebSockets are utilized to guarantee real-time communication between the microcontroller and server, providing system-level security. This type of system is not only an efficient way to handle data but also a robust environment to prevent unauthorized access and cyberattacks. The results obtained after implementing the system have been encouraging. Tests conducted indicate that the combination of MicroPython and Spring Boot has enabled efficient and secure data transmission. A notable reduction in communication latency was recorded, improving user experience when monitoring data in real-time. Furthermore, the security analysis performed with tools such as Wireshark demonstrated that encrypted data is hardly accessible to potential attackers. In conclusion, this work not only addresses existing vulnerabilities in embedded systems but also establishes a model for future applications in environments where data security is of great importance.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/93576
dc.language.isospa
dc.relation.references“¿Qué es el cifrado AES? - Panda Security.” Accessed: Oct. 30, 2024. [Online]. Available: https://www.pandasecurity.com/es/mediacenter/cifrado-aes-guia/
dc.relation.references“El 61% de las empresas ya usan plataformas IoT a pesar de los riesgos de seguridad.” Accessed: Oct. 30, 2024. [Online]. Available: https://latam.kaspersky.com/about/press-releases/el-61-de-las-empresas-ya-usan-plataformas-iot-a-pesar-de-los-riesgos-de-seguridad?srsltid=AfmBOop5IeY-
dc.relation.references“MicroPython - Python for microcontrollers.” Accessed: Aug. 22, 2024. [Online]. Available: https://micropython.org/
dc.relation.referencesC. Capera Cuellar, “Análisis de rendimiendo de la función criptográfica Hash sobre sistemas embebidos de 32 bits,” 2024. Accessed: Oct. 30, 2024. [Online]. Available: http://hdl.handle.net/11349/39155
dc.relation.references“TLS de MBed.” Accessed: Oct. 30, 2024. [Online]. Available: https://www.trustedfirmware.org/projects/mbed-tls/
dc.relation.referencesY. Díaz Gutiérrez and J. M. Cueva Lovelle, “Analysis of the Cryptographic Hash function in block chains and its impact on the security of data transactions,” Redes de Ingeniería, vol. 9, no. 2, pp. 82–87, Dec. 2019, doi: 10.14483/2248762X.14383.
dc.relation.references“Definición del algoritmo SHA-256 - Ayuda de Google Ads.” Accessed: Oct. 30, 2024. [Online]. Available: https://support.google.com/google-ads/answer/9004655?hl=es-419
dc.relation.referencesA. Brayan et al., “Diseño e implementación de una herramienta para el procesamiento, almacenamiento y visualización de datos de telemetría de la aeronave Calima T-90 de la Fuerza Aérea Colombiana.,” 2022. Accessed: Oct. 30, 2024. [Online]. Available: http://hdl.handle.net/11349/30113
dc.relation.references“Sistema de información basado en la tecnología blockchain aplicado a la gestión de la información de la historia clínica de usuarios.” Accessed: Oct. 30, 2024. [Online]. Available: https://repository.udistrital.edu.co/items/804c6927-74f3-4710-a946-e53b3abc139c
dc.relation.references“Repositorio Institucional de la Universidad Politécnica Salesiana: Diseño de un guante con sensores de flexibilidad que traducen letras del abecedario del lenguaje sordo mudo utilizando Micropython.” Accessed: Oct. 30, 2024. [Online]. Available: https://dspace.ups.edu.ec/handle/123456789/21759
dc.relation.referencesR. L. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,” Commun ACM, vol. 21, no. 2, pp. 120–126, Feb. 1978, doi: 10.1145/359340.359342
dc.relation.referencesR. Steven et al., “Sistema de información en línea para la gestión de usuarios del parqueadero de la Universidad Distrital Francisco José de Caldas sede tecnológica,” 2024. Accessed: Oct. 30, 2024. [Online]. Available: http://hdl.handle.net/11349/39318
dc.relation.references“What Is Java Spring Boot?. Java Spring Boot is a widely used… | by Dávid Lakatos | Medium.” Accessed: Apr. 27, 2024. [Online]. Available: https://medium.com/@lktsdvd/what-is-java-spring-boot-812dad38e574
dc.relation.references“Qué es una API REST (RESTful): cuáles son sus principios - Platzi.” Accessed: Oct. 30, 2024. [Online]. Available: https://platzi.com/clases/1638-api-rest/21611-que-significa-rest-y-que-es-una-api-restful/
dc.relation.referencesL. A. Manrique Arias, “Prototipo de IoT para el monitoreo del cultivo de tomate en un huerto urbano mediante una aplicación móvil usando Ionic,” Jun. 2024, Accessed: Oct. 30, 2024. [Online]. Available: http://dspace.unach.edu.ec/handle/51000/13215
dc.relation.references“Ionic Framework: el líder en desarrollo de aplicaciones multiplataforma.” Accessed: Oct. 30, 2024. [Online]. Available: https://ionicframework.com/
dc.relation.references“¿Qué es la criptografía? | IBM.” Accessed: Oct. 29, 2024. [Online]. Available: https://www.ibm.com/mx-es/topics/cryptography
dc.relation.referencesA. Mauricio, C. Mejía, A. Jhon, and T. Chacón, “Prototipo de cifrado híbrido combinando los métodos de encriptación AES y RSA, implementado sobre una red Grid.,” 2019. Accessed: Aug. 22, 2024. [Online]. Available: http://hdl.handle.net/11349/22405
dc.relation.references“The WebSocket API (WebSockets) - Web APIs | MDN.” Accessed: Oct. 29, 2024. [Online]. Available: https://developer.mozilla.org/en-US/docs/Web/API/WebSockets_API
dc.relation.references“Home • Angular.” Accessed: Aug. 22, 2024. [Online]. Available: https://angular.dev/
dc.relation.references“TypeScript: JavaScript With Syntax For Types.” Accessed: Oct. 29, 2024. [Online]. Available: https://www.typescriptlang.org/
dc.relation.references“Top 10 (Free) Angular Resources.” Accessed: Aug. 22, 2024. [Online]. Available: https://www.telerik.com/blogs/top-10-free-angular-resources
dc.relation.references“Estudio cuantitativo: definición, métodos, diseño y análisis.” Accessed: Oct. 31, 2024. [Online]. Available: https://www.compilatio.net/es/noticias/investigacion-cuantitativa
dc.relation.references“Java Persistence API (JPA) - Documentación de IBM.” Accessed: Oct. 31, 2024. [Online]. Available: https://www.ibm.com/docs/es/was-liberty/nd?topic=liberty-java-persistence-api-jpa
dc.relation.references“¿Qué es handshake en informática? | KeepCoding Bootcamps.” Accessed: Oct. 31, 2024. [Online]. Available: https://keepcoding.io/blog/que-es-handshake-en-informatica/
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectWebsocket
dc.subjectMicrocontroladores
dc.subjectCifrado AES-CTR
dc.subjectMicroPython
dc.subjectAngular
dc.subjectSpring Boot
dc.subject.keywordWebSocket
dc.subject.keywordMicrocontrollers
dc.subject.keywordAES-CTR Encryption
dc.subject.keywordMicroPython
dc.subject.keywordAngular
dc.subject.keywordSpring Boot
dc.subject.lembIngeniería en Control -- Tesis y disertaciones académicas
dc.subject.lembComputadores -- Control de acceso
dc.subject.lembCifrado de datos (Informática) -- Algoritmos
dc.subject.lembSeguridad en computadores
dc.subject.lembProtección de datos
dc.titleSistema de transmisión de datos segura: integración de Micropython y Criptografía AES-CTR
dc.title.titleenglishSecure data transmission system: integration of Micropython and AES-CTR Cryptography
dc.typebachelorThesis
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.degreeMonografía
dc.type.driverinfo:eu-repo/semantics/bachelorThesis

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
RuizVegaNicolasEnrique2024.pdf
Tamaño:
3.56 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
Licencia de uso y autorización.pdf
Tamaño:
230.69 KB
Formato:
Adobe Portable Document Format

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: