Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables

Los Entornos de Ejecución Confiables (TEE) aíslan código y datos sensibles en una zona segura de operación para proteger la información de accesos no autorizados. Sin embargo, la comunicación entre el TEE y servicios externos es limitada por la escasa documentación y soporte de las librerías existen...

Full description

Autores:
Rincón Sánchez, Nicolás
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/76236
Acceso en línea:
https://hdl.handle.net/1992/76236
Palabra clave:
Entorno de ejecución confiable
Comunicación segura
Petición HTTP
Open-TEE
OP-TEE
Socket
Ingeniería
Rights
openAccess
License
Attribution-NonCommercial 4.0 International
id UNIANDES2_41e204137e96886d9ee76ed6e373d9d4
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/76236
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
title Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
spellingShingle Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
Entorno de ejecución confiable
Comunicación segura
Petición HTTP
Open-TEE
OP-TEE
Socket
Ingeniería
title_short Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
title_full Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
title_fullStr Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
title_full_unstemmed Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
title_sort Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables
dc.creator.fl_str_mv Rincón Sánchez, Nicolás
dc.contributor.advisor.none.fl_str_mv Bocanegra Garcia, Jose Joaquin
dc.contributor.author.none.fl_str_mv Rincón Sánchez, Nicolás
dc.subject.keyword.spa.fl_str_mv Entorno de ejecución confiable
Comunicación segura
Petición HTTP
topic Entorno de ejecución confiable
Comunicación segura
Petición HTTP
Open-TEE
OP-TEE
Socket
Ingeniería
dc.subject.keyword.eng.fl_str_mv Open-TEE
OP-TEE
Socket
dc.subject.themes.spa.fl_str_mv Ingeniería
description Los Entornos de Ejecución Confiables (TEE) aíslan código y datos sensibles en una zona segura de operación para proteger la información de accesos no autorizados. Sin embargo, la comunicación entre el TEE y servicios externos es limitada por la escasa documentación y soporte de las librerías existentes. Este proyecto explora y compara la viabilidad de dos alternativas para emular TEE a la luz del diseño de un mecanismo de comunicación para uso en aplicaciones confiables, empleando librerías de Global Platform y sockets de bajo nivel, que facilita la transferencia de datos desde un TEE hacia APIs externas, especialmente en escenarios relacionados con ciudades inteligentes. Se analizan las ventajas y desventajas de cada alternativa y se evalúan los resultados de un caso simulado, destacando la factibilidad de canalizar peticiones HTTP seguras desde un TEE mediante conexiones basadas en sockets.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-06T13:01:50Z
dc.date.available.none.fl_str_mv 2025-06-06T13:01:50Z
dc.date.issued.none.fl_str_mv 2025-06-04
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/76236
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/76236
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.en.fl_str_mv Attribution-NonCommercial 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial 4.0 International
http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 32 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/7ba18fd4-49e6-4981-b617-afbe66096184/download
https://repositorio.uniandes.edu.co/bitstreams/f686a8cf-97d6-44b5-9e3c-da356d843be8/download
https://repositorio.uniandes.edu.co/bitstreams/106a0a21-10ff-4cd8-ae99-7c904383e9cf/download
https://repositorio.uniandes.edu.co/bitstreams/aaadac01-644b-44b8-b696-c870c6a17ae2/download
https://repositorio.uniandes.edu.co/bitstreams/1b339b4f-75ff-49bd-a7f0-11969826cfcc/download
https://repositorio.uniandes.edu.co/bitstreams/2f35972e-9069-4c89-ae4f-67c608a15213/download
https://repositorio.uniandes.edu.co/bitstreams/54094381-8052-45db-bb67-a8a4c54713ec/download
https://repositorio.uniandes.edu.co/bitstreams/ff50e411-1eb1-442a-992b-e9011a404f86/download
bitstream.checksum.fl_str_mv a24e9e71a35760624f5b9d0fe0d981a6
3751ff71f0afd428372277b8466f575c
ae9e573a68e7f92501b6913cc846c39f
24013099e9e6abb1575dc6ce0855efd5
e86d7ab25821bbe8128ef42c1e1da170
8db09689d7c1a0a9f5a12b7c90de6682
3e9e3a95272ab5a1b8d91ebb945a1120
6606d749e1265c64471ba3268ee14a5d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1837005111992254464
spelling Bocanegra Garcia, Jose Joaquinvirtual::24137-1Rincón Sánchez, Nicolás2025-06-06T13:01:50Z2025-06-06T13:01:50Z2025-06-04https://hdl.handle.net/1992/76236instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Los Entornos de Ejecución Confiables (TEE) aíslan código y datos sensibles en una zona segura de operación para proteger la información de accesos no autorizados. Sin embargo, la comunicación entre el TEE y servicios externos es limitada por la escasa documentación y soporte de las librerías existentes. Este proyecto explora y compara la viabilidad de dos alternativas para emular TEE a la luz del diseño de un mecanismo de comunicación para uso en aplicaciones confiables, empleando librerías de Global Platform y sockets de bajo nivel, que facilita la transferencia de datos desde un TEE hacia APIs externas, especialmente en escenarios relacionados con ciudades inteligentes. Se analizan las ventajas y desventajas de cada alternativa y se evalúan los resultados de un caso simulado, destacando la factibilidad de canalizar peticiones HTTP seguras desde un TEE mediante conexiones basadas en sockets.Pregrado32 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-NonCommercial 4.0 Internationalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiablesTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPEntorno de ejecución confiableComunicación seguraPetición HTTPOpen-TEEOP-TEESocketIngeniería202021963Publication0000-0002-8342-7346virtual::24137-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000425192virtual::24137-185f75f85-ca3a-4d29-bd1c-312b6813e2a8virtual::24137-185f75f85-ca3a-4d29-bd1c-312b6813e2a8virtual::24137-1ORIGINALFormulario Entrega Tesis ISIS_signed.pdfFormulario Entrega Tesis ISIS_signed.pdfHIDEapplication/pdf368945https://repositorio.uniandes.edu.co/bitstreams/7ba18fd4-49e6-4981-b617-afbe66096184/downloada24e9e71a35760624f5b9d0fe0d981a6MD52Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables .pdfTransmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables .pdfapplication/pdf1657833https://repositorio.uniandes.edu.co/bitstreams/f686a8cf-97d6-44b5-9e3c-da356d843be8/download3751ff71f0afd428372277b8466f575cMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/106a0a21-10ff-4cd8-ae99-7c904383e9cf/downloadae9e573a68e7f92501b6913cc846c39fMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/aaadac01-644b-44b8-b696-c870c6a17ae2/download24013099e9e6abb1575dc6ce0855efd5MD54TEXTFormulario Entrega Tesis ISIS_signed.pdf.txtFormulario Entrega Tesis ISIS_signed.pdf.txtExtracted texttext/plain2028https://repositorio.uniandes.edu.co/bitstreams/1b339b4f-75ff-49bd-a7f0-11969826cfcc/downloade86d7ab25821bbe8128ef42c1e1da170MD56Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables .pdf.txtTransmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables .pdf.txtExtracted texttext/plain68899https://repositorio.uniandes.edu.co/bitstreams/2f35972e-9069-4c89-ae4f-67c608a15213/download8db09689d7c1a0a9f5a12b7c90de6682MD58THUMBNAILFormulario Entrega Tesis ISIS_signed.pdf.jpgFormulario Entrega Tesis ISIS_signed.pdf.jpgIM Thumbnailimage/jpeg14814https://repositorio.uniandes.edu.co/bitstreams/54094381-8052-45db-bb67-a8a4c54713ec/download3e9e3a95272ab5a1b8d91ebb945a1120MD57Transmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables .pdf.jpgTransmisión de datos en aplicaciones desplegadas sobre entornos de ejecución confiables .pdf.jpgIM Thumbnailimage/jpeg8158https://repositorio.uniandes.edu.co/bitstreams/ff50e411-1eb1-442a-992b-e9011a404f86/download6606d749e1265c64471ba3268ee14a5dMD591992/76236oai:repositorio.uniandes.edu.co:1992/762362025-06-07 04:02:07.191http://creativecommons.org/licenses/by-nc/4.0/Attribution-NonCommercial 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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