Diseño e implementación de un prototipo para pago de servicio de transporte público en estaciones a través de un teléfono inteligente con tecnología NFC.

El objetivo del presente trabajo de titulación fue de diseñar e implementar una plataforma de pagos de servicios de transporte público usando smartphones con soporte de NFC. Se estudiaron las arquitecturas que posee la tecnología NFC y las tramas del protocolo de comunicación para la creación de apl...

Full description

Saved in:
Bibliographic Details
Main Author: Suárez Ruiz, Jaime Gabriel (author)
Format: bachelorThesis
Language:spa
Published: 2018
Subjects:
Online Access:https://dspace.espoch.edu.ec/handle/123456789/9158
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:El objetivo del presente trabajo de titulación fue de diseñar e implementar una plataforma de pagos de servicios de transporte público usando smartphones con soporte de NFC. Se estudiaron las arquitecturas que posee la tecnología NFC y las tramas del protocolo de comunicación para la creación de aplicaciones tanto de escritorio como móviles que operarán en smartphones compatibles con Android, las mismas que fueron desarrolladas en Java. De igual manera, se creó una base de datos en MySQL, alojada en un servidor, donde se guardarán todos los datos de usuarios, historiales y transacciones que realice la plataforma para control y administración del sistema. En cuanto al sistema de pagos, se evaluó la integridad y la confidencialidad de la comunicación para proteger la información personal de los usuarios y las transacciones estos realicen. Para proteger la comunicación se implementaron técnicas de encriptación con 3DES y SHA-1, sesiones de usuario, emparejamiento de aplicaciones para evitar intercepciones de datos y además se aprovechó la característica de proximidad de NFC que brinda una seguridad física al establecer una comunicación. Se realizaron ataques “Man in the middle” para determinar el impacto que tendría un atacante si lograse vulnerar el sistema. Los resultados de estas pruebas fueron satisfactorios, concluyéndose que la integridad y confidencialidad de los datos está protegida y que el esfuerzo para tratar de desencriptarlos por fuerza bruta tardaría incluso cientos de años si utiliza un ordenador promedio, mientras que si se utiliza un clúster de ordenadores o una supercomputadora disminuye el tiempo siendo el caso más crítico el de 7,7 segundos si se implementa 3DES solamente, mejorando significativamente con SHA-1. Se recomienda después de estas evaluaciones que se realicen segmentaciones de red y se establezcan redes privadas para las comunicaciones con el servidor para dificultar más aún cualquier intento de ataque.