Los coches conectados

Los coches cada vez están más conectados: cada día surgen en el mercado nuevos modelos con conexiones propias a Internet, o con clientes de redes Wi-Fi que nos dan servicios añadidos al coche conectado. En definitiva, hemos pasado de conducir un coche a estar dentro de un ordenador con ruedas y un sinfín de buses y cables de datos que controlan en todo momento el comportamiento del coche, mirando lo que pasa dentro del coche (motor y habitáculo) y lo que pasa en la carretera o en las calles de las ciudades. El coche está conectado permanentemente a los servidores, a los que envía el estado del tráfico y recibe de otros coches la misma información, pero a la larga enviará también, a concesionarios, talleres, agencias de seguros, empresa de alquiler de vehículos… todo tipo de información, de cómo conducimos y por dónde… en definitiva, del uso que se realiza del vehículo. Pero si nos centramos en las comunicaciones internas del “ordenador con ruedas” los datos están circulando entre los ordenadores internos, las ECUs, y los actuadores y sensores mediante el bus de datos CAN o LIN. Por ejemplo, estos buses se encargan de transportar un dato concreto del sensor de velocidad de cada una de las ruedas a la ECU correspondiente, para detectar sobreviraje o si una rueda se ha bloqueado, para decidir si hay o no que enviar una trama a los frenos para activar el ABS o no. Fig. 1. Ecu de vehículo Los datos son números y caracteres que circulan en claro dentro de los buses, por lo que se pueden obtener y leer. Los buses...

Análisis de datos de privacidad en bitcoin (y II)

(Trobareu la versió en català més avall) En el post anterior sobre este tema hemos introducido los componentes tecnológicos más destacados de bitcoin y también vimos brevemente cómo puede inferirse información del usuario analizando la capa de red. En este post nos centraremos en las técnicas de análisis del grafo de transacciones, las cuales permiten aprovecharse de los links que hay en la blockchain entre el emisor de una transacción y el receptor para ir siguiendo el camino entre transacciones. Así, si en algún punto de este camino podemos averiguar la identidad del usuario, entonces podremos extraer mucha información sobre su actividad económica. Este tipo de análisis ha probado ser efectivo para extraer información que muchos usuarios creían confidencial. Por ejemplo, en la Figura 1 podemos ver las conexiones entre el creador de Silk Road (marketplace para la compra/venta de drogas, armas y otros artículos ilegales) y un agente de la DEA. Para protegerse en parte de este tipo de análisis, existen unas buenas prácticas al hacer transacciones. Una de las buenas prácticas más extendidas es el uso de direcciones de bitcoin diferentes para cada transacción. Aunque esto parece obvio para no vincular dos pagos diferentes a un mismo usuario, en los primeros años de bitcoin era algo muy normal, y de hecho todavía hay usuarios que lo siguen haciendo. Figura 1: Conexión de transacciones entre el creador de Silk Road y un agente de la DEA condenado por el robo de bitcoins. Fuente Motherboard En la Figura 2 podemos ver otro trabajo donde se des-anonimizan transacciones. En este caso los autores clusterizan las transacciones y utilizan otras interacciones que hacen los...

Análisis de datos de privacidad en bitcoin (I)

(Trobareu la versió en català més avall) Aunque el público general tiene la impresión de que el bitcoin es una moneda anónima, esta impresión dista bastante de la realidad de la criptomoneda más popular. En los siguientes dos post sobre este tema, veremos que usando algunas técnicas analíticas podemos inferir información de las transacciones con bitcoins. Para empezar y situarnos, vamos a dar una pincelada sobre cómo funciona bitcoin. Bitcoin es una moneda virtual que funciona por internet, que está soportada por una estructura de datos denominada blockchain (cadena de bloques), la cual es mantenida y guardada por una gran cantidad de nodos de una red P2P. Los usuarios de bitcoin, cuando desean realizar una transacción, hacen llegar los datos de la transacción a algunos de los nodos de la red P2P, a los que llamamos mineros. Los mineros recopilan las transacciones de varios usuarios y las empaquetan en un bloque que intentan publicar en la blockchain. Cada 10 minutos aproximadamente, se publica un nuevo bloque en la blockchain, con lo que los mineros compiten entre ellos resolviendo pruebas criptográficas para tener el derecho a publicar el siguiente bloque. Como incentivo para que los nodos de la red compitan, el minero que logre publicar el siguiente bloque recibe una recompensa en bitcoins y tiene el derecho a quedarse las comisiones que pagan los usuarios por hacer las transferencias. En la red de bitcoin existen muchos mineros que reciben muchas transacciones de muchos usuarios diferentes, con lo que cada minero generará un bloque diferente. Por este motivo, entre todos los nodos de la red se ejecuta un protocolo de consenso para decidir...

Cómo aumentar la capacidad en 5G

Se ha convertido en algo habitual encontrar noticias –a menudo demasiado entusiastas o, simplemente, desinformadas- acerca de 5G, una tecnología que, según esas mismas fuentes, cambiará el modo en el cual accedemos a la información y los servicios. Ciudades inteligentes (conocidas como smart cities), coches autónomos, realidad virtual o conexiones móviles con velocidades de transmisión del orden de los Gigabits/seg son algunas de las aplicaciones que se intuyen como claves para esta tecnología. A pesar de ello, y más allá de las campañas de marketing, ¿conocemos realmente lo que será la tecnología 5G? La tecnología 5G es una evolución/revolución respecto a las tecnologías de comunicaciones móviles anteriores, conocidas como 4G o LTE-A, con algunos objetivos claros: hacer frente a un incremento exponencial del número de dispositivos móviles; aumentar la capacidad de la red por unidad de área; reducir el retardo; o conseguir velocidades de transmisión altas. Centrándonos en la capacidad de la red, la industria y la academia han propuesto 3 posibles vías simultáneas para incrementar la capacidad de la red. La primera vía es la densificación de la red de acceso mediante el despliegue de nodos de acceso (estaciones base) distribuidos en dos capas. La primera de las capas, formada por estaciones base con zonas de cobertura grande, es la denominada capa de cobertura. El objetivo de esta capa es ofrecer cobertura total –evitando zonas de sombra- y garantizar un servicio adecuado de forma ubicua. La segunda de las capas, en cambio, se denomina capa de hotspot o de capacidad, formada por las denominadas small cells, estaciones con menores niveles de potencia transmitida y desplegadas a una altura...

La evolución de las redes de telecomunicaciones hacia la NFV

La provisión de contenido, especialmente de vídeo, es uno de los mayores retos a los que se enfrentan en estos momentos las redes de telecomunicaciones, debido al gran crecimiento del tráfico asociado a contenidos en alta definición. Este crecimiento viene marcado por la amplia variedad de dispositivos que permiten ver contenidos de resolución cada vez mayor. En un futuro, además, la realidad aumentada y la realidad virtual pueden hacer crecer aún más las necesidades actuales de ancho de banda en las redes. Por otra parte, la disponibilidad cada vez mayor de procesadores de tamaño reducido a un coste cada vez menor, junto con la facilidad cada vez mayor de conectividad en cualquier parte, están acelerando la tendencia hacia lo que denominamos Internet de las Cosas (IoT). Esto ha hecho disparar los requerimientos definidos para las redes de telecomunicación del futuro, no sólo por el crecimiento del ancho de banda necesario, sino por el aumento exponencial de dispositivos conectados concurrentemente. En este sentido, la Next Generation Mobile Network (NGMN) Alliance ha situado el IoT como uno de los factores principales que motivan la necesidad de desarrollar y desplegar redes móviles de quinta generación (5G). Por todo ello, los operadores de telecomunicaciones se enfrentan diariamente a la necesidad de ampliar y actualizar sus redes a un ritmo que, además, hace difícil rentabilizar el coste de la inversión. Cabe tener en cuenta que los despliegues suponen una inversión muy elevada, tanto por el coste del hardware, como por la necesidad de personal capaz de diseñar, integrar y operar redes cada vez más complejas basadas en hardware específico. El uso mayoritario de hardware...

Bitcoin forks (y II)

(Trobareu la versió en català més avall) En este artículo completaremos lo introducido en un artículo anteriormente publicado en este blog sobre los forks en bitcoin. En el artículo anterior dimos unas pinceladas de lo que le pasa a la cadena de bloques en caso de soft fork y hard fork. En este artículo nos centraremos en los forks que se han hecho sobre bitcoin. Para empezar vamos a ver la figura de más abajo, donde utilizamos el símil que hacíamos en el artículo anterior entre blockchain y libro contable para mostrar visualmente, y a grandes rasgos, lo que ha pasado con bitcoin y las nuevas monedas que han aparecido desde agosto de 2017. Recordemos que decíamos que cuando un soft fork tiene éxito, entonces podemos considerar que simplemente se actualizan las normas sobre cómo escribimos en el libro contable y el tipo de apuntes que podemos hacer. En cambio, en un hard fork, a no ser que todos los nodos de la red actualicen su código, se crea una nueva moneda, donde podemos considerar que primero se hace una copia de todo el libro contable, y entonces las nuevas normas se aplican sólo al libro nuevo, dejando que el libro original siga funcionando sin ningún cambio.    Esta imagen muestra las diferentes versiones de bitcoin creadas recientemente. Por un lado, vemos que seguimos teniendo la versión original de bitcoin que se ha actualizado incorporando un cambio importante que se ha denominado Segregated Witness (SegWit). En este artículo no entraremos a describir exactamente esta mejora, simplemente, para resumir diremos que, entre otras cosas, esta actualización del protocolo de bitcoin arregla un...