Está en la página 1de 69

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/334039048

Comunicaciones V2V con esquemas de seguridad I.A. Contenido de la


plática

Presentation · June 2019

CITATIONS READS

0 94

1 author:

A Medina -Santiago
Instituto Nacional de Astrofísica, Óptica y Electrónica (INAOE)
49 PUBLICATIONS   48 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Floating Gate Tansistor View project

Internet Object Things View project

All content following this page was uploaded by A Medina -Santiago on 26 June 2019.

The user has requested enhancement of the downloaded file.


Comunicaciones V2V con
esquemas de seguridad I.A.
Dr. Alejandro Medina Santiago
Instituto Nacional de Astrofísica, Óptica y Electrónica
Coordinación de Ciencias Computacionales
https://amedina7894.wixsite.com/website
amedina@inaoep.mx
Contenido de la plática:
• ¿Qué es comunicación V2V?
• Actores que influyen en la comunicación V2V.
• Internet de la Cosas
• Energías Alternativas
• Industria 4.0
• Programación avanzada
• ¿Qué es un esquema?
• ¿Qué es seguridad?
• ¿Qué es Inteligencia Artificial?
• Como aplicamos I.A. en V2V.
• Aplicaciones iniciales y resultados.
¿Qué es comunicación V2V?
• La comunicación V2V consiste en el intercambio de información entre dos
vehículos con el fin de mejorar el tráfico o evitar accidentes, a futuro se
propone intercambiar información para evitar secuestros, robos de
identidad y secuencias iterativas con la infraestructura.
• Si la comunicación M2M (machine to machine) permite que dos objetos
intercambien datos entre sí, la tecnología V2V (vehicle to vehicle) aplica el
mismo concepto a los coches.
• Se trata igualmente de una rama de Internet de las cosas, aunque esta
tecnología puede resultar más cercana al usuario cotidiano. Todo el mundo
está familiarizado con los coches y es fácil ver el valor que puede tener el
intercambio en tiempo real de datos tan sensibles como la localización del
vehículo, la velocidad, su dirección o si ha empezado a frenar.
https://youtu.be/3z09fCqmILU
https://blogthinkbig.com/que-es-la-comunicacion-v2v-y-cual-es-su-futuro
• El V2V es un estándar que lleva estudiando, tratando e implementado
desde finales de los años 90.
• Por aquel entonces únicamente preocupaba fijar una porción del espectro
radioeléctrico para que fuera utilizado por los coches para comunicarse
entre sí. Se tiende a confundir con el WiFi porque usa una de las
frecuencias de esta conexión inalámbrica, los 5.9 GHz.
• Si bien no existen despliegues comerciales, en Estados Unidos se dieron
avances el pasado año para aprobar el estándar y se prevé que en 2021
este adquiera carácter obligatorio, pues se considera una medida de
seguridad que puede reducir el número de accidentes. Y es que hoy en día
hay vehículos que cuentan con sistemas ADAS, como el radar o el
ultrasonido, para detectar obstáculos en su camino, pero la comunicación
V2V tiene una aspiración global.
• La idea no es instalar una tecnología en un coche y que esta se sirva
de sus propios recursos para aumentar la seguridad del conductor y
los pasajeros.
• El objetivo es que los vehículos colaboren entre sí, compartiendo
información sobre sí mismos. Su posición, su velocidad y otros
detalles se procesan y se analizan en una plataforma que los devuelve
procesados al resto de coches de la red. De esta forma todos tienen
información que puede servir para lanzar una alerta en caso de riesgo
de accidente o recomendar otra ruta si la inicial se encuentra
saturada de tráfico.
• El futuro del V2V.
• Existen grandes retos para la implementación de la comunicación V2V. El principal está
relacionado con el volumen. Para que un intercambio de datos así sea relevante es
necesario que haya una gran mayoría –o la práctica totalidad de vehículos– con este tipo
de conectividad. Y si se quiere tener posibilidades reales de evitar accidentes es
necesario que cada coche envíe todos sus datos diez veces por segundo a los sistemas,
que deben procesarlo todo y transmitirlo.
• Esta carga de trabajo necesita de una capacidad de análisis enorme, que solo pueden
lograr potentes sistemas en la nube. Los proveedores de este servicio tendrán que lidiar
también con otra cuestión. El V2V es comunicación, pero la creciente automatización de
los automóviles podría hacer que la tecnología penetrara en la consola del propio
vehículo para hacerlo frenar en caso de emergencia. Es una de las posibilidades que se
está trabajando con los coches autónomos, aunque tal vez no haya que esperar tanto
para ver una funcionalidad así, dado el nivel de conexión que tienen los vehículos que se
están vendiendo hoy en día.
Actores que influyen en la comunicación V2V.
• Internet de la Cosas
• En 1999, por primera vez, el ingeniero
del MIT Kevin Ashton menciona el
concepto de “Internet de las Cosas”
(literalmente dijo: “That ‘Internet of
Things’ Thing”) en una conferencia en
Procter & Gamble.
• Ashton es un conocido investigador en
temas de RFID.
• En ese mismo año, 1999, se crea el Auto-
ID Center formado por 7 universidades y
la empresa EPCglobal (centrada en la
explotación de tecnologías RFID).
• Su objetivo era desarrollar arquitecturas
para el nuevo “Internet de las Cosas”.
Las seis webs:
• The Near Web: Es la Internet que se “observa” cuando una persona se conecta desde
una máquina tradicional (computadora personal).
• Interfaz de proximidad: teclado, ratón…
• The Here Web. Es la Internet que siempre acompaña al usuario, porque accede a ella
desde dispositivos que SIEMPRE lleva consigo (Smartphones, Smartwatches,...).
– interfaz ubicua: donde sea, cuando sea, ...
• The Far Web. Es la Internet que se emplea cuando un usuario utiliza un gran
sistema de visualización (televisión, paneles de publicidad, etc.).
– La interfaz está físicamente alejada del usuario, que normalmente emplea controles remotos
para enviar información.
• The Weir Web. El acceso a esta Internet se realiza a través de voz y sonido, por
ejemplo cuando empleamos los asistentes del teléfono inteligente.
– Interfaz sonora.
• Business to business (B2B). Es un tipo de Internet sin interfaz de usuario. Son
máquinas pertenecientes a una corporación (o distintas que hayan llegado a
acuerdos) se conectan, dialogan y cierran transacciones por sí mismas.
– No hay interfaz, busca evitar factores humanos en los negocios.
• Device to devices (D2D). Este Internet se basa en redes de sensores y actuador
desplegadas en junto con otros sistemas cuyo funcionamiento mejoran en
eficiencia. Joy pensaba que este Internet implicaría embeber máquina en objetos
cotidianos.
• Situación actual del IoT.

• En la actualidad la comprensión de la IoT como una


infraestructura que conecta todos los objetos de la vida
cotidiana de forma global se ha impuesto
– Los llamados “dispositivos inteligentes”: televisores, lavadoras,
relojes…
• Cerca de 21,000 millones de dispositivos están conectados
en 2020, según estimaciones.
• Todas las grandes empresas tecnológicas han creado una
línea de producto para IoT, desde dispositivos inteligentes
hasta plataformas de desarrollo miniaturizados.
– Raspberry, Arduino, Samsung, Intel, etc.
• El principal objetivo actual es la aplicación industrial de la
IoT.
– Un negocio estimado en 12 billones de dólares para 2030.
• Energías Alternativas
Energía alternativa es un sinónimo para
energía limpia, energía verde o energía
renovable. Se consideran alternativas
todas aquellas que provienen de
recursos naturales y de fuentes
inagotables, todas aquellas que, al
producirlas, no contaminan.
• Tipos de energía alternativa:
a) Solar.
b) Eólica.
c) Hidroeléctrica.
d) Biomasa.
e) Biogás.
f) Energía del mar.
g) Geotérmica.
• Industria 4.0
Industria 4.0 y su sinónimo Cuarta
Revolución Industrial son expresiones que
denominan una hipotética cuarta mega
etapa de la evolución técnica-económica de
la humanidad, contando a partir de
la Primera Revolución Industrial. Habría
comenzado recientemente y su desarrollo
estaría proyectado hacia la segunda
década del siglo XXI. La inteligencia
artificial es señalada como elemento
central de esta transformación,
íntimamente relacionada a la acumulación
creciente de grandes cantidades de datos
(big data), el uso de algoritmos para
procesarlos y la interconexión masiva
de sistemas y dispositivos digitales.
Estrategia emprendida por México:
a) Diagnóstico de capacidades sobre innovación

b) Formación de
industria 4.0
modelos de clústeres de

c) Generación de mercado de la I 4.0

d) Instituciones y mecanismos de seguimiento

Con miras al 2030.


La Asociación Nacional de Universidades e Instituciones de
Educación Superior (ANUIES), en su informe “Visión y acción
2030: Propuesta de la ANUIES para renovar la educación
superior en México” abordó los Objetivos del Desarrollo
Sostenible propuestos por la Organización de las Naciones
Unidas, con una mirada transversal a través de la evolución que
se vive actualmente en el mundo de la industria para dar paso
al mundo 4.0; así pues, el reto para que las Universidades se
actualicen en la cuarta revolución industrial radica en la forma
en que se concibe la creación de nuevos profesionistas.
https://profesionistas.org.mx/universidades-en-la-industria-4-0-el-futuro-de-mexico/
http://www.campa.com.mx/site/mexico-lejos-de-la-industria-4-0/
• Programación en la comunicación V2V.
• Está muy bien que platiquemos sobre las posibilidades del automóvil
conectado, los escenarios de uso que abre y el impacto que tendrá en
distintas industrias. Pero como desarrolladores de software, una de
las preguntas que inevitablemente nos hacemos es: ¿cómo podemos
desarrollar aplicaciones para este segmento?, ¿qué tecnologías se
utilizan y dónde puedo aprender al respecto?, ¿qué oportunidades
están abiertas para desarrolladores externos?
• Para contestar dichas preguntas, echemos un vistazo a las principales
áreas en las que se puede construir soluciones para el automóvil
conectado, así como las empresas que están detrás.

https://sg.com.mx/revista/55/tecnologias-detras-del-automovil-conectado
• Capas aplicativas.
• Infotainment. Como su nombre lo indica, esta capa ofrece servicios de información y entretenimiento, apoyándose
en las capacidades de conectividad, audio y despliegue de información en pantallas. Esto se puede utilizar tanto para
escenarios de productividad (ej. hacer llamadas telefónicas, escuchar mensajes de correo) como de entretenimiento
(servicios de música, juegos o video para pasajeros).
• Telemática. La capa de telemática brinda información sobre la actividad, historial y ubicación de un automóvil. El uso
más básico de estos servicios es para construir aplicaciones de navegación por GPS, asistencia en el camino o
localización de autos robados. Sin embargo, al contar con la información del estado de un automóvil, tanto histórico
como en tiempo real, y combinarlas con servicios de analítica predictiva las posibilidades aplicativas son infinitas. Por
ejemplo:
Ofrecer pólizas de seguro personalizadas a los hábitos de manejo de un conductor.
Alertar al conductor cuando se esté acercando a un cruce donde hay una alta incidencia de accidentes.
Alertar al conductor cuando se esté estacionando en un lugar prohibido, o de alto riesgo.
Si adicionalmente combinamos esta información con la capacidad de identificar al conductor (por medio de
biométricos o con mecanismos más rudimentarios como contraseñas), podemos habilitar escenarios
tales como restringir a que nuestros hijos solo puedan manejar dentro de cierta área geográfica o
llegar a cierto límite de velocidad.
• Cluster de instrumentos.
El cluster de instrumentos es el espacio que despliega información crítica para el conductor, tal como
velocidad, temperatura y alertas. En los automóviles modernos se está comenzando a utilizar pantallas
digitales en lugar de los tradicionales medidores análogos. En principio podríamos pensar que esto se podría
delegar al sistema de infotainment, sin embargo acostumbra manejarse como una capa distinta ya que se
requiere desempeño en tiempo real con alta confiabilidad. En otras palabras, no hay mucho problema si el
sistema de entretenimiento no despliega correctamente los metadatos de una canción, pero sí hay problema si
no sabemos que el auto está sobrecalentado. Es por ello que el cluster de instrumentos requiere operar a bajo
nivel sobre un OS para tiempo real conectado al bus interno del automóvil, mientras que el sistema de
infotainment opera más arriba sobre frameworks orientados a la información y conectividad externa.
• Asistencia de manejo.
Esta capa, conocida en inglés como ADAS (advanced driver assistance systems) contiene servicios y
aplicaciones para ayudar al conductor a manejar el automóvil, por ejemplo alertar al conductor cuando se
detectan objetos cercanos o se está saliendo del carril. Los servicios no solo son de alerta, sino que incluso
también pueden controlar cierto aspecto del automóvil, como por ejemplo el frenado de emergencia o el
control de velocidad adaptativo (adaptive cruise control).
• Conducción autónoma.
Se refiere a la plataforma que habilita que un automóvil pueda conducirse de manera autónoma. Involucra la
operación de los sensores, motor de analítica/decisión, y control del automóvil.

Como es de esperarse, las capas que están más cercanas al control del automóvil (instrumentos, ADAS,
conducción autónoma) típicamente son cerradas y como desarrolladores externos no hay mucha posibilidad de
interactuar con ellas. En contraste, la capa de infotainment es donde hay mayor apertura y dinamismo.
• Plataformas.
• QNX
• Linux
• Apple CarPlay
• Android Automotive
• SmartDeviceLink
• Microsoft Connected Vehicule
• Sistemas de cómputo.
Una batalla no menos interesante es la que se está dando en el lado del hardware
sobre el que se ejecuta el sistema operativo del automóvil. Hasta hace poco, los
automóviles usaban sistemas en chip (SoC) de gama relativamente baja. Sin
embargo, conforme los automóviles se hacen más inteligentes demandan
soluciones expresamente diseñadas para este segmento y con mayor poder. Estos
son los jugadores y lo que están haciendo …
Renesas Electronics
NVIDIA
Intel
Qualcomm
Bosch
• En conclusión El automóvil conectado involucra una gran variedad de tecnologías y empresas que lo habilitan. Algunas de
estas tecnologías son cerradas o fuera del alcance de los desarrolladores independientes, pero hay otras que son abiertas
y con las que cualquiera puede comenzar a experimentar.
• http://www.qnx.com/content/qnx/en/products/qnxcar
• https://www.genivi.org
• https://www.automotivelinux.org
• https://source.android.com/devices/automotive
• https://www.smartdevicelink.com
• https://smartdevicelink.com/resources/manticore/
• https://www.microsoft.com/en-us/internet-of-things/connected-vehicles
• http://www.nvidia.com/object/drive-px.html
• https://www.intel.com/content/www/us/en/automotive/automotive-overview.html
• https://www.qualcomm.com/solutions/automotive
• https://www.canbus.us
• http://www.bosch-mobility-solutions.com
¿Qué es un esquema de seguridad?
• La seguridad de datos, también conocida como seguridad de la información
o seguridad informática, es un aspecto esencial de TI en organizaciones de
cualquier tamaño y tipo. Se trata de un aspecto que tiene que ver con la
protección de datos contra accesos no autorizados y para protegerlos de una
posible corrupción durante todo su ciclo de vida.
• Seguridad de datos incluye conceptos como encriptación de datos, tokenización y
prácticas de gestión de claves que ayudan a proteger los datos en todas las
aplicaciones y plataformas de una organización.
• Hoy en día, organizaciones de todo el mundo invierten fuertemente en la
tecnología de información relacionada con la ciberdefensa con el fin de proteger
sus activos críticos: su marca, capital intelectual y la información de sus clientes.
• En todos los temas de seguridad de datos existen elementos comunes que todas
las organizaciones deben tener en cuenta a la hora de aplicar sus medidas: las
personas, los procesos y la tecnología.
• Encriptación
• Si la ingeniería de seguridad de datos protege la red y otros activos físicos
como servidores, computadoras y bases de datos, la encriptación protege
los datos y archivos reales almacenados en ellos o que viajan entre ellos a
través de Internet. Las estrategias de encriptación son cruciales para
cualquier empresa que utilice la nube y son una excelente manera de
proteger los discos duros, los datos y los archivos que se encuentran en
tránsito a través de correo electrónico, en navegadores o en camino hacia
la nube.
• En el caso de que los datos sean interceptados, la encriptación dificulta que
los hackers hagan algo con ellos. Esto se debe a que los datos encriptados
son ilegibles para usuarios no autorizados sin la clave de encriptación. La
encriptación no se debe dejar para el final, y debe ser cuidadosamente
integrada en la red y el flujo de trabajo existente para que sea más exitosa.
• Detección de intrusión y respuesta ante una brecha de seguridad
• Si en la red ocurren acciones de aspecto sospechoso, como alguien o
algo que intenta entrar, la detección de intrusos se activará. Los
sistemas de detección de intrusos de red (NIDS) supervisan de forma
continua y pasiva el tráfico de la red en busca de un comportamiento
que parezca ilícito o anómalo y lo marcan para su revisión. Los NIDS
no sólo bloquean ese tráfico, sino que también recopilan información
sobre él y alertan a los administradores de red.
• Todos los coches llevan múltiples sistemas de seguridad y es
importante conocerlos, saber usarlos y no despreciar su utilidad ya
que de ellos depende la vida de los ocupantes del vehículo.

• Se clasifican en dos grandes grupos según su función:


• SEGURIDAD ACTIVA: para prevenir los accidentes.
• SEGURIDAD PASIVA: para minimizar los daños a los ocupantes una
vez producido el accidente.
• Seguridad Activa.
• Es el conjunto de todos aquellos elementos que contribuyen a proporcionar una mayor eficacia y
estabilidad al vehículo en marcha y en la medida de lo posible evitar un accidente. Cada día hay
mayor cantidad y son más sofisticados. Algunos de ellos son:
• Neumáticos.
• Sistema de Frenado (ABS, Control electrónico de estabilidad o ESC, Asistente a la frenada de emergencia o
BAS, Frenada autónoma o AEB).
• Control de tracción o TCS.
• Dirección (Asistente de velocidad inteligente o ISA, Aviso de cambio involuntario de carril con asistente de
dirección).
• Suspensión.
• Detección de ángulo muerto.
• Carrocería.
• Confort (detección de fatiga).
• Iluminación (intermitentes, luces de freno, antiniebla, LCD o lunes de noche, BI-Xenón, luces de giro, LEDs
Matrix)
• Visibilidad (retrovisor, suciedad, hielo, condensación, depósito del líquido para la limpieza, limpia parabrisas,
repelente de agua).
• Seguridad pasiva.
• Son los elementos que reducen los daños que se pueden producir sobre
los ocupantes cuando el accidente es inevitable. Solo actúan cuando la
colisión ya se ha producido. Pueden ser estáticos o dinámicos activados
electrónicamente por una centralita que se llama ECU. Lo que hacen es
disminuir al máximo la energía de impacto sobre las personas. Algunos de
ellos son:
• Cinturón de seguridad de tres puntos.
• Bolsas de aire.
• Estructura de deformación programada.
• ROPS(Reposacabezas, Sistemas de retención infantil).
• Lunas y ventanillas.
• Sistema eCall.
• VECTORES DE ATAQUE.
• Hay que tener en cuenta que con toda la nueva tecnología y funcionalidades disponibles, el usuario está expuesto a
nuevas amenazas que anteriormente no existían. Estos son los principales vectores de ataque en un coche:
• Teleservicios: son los más peligrosos de todos, porque si un atacante consiguiese interceptar la comunicación (llamado
ataque Man in the Middle) podría suplantar el código que se instala en el coche y provocar serios problemas en su
funcionamiento. Otras vías de infección por virus sería la utilización de la tecnología Bluetooth o USB externos.
• Los portales para la administración de los vehículos en remoto: en caso de robo de las contraseñas del usuario, por
ejemplo, el atacante podría introducir un virus troyano y acceder a los servicios que ofrecen estos portales, como ya
ocurre en el sector bancario. Asimismo, es posible que los ciberdelincuentes generen spam con el objetivo de robar las
contraseñas o de llevar a cabo fraudes más elaborados.
• Las aplicaciones para móviles: el principal riesgo son aquellas que permiten la gestión de las In Car Smartphones Apps.
Éstas, permiten que los cibercriminales creen aplicaciones que se hacen pasar por las apps oficiales o por las autorizadas
por los fabricantes de coches.
• Los servicios remotos: aquellos que convierten al smartphone en una especie de “llave de mando” que permite abrir y
cerrar el coche, encender y apagar luces, hacer sonar el claxon o activar la climatización. Es fundamental escoger
adecuadamente la contraseña o pregunta de seguridad, porque en caso contrario, cualquier persona que accediera al
teléfono podría controlar el vehículo.
La pregunta a la
vulnerabilidad en el
automóvil, es ¿Cómo voy a
proteger mis datos?
¿Qué es Inteligencia Artificial?
La inteligencia artificial (IA), también llamada inteligencia computacional, es la
inteligencia exhibida por máquinas. Coloquialmente, el término inteligencia artificial se
aplica cuando una máquina imita las funciones cognitivas que los humanos asocian con
otras mentes humana, como por ejemplo: aprender y resolver problemas.
La I.A. nace en 1956 por John McCarthy “la ciencia e ingenio de hacer máquinas
inteligentes, especialmente programas de cómputo inteligente”.
Nils John Nilsson define cuatro pilares básicos en los que se apoya la I.A.:
1. Búsqueda del estado requerido en el conjunto de los estados producidos por las
acciones posibles.
2. Algoritmos genéticos (análogo al proceso de evolución de las cadenas de ADN).
3. Redes Neuronales Artificiales (análogo al funcionamiento físico del cerebro de
animales y humanos).
4. Razonamiento mediante una lógica formal análogo al pensamiento abstracto humano.
• Partimos de nuestro automóvil que empleamos diariamente, pero
ahora usaremos la I.A. específicamente las Redes Neuronales
Artificiales para producir seguridad.
Como aplicamos I.A. en V2V.
• Aplicaciones iniciales y resultados.
• Criptografía neuronal.

Encriptado
• Generación de claves.
DesEncriptado
• En proceso dos tesis:
• Sistema de información para aplicaciones automotrices implementando un
esquema de seguridad y protección jurídica
• Comunicación V2V, el punto de partida para el transporte inteligente con un
esquema de seguridad.
• Actualmente podemos colaborar en:
• Estadías de estudiantes en INAOE.
• Visitas al laboratorio de Ciberseguridad-CCC.
View publication stats

También podría gustarte