Está en la página 1de 19

RESUMEN

En este trabajo de titulación, se define un proceso de implementación para la automatización de la


seguridad en transacciones utilizando el internet de las cosas con la tecnología Blockchain sin
depender de intermediarios o algún tipo de software para la seguridad en red local o perimetral para
redes externas con base en la ejecución de transacciones de algún dispositivo específico, con esto se
busca incorporar en el análisis el uso de la tecnología de red móvil 5G para estos escenarios, es
decir, se orienta este trabajo en el uso de dispositivos con cobertura 5G. Adicional a ello, la
tecnología del internet de las cosas está evolucionando con diferentes perspectivas para el uso
específico de cada requerimiento, y ofrece conectar a todos con los dispositivos (cosas), y facilita la
experiencia del consumidor y la industria; sin embargo, la forma de establecer “la conectividad”
abre la posibilidad de ataques por vulnerabilidades en términos de seguridad, por lo que es vital
definir este proceso de seguridad de información comprobados para la ejecución de diversas
transacciones. En este contexto, la tecnología Blockchain presenta atributos prometedores en
aspectos de seguridad que deben ser tomados en cuenta. Por ello, en el presente documento se
exploran de manera general el desarrollo del software, en específico los módulos de encriptación
para poder solventar y mitigar el riesgo inherente a los procesos de conexión y de transaccionalidad,
implementando algoritmos expertos para apoyar el uso seguro de tecnologías emergentes, para así
comprobar que es válido el uso y la implementación de tecnología blockchain para procesos de IoT
en diversos modelos de negocios.
Por otro lado y a de acuerdo con Jovović,
Husnjak, Forenbacher y Maček (2019) la
INTRODUCCIÓN industria actual puede ser descrita como una
plataforma para integrar tecnologías TIC y
La transaccionalidad de diversas operaciones sistemas manufacturados cuyas necesidades
ha ido evolucionando a través del tiempo, son convertir los dispositivos normales en
mientras que los aplicativos existentes se dispositivos de autoconocimiento y
enfrentan a distintos desafíos. Las autoaprendizaje para mejorar los procesos
innovaciones tecnológicas pueden brindar generales de gestión y al mismo tiempo
soluciones para enfrentar y superar algunos de mantener la interacción con el entorno,
esos nuevos retos, en mejora de la prestación además de la supervisión de datos en tiempo
de los servicios de telecomunicaciones, real, el seguimiento del estado del producto,
informática y seguridad de información, ya la ubicación del producto y el proceso de
que esta evolución afecta a todos los demás gestión del producto, es decir se está hablando
aspectos de la vida. de internet de las cosas (IoT).
En este sentido, desde que los primeros En este documento, se propone adoptar la
teléfonos móviles estuvieron disponibles en la tecnología Blockchain como facilitador para
década de los 80 los proveedores de compartir recursos de red entre operadores de
telecomunicaciones han estado invirtiendo en manera soberana, autónoma, segura y
redes móviles para ampliar la cobertura, confiable; esto se ilustra, mediante el uso de
mejorar los servicios y atraer a más usuarios. una función Blockchain para la gestión de
Cada generación ofreció velocidades transacciones entre dispositivos que posean
mejoradas, mayor capacidad y nuevas los protocolos IoT para que puedan compartir
funciones y servicios. (Congressional sus recursos de red a través de transacciones
Research Service, 2019). autoejecutables entre pares, que se asemejan a
las características de protocolos, pero en un
En 2018 los proveedores de enfoque mucho más distribuido, así como
telecomunicaciones comenzaron a también, se enfoca en el uso de la tecnología
implementar redes de quinta generación (5G) Blockchain para proporcionar servicios y
para satisfacer la creciente demanda de datos aplicaciones de seguridad de red.
de consumidores y usuarios industriales. Se
espera que las redes 5G permitan a los Como base teórica se establece el uso de estos
proveedores expandir los servicios al servicios en las aplicaciones actuales se
consumidor (por ejemplo, transmisión de analiza las técnicas convencionales que
video, aplicaciones de realidad virtual), para proporcionan estos servicios de seguridad e se
que puedan facilitar la admisión del número ilustran sus desafíos y problemas. Luego se
creciente de dispositivos conectados (por presentan cómo se puede usar la tecnología
ejemplo, dispositivos médicos, hogares Blockchain para resolver los desafíos
inteligentes, Internet de las cosas), así como asociados con base en un desarrollo de
también de nuevos usos industriales (por software y se destaca el algoritmo de
ejemplo, sensores industriales, sistemas de encriptación basado en la tecnología
monitoreo industrial), realizan análisis de Blockchain que brindan los servicios de
datos avanzados y permiten el uso de seguridad deseado. Cabe señalar que los
tecnologías avanzadas (por ejemplo, detalles de la tecnología Blockchain y cómo
aplicaciones de ciudades inteligentes, se usa en otros dominios están fuera del
vehículos autónomos). (Congressional alcance de este documento.
Research Service, 2019)
MARCO TEÓRICO Musa (2018); las características de las
generaciones previas son:
Necesidad de redes inalámbricas
mejoradas 1G.- surgió en la década de 1980. Introduce
De acuerdo con (Congressional Research tecnologías móviles como el sistema de
Service, 2019) existen tres factores que telefonía móvil (MTS), el sistema avanzado
impulsan la necesidad de redes inalámbricas de telefonía móvil (AMTS), el servicio
mejoradas: mejorado de telefonía móvil (IMTS) y Push to
Talk (PTT). Utiliza una señal de radio
1) Hay más personas que usan más datos en analógica que tiene una frecuencia de 150
más dispositivos, de acuerdo a (CISCO, 2019) MHz, la modulación de llamadas de voz se
El tráfico global de datos móviles creció un realiza mediante Acceso múltiple por división
71 por ciento estimado año tras año (año a de frecuencia (FDMA). Tiene baja capacidad,
año) en 2017. Las tasas de crecimiento transferencia poco confiable, enlaces de voz
variaron ampliamente según la región; se deficientes y ninguna seguridad en absoluto
espera que el tráfico general de datos móviles ya que las llamadas de voz fueron
crezca a 77 exabytes por mes para 2022, un reproducidas en torres de radio, haciendo que
aumento de siete veces con respecto a 2017. estas llamadas sean susceptibles a escuchas no
El tráfico de datos móviles crecerá a una tasa deseadas por parte de terceros. Esta red brinda
compuesta anual del 46 por ciento entre 2017 solo llamadas de voz a celulares con una
y 2022; velocidad de hasta 2.4 Kbps.
2) Ha aumentado el número total de 2G.- era un estándar digital, tecnología de
dispositivos conectados a Internet, tanto conmutación de circuitos introducida en la
dispositivos de consumo (relojes inteligentes, década de 1980. Utilizaba tecnologías
medidores inteligentes) como dispositivos CDMA, GSM y TDMA. Solo podía transmitir
industriales (sensores que ayudan con el voz digital a 64 kbps, y no datos. Proporciona
mantenimiento predictivo). En este sentido la facilidad de Servicio de mensajes cortos
(IoT Analytics, 2018) establece que el número (SMS), el correo electrónico se establece por
de dispositivos conectados que se usan en la red de segunda generación y utiliza el
todo el mundo ahora supera los 17 mil ancho de banda de 30 a 200 KHz. La calidad
millones, con un número de dispositivos IoT del sonido aumenta y también se reduce el
de 7 mil millones (ese número no incluye ruido. Esta red de generación tiene baja
teléfonos inteligentes, tabletas, computadoras capacidad de manejo de datos.
portátiles o teléfonos de línea fija); y por
último 3G.- utilizan la técnica de acceso múltiple por
división de código (CDMA). Introdujo el
3) Las industrias dependen de dispositivos acceso a Internet de alta velocidad. Utilizó
conectados a Internet en las operaciones tecnologías como W-CDMA y acceso a
comerciales cotidianas. Las empresas utilizan paquetes de alta velocidad (HSPA).
dispositivos para rastrear activos, recopilar Proporcionó conectividad IP para servicios en
datos de rendimiento e informar las decisiones tiempo real y no en tiempo real. El desarrollo
comerciales. Estos dispositivos, cuando están de 3G fue impulsado principalmente por la
conectados, forman el Internet de las cosas demanda de servicios de datos a través de
(IoT) Internet. Utiliza una red inalámbrica de banda
Generaciones previas ancha con la que se aumenta la claridad. Los
El mundo de las telecomunicaciones ha sido datos se envían a través de la tecnología
testigo de cambios drásticos a partir de 1G llamada Packet Switching. Las llamadas de
hasta 4G. Se nombra a una nueva generación voz se interpretan a través de la conmutación
cuando denota un salto significativo hacia de circuitos, incluye servicios de datos, y
adelante en las tecnologías móviles Global Roaming. Opera en un rango de
inalámbricas. De acuerdo con Eze, Sadiku y 2100MHz y tiene un ancho de banda de 15-
20MHz utilizado para el servicio de Internet económicas significativas para las empresas
de alta velocidad. La velocidad máxima de 3G de tecnología y para los países donde se
es de alrededor de 21,6 Mbps. En esta red, la encuentran esas empresas. (Congressional
calidad de la señal de voz digital aumenta. Research Service, 2019).
4G.- 4G funciona igual que 3G y puede MCS, uno de los requisitos principales es el
considerarse como la extensión de 3G, pero aumento de la velocidad y la capacidad de los
con una conexión a Internet más rápida, más datos con la reducción significativa del nivel
ancho de banda y una menor latencia. Las de latencia. La Figura 1 muestra la
tecnologías 4G, como WiMAX y LTE comparación del nivel de latencia entre redes
(evolución a largo plazo), afirman ser 4G y 5G.
aproximadamente cinco veces más rápidas
que los servicios 3G. Utilizaba tecnologías Internet de las Cosas
COFDM, MIMO. Hay algunos desafíos que Para el especialista de seguridad informática
4G no puede resolver. Estos incluyen la crisis (Ramos, 2016), menciona que, para el
del espectro y el alto consumo de energía. desarrollo de Internet de las Cosas existen
Ofrece una velocidad de descarga de 100 barreras importantes que son las principales
Mbps y servicio de mensajería multimedia preocupaciones en las compañías. En su
(MMS), video chat, TV móvil, contenido de estudio menciona que el 36% de las empresas
HDTV, Difusión de video digital (DVB), visualiza que IoT no se encuentra en
servicios mínimos como voz y datos, y otros capacidad de garantizar la protección y
servicios que utilizan banda ancha. La banda seguridad de los datos, a su vez un 36% de las
de frecuencia se utiliza de 2 a 8 GHz, esta es compañías tienen la percepción que es una
la principal ventaja de la alta velocidad de la tecnología que implica un alto financiamiento
red inalámbrica de cuarta generación. para su implementación, por otro lado, el 33%
de las empresas divisan que aún es una
Principales características de 5G tecnología inmadura para su uso y un 31%
Con cada nueva generación de un sistema de esperan que IOT tenga un grado alto de
comunicación móvil fue posible experimentar complejidad al momento de llevar su
velocidades de transferencia de datos dos administración.
veces más altas que en la generación anterior. Para que IoT tenga un modelo exitoso tiene
Jovović, Forenbacher y Periša, (2015); el que buscar una tecnología que le permita
sistema de redes de nueva generación tener una baja latencia de extremo a extremo
móviles, es decir, 5G ofrece un mayor ancho mejorando su cobertura, en las diferentes
de banda, conectividad constante y servicios transferencias de información, y
de baja latencia que pueden mejorar y ampliar comunicaciones que pueda existir entre los
el uso de tecnologías móviles para dispositivos, con una conexión sin
consumidores y empresas. Estas tecnologías interrupciones, por lo que 5G juega un papel
5G admitirían dispositivos interconectados importante, donde sus beneficios y bondades
(por ejemplo, hogares inteligentes, permitirán un entorno ideal para que IoT
dispositivos médicos) y sistemas IoT pueda subsistir, brindando un servicio
avanzados, como vehículos autónomos, eficiente y eficaz hacia todos los usuarios.
sistemas agrícolas de precisión, maquinaria Serrano Santoyo, Álvarez Guzmán, Ruiz Soto
industrial y robótica avanzada. Así también y García Cárdenas (2017).
que tecnologías IoT se integren en sistemas
industriales para automatizar procesos y Según un estudio de la Internet Society
optimizar la eficiencia operativa.20 Se espera (Karen Rose, 2015) El Internet de las cosas
que las redes 5G respalden la creciente (IoT) puede ser percibido como una visión de
industria de IoT permitiendo a los fabricantes largo alcance, que integra diversas tecnologías
de dispositivos desarrollar e implementar y que por la interacción de los dispositivos
nuevos dispositivos y sistemas IoT en involucrados puede contar con importantes
múltiples industrias, y vender IoT productos a implicaciones tecnológicas y sociales. Desde
nivel mundial, produciendo ganancias la perspectiva de la regulación técnica, el IoT
es una infraestructura global para la sociedad Por otro lado, Gang, Zeyong y Jun (2011)
de la información, que permite a los servicios consideran que el Internet de las cosas son
avanzados la interconexión de “cosas” (físicas objetos materiales conectados a otros objetos
y virtuales) que recaban información y que en internet. Esto engloba sensores, sistemas
pueden ser susceptibles de control a distancia, globales de escritura, scanner de láser, y otro
basadas en tecnologías de la información y tipo de equipos informáticos que puedan
telecomunicaciones existentes y en evolución realizar una medición, o para obtener
información del ambiente que los rodean y a
El IoT añade la dimensión de “Comunicación
su vez permita tener conectividad con otros
de cualquier cosa” a las tecnologías de
objetos, de tal manera que puedan
comunicación e información que ya
intercambiar información y servicios de
proporcionan una comunicación de “a
comunicación, lo cual tiene relación con el
cualquier hora” en “cualquier lugar”, tal como
concepto generado por Ruiz, Serrano, Álvarez
se muestra en la figura nro. 1
y García (2017) quienes mencionan que el
Internet de las Cosas integra diferentes
tecnologías que buscan realizar una
interacción entre diferentes dispositivos
físicos y virtuales.
Agregando a lo anterior (Rolf, 2010)
manifiesta que se debe destacar que el
Internet de las Cosas es una tecnología en
evolución que está basada en la arquitectura
Figura Nro. 1 IoT de la información donde su principal objetivo
Fuente. www.itconsultors.com es facilitar el intercambio de bienes y
servicios entre diferentes objetos inteligentes
por medio del internet, lo cual concuerda con
Uno de los mayores beneficios de IoT es la (Archana Sahai, 2018) lo define como la
eficiencia que puede ofrecer. Muchas interconectividad de dispositivos físicos, que
empresas la usan para automatizar los son controlados remotamente usando una red
negocios y los procesos de fabricación, universal, y concuerda con (Gartner,2016)
monitorear y controlar de manera remota las quien menciona que el Internet de las Cosas
operaciones, optimizar las cadenas de es una red física de objetos que tienen
suministro y conservar los recursos, los tecnología de comunicación embebida que
portátiles y otros dispositivos con IoT “censa e interactúa” entre estados internos y
habilitada están impulsando la productividad con el ambiente externo.
de la fuerza laboral y la satisfacción en el
En este sentido, Internet de las Cosas se
trabajo en muchos sectores. La tecnología está
refiere a que objetos cotidianos con acceso a
ayudando a los empleados a mejorar la toma
internet puedan interconectarse de una manera
de decisiones, automatizar las tareas
digital, tanto entre ellos, como entre personas
rutinarias, a acelerar las comunicaciones y
y objetos en algunos países de Europa los
más, debido a que entre los beneficios de usar
sistemas de transporte inteligentes trasladan a
esta tecnología está en la implementación en
las personas y los bienes a cualquier lugar del
el campo industrial, Internet de las cosas
mundo. Se usan miles de sensores IoT en
industrial (IoT) está cambiando
aviones, trenes, buques y vehículos para
completamente la manera en que se hacen los
optimizar todo, desde rendimiento de motores
productos. Los fabricantes usan IoT y la
y seguridad hasta logística y gestión de la
comunicación M2M para impulsar la
cadena de suministro. (Castro, 2016)
automatización industrial, prever y prevenir
fallas de equipos, mejorar la seguridad laboral
y mucho más. (Harán, 2016)
Seguridad en IoT con tecnología información brindada por los usuarios o
Blockchain dispositivos sea valedera e integra, y que esté
En cuanto al aspecto de seguridad, Dorri, disponible para los usuarios de la red tal como
Kanhere y Jurdak (2017) expone que en IoT se muestra en la figura nro. 2.
es un reto debido a la poca capacidad de los
recursos en los dispositivos, por lo que se
necesita realizar una optimización en dichos
objetos para la evolución de Internet de las
cosas y así poder ejecutar métodos de
seguridad complejos y de alto nivel, con esto
concuerda (Rolf, 2010) el cual menciona que
Internet de las cosas debe contar con un
sistema que tenga la capacidad de evadir y
resistir ataques de hackers direccionados
hacia los dispositivos de IoT y su red, así
mismo Suo y Wan (2012) lo detallan como la
capa de percepción donde se conoce como Figura Nro. 2 Definición de Blockchain
nodos y se utilizan equipos de cómputo que
Fuente. www.solarchain.es
no cuentan con una capacidad de
almacenamiento importante y tienen un alto
consumo de energía. Por este motivo, algunas compañías como
Respecto a las limitaciones en el uso de Apple y Lenovo han creado aplicaciones que
sistemas IoT para empresas y hogares, cabe permiten el control de los dispositivos en el
mencionar el crecimiento exponencial de entorno iOS, incluso a través de comandos de
dispositivos que deben ser monitorizados y voz. Otras plataformas IoT trabajan en torno a
conectados (muchos de ellos dependientes de hubs independientes de Internet o de un
conexión a Internet) por ello, si la acceso WiFi.
implementación no es adecuada, las Ejemplos de ello son la iniciativa Echo de
compañías y los propietarios de los hogares Amazon y el SmartThings Hub de Samsung.
pueden verse obligados a acceder a un Así, el IoT funciona a través de dispositivos
considerable número de Apps distintas para vinculados a un sensor que a menudo está
así monitorizar sus múltiples dispositivos, lo conectado a internet o a un receptor de WiFi,
que haría que el IoT fuera poco eficiente permitiendo ejercer un control, una
desde un punto de vista temporal y menos programación y una monitorización centrales,
atractivo para potenciales consumidores, en muchos sistemas IoT dependerán con toda
este ámbito de seguridad, Wu, Du, Wang y probabilidad de microtransacciones
Lin (2018) define que es importante contar financieras entre objetos digitales; lo que
con un esquema de seguridad de autenticación requerirá que los dispositivos IoT estén
dirigida hacia los usuarios, ya que en la conectados de tal manera que faciliten una
actualidad muchas aplicaciones solo utilizan “economía de máquina a máquina”
una autenticación por medio de una (“machine-to-machine/M2M economy”, es
contraseña, dicho prototipo es susceptible a decir, el intercambio de dinero entre
recibir ataques de hombre del medio, para dispositivos no humanos).
robar la contraseña, y realizar suplantación de
Estas limitaciones en niveles de seguridad se
identidad de este modo causar daños a
documenta por (Cobb, 2017) especialista de
terceros, y así propaguen información falsa,
seguridad de la información de la compañía
esto lo complementa (Rolf, 2010) el cual
ESET, donde refiere que en el año 2015 se
menciona que IoT debe contener una
detectó una vulnerabilidad en un dispositivo
tecnología enfocada a la autenticación y
de juego perteneciente a Internet de las Cosas,
control de acceso para la data, donde su
donde debido a su poca seguridad en el
principal objetivo es validar que la
equipo y del sitio web del fabricante expuso
los datos personales de todos los niños, por lo convencionalmente los sistemas de
que se llegó al resultado de que, Internet de transacción centralizados necesitan validar
las cosas tiene una gran cantidad de superficie cada acción y transacción por medio de una
para diferentes ataques en las que sus usuarios agencia confiable central tal como se muestra
pueden estar expuestos, así como también lo en la figura nro. 3. Inevitablemente el
define con un ejemplo Chahid, Benabdekkah resultado es tener un alto costo y el
y Azizi (2017) que narran el suceso del año performance de las transacciones se vería
2010, donde atacantes digitales infiltraron un afectado por cuellos de botella de los
virus llamado “Stuxnet” en instalaciones servidores centralizados.
militares de medio oriente, dando como
resultado la destrucción del equipo militar de
la base, esta falta de seguridad también la
afirma Suo, Wan (2012) donde menciona que
Internet de las Cosas no puede ignorar que
existe la posibilidad de afectar su seguridad a
través de ataques como: hombre del medio,
virus, o ataques de negación de servicio
(DDoS), dirigidos hacia la red, nodos, o
dispositivos y que pueden ser vulnerados en Figura Nro. 3 Blockchain con IoT
IoT. Fuente. www.nemespanol.io
Por consiguiente, la seguridad para el Internet
A continuación, se definen algunas de las
de las Cosas, se basa en tres pilares
formas en las que la arquitectura distribuida
fundamentales conocidos como “CIA”, los
de blockchain puede ayudar a solventar la
cuales son: confidencialidad, integridad y
mayor parte de los desafíos de seguridad y
acceso. Dichos parámetros son para mantener
fiabilidad a los que se enfrenta la adopción de
la información privada y confidencial para los
la denominada Internet de las cosas:
usuarios. Chahid, Benabdellah, yAzizi (2017)
Blockchain es capaz de monitorear los datos
Blockchain fue propuesto primero por
recogidos por los sensores y así evitar
Bitcoin, es una serie de bloques entrelazados
duplicidades con cualquier otro dato erróneo.
consecutivamente que son utilizados para
Adicional a esto, los despliegues de los
compartir y almacenar información de una
dispositivos IoT suelen ser complejos, por
manera distribuida, cuenta con propiedades
ello, tener un libro de contabilidad distribuido
como la descentralización, seguridad,
es adecuado para dar a los mismos
anonimato, y privacidad de la data que
identificación, autenticación y seguridad en la
contiene (Zhou, Wang, Sun, y Lv (2015).
transferencia de datos.
De acuerdo con (Swam, 2016), Blockchain es
En lugar de buscar a un tercero para
una base naturalmente descentralizada que
establecer confianza, los sensores IoT pueden
ofrece una tecnología equilibrada, puede ser
intercambiar datos a través de la tecnología
utilizada para expandir: libertad, expresión,
blockchain, dado que, Blockchain permite la
realización, seguridad en la información para
autonomía del dispositivo (contrato
sus transacciones, para todas las entidades del
inteligente), identidad individual, integridad
mundo, especialmente en la futura interacción
de los datos y comunicación punto a punto,
entre el humano y la máquina, concuerda con
eliminando cuellos de botella e ineficiencias
lo que menciona Ahmad y Salah (2017)
técnicas.
Blockchain fundamentalmente es una base de
datos descentralizada, distribuida, compartida Los despliegues y los costos operacionales de
e inmutable que permite almacenar, registrar IoT pueden reducirse gracias a blockchain,
información, y también transacciones, pues ya no hay intermediarios debido a que
brindando integridad y autenticación, así los dispositivos de IoT son direccionables con
también lo afirma Zheng, Xie y Dai (2017) blockchain, siendo capaz de generar un
Blockchain cuenta con descentralización, historial de dispositivos conectados que pueda
usarse para solucionar posibles problemas existió un cambio forzado de un bloque, por
futuros. lo que la información no sería fiable para los
participantes de la red Samaniego y Deters
Proceso de Blockchain (2016).
En el año 2008 nace Bitcoin y con ello
emerge la tecnología conocida como
Blockchain, conocido como un libro de
contabilidad inmutable de bloques, donde se
realizan transacciones en la red y se guarda la
trazabilidad de ellas de una manera
consecutiva. Blockchain permite el manejo de
la información de la red en una manera
distributiva y los usuarios son conocidos
como nodos, tal como se muestra en la figura
4. Existen ciertos nodos que son los
responsables de agregar los nuevos bloques en
Blockchain, dichos nodos tienen el nombre de
mineros, y este proceso se lo conoce como Figura Nro. 5.- Transacciones de
minería. La minería de Bitcoin brinda un Blockchain
recurso importante como lo es la criptografía, Fuente. http://corpocres.edu.co
y esto da como resultado que sea una
tecnología atractiva que brinda seguridad y
privacidad a su vez añadiendo bondades Tecnología 5G
importantes como la descentralización de la 5G es la nueva tecnología que busca unificar
información y el anonimato Dorri, kanhere y una serie de servicios iguales con el fin de
Jurdak (2017).
rC
e
qn
ció
lo
b a
u
d
y M
/V
stDg
A
h
k tener una sola gran red o estructura y esto se
debe a las características que este posee
como: una baja latencia, incrementar la tasa
de transferencia de datos y mejora la
cobertura donde puedan existir
interconexiones a una alta velocidad entre
máquina a máquina, e humano a máquina
Schulz, Matthé, y Klessig (2017).
Las redes de telecomunicaciones de la
próxima generación (5G) han empezado a
aparecer en el mercado desde finales del 2018
Figura Nro. 4.- Estructura de Blockchain y continuarán su expansión este año por el
Fuente. Autor mundo. Más allá de las mejoras en la
velocidad, se espera que la tecnología 5G sea
el inicio de todo un ecosistema del Internet de
Las transacciones validadas y verificadas se las Cosas en el que las redes de datos pueden
incorporan para almacenarse en forma de satisfacer las necesidades de comunicación de
bloque, cada nuevo bloque este entrelazado miles de millones de dispositivos conectados
con el anterior como se puede observar en la al internet, con un equilibrio justo entre
figura 5. Cuando se inicia la tecnología velocidad, latencia y costo.
Blockchain, se comienza con un bloque
inicial, los bloques consecutivos introducen el Según Ruiz, Serrano, Álvarez y Cárdenas
valor hash del bloque anterior, por lo que en (2017), 5G tiene un enfoque en integrar
caso de que exista algún cambio en cualquier tecnologías de acceso heterogéneas, con el fin
bloque, afectaría al anterior y no mantendría de desempeñar un rol de una estructura de
un mismo código hash por lo que sería interconexión única, a su vez reduce la
evidente y visible para todos los nodos que latencia de extremo a extremo, mejora la
cobertura e incrementa la tasa de datos. La tecnología 5G está caracterizada por las
Adicionalmente la nueva era de 5G, brindará siguientes especificaciones:
conectividad mejorada, almacenamiento de  Una tasa de datos de hasta 10Gbps de
información basado en la nube, con una serie 10 a 100 veces mejor que las redes 4G
de dispositivos y servicios conectados bajo y 4.5G
una misma estructura (West, 2016).  Latencia de 1 milisegundo
La red inalámbrica de la próxima (5ta)  Una banda ancha 1000 veces más
generación abordará la evolución más allá del rápida por unidad de área
internet móvil, y alcanzará al Internet de las  Hasta 100 dispositivos más
Cosas masivo en el 2019 y 2020. La conectados por unidad de área (en
evolución más notable en comparación con comparación con las redes 4G LTE)
las redes 4G y 4.5G (LTE avanzado) actuales  Disponibilidad del 99.99%
es que, aparte del aumento en la velocidad de  Cobertura del 100%
los datos, los nuevos casos de uso del internet  Reducción del 90% en el consumo de
de las cosas y de la comunicación requerirán energía de la red
nuevos tipos de desempeño mejorado; como  Hasta 10 diez años de duración de la
la “latencia baja”, que brinda una interacción batería en los dispositivos IoT
en tiempo real a los servicios que utilizan la (Internet de las Cosas) de baja
nube, lo que resulta clave, por ejemplo, para potencia
los vehículos autónomos. Además, el bajo Cada red inalámbrica de nueva generación ha
consumo de energía permitirá que los objetos venido con nuevos casos de uso. La 5G no
conectados funcionen durante meses o años hará ninguna excepción y se centrará en el
sin la necesidad de intervención humana. Internet de las Cosas (IoT) y aplicaciones de
A diferencia de los servicios actuales del comunicaciones críticas. En términos de
Internet de las Cosas que sacrifican agenda, podemos mencionar los siguientes
rendimiento para sacar el máximo provecho a casos de uso:
las tecnologías inalámbricas existentes (3G,  Acceso inalámbrico fijo (desde 2018-
4G, WiFi, Bluetooth, Zigbee, etc.), las redes 2019 en adelante).
5G estarán diseñadas para alcanzar el nivel de  Banda ancha móvil mejorada con
rendimiento que necesita el Internet de las retroceso 4G (desde 209-2020-2021).
Cosas masivo. Esto hará posible que se  Massive M2M / IoT (desde 2021-
perciba un mundo completamente ubicuo y 2022).
conectado.  Comunicaciones críticas de IoT de
ultra baja latencia (desde 2024-2025)
5G podrá satisfacer todas las necesidades de
comunicación, desde redes de área local
(LAN) de baja potencia, como las redes
domésticas, por ejemplo, hasta redes de área
amplia (WAN), con la configuración correcta
de latencia / velocidad. La forma en que se
aborda esta necesidad hoy es agregando una
amplia variedad de redes de comunicación
(WiFi, Z-Wave, LoRa, 3G, 4G, etc.).
5G está diseñado para permitir
configuraciones de redes virtuales simples
para alinear mejor los costos de red con las
necesidades de las aplicaciones, este nuevo
Figura Nro. 6 Esquema 5G enfoque permitirá a los operadores de redes
Autor. Ericsson móviles 5G captar una porción más grande de
la tarta del mercado de IoT al poder ofrecer
soluciones rentables para aplicaciones de baja software se ejecute sobre un teléfono móvil,
banda ancha y baja potencia. simulando el internet de las cosas desde el
celular.
Dentro de la programación del aplicativo se
realizan desarrollos de seguridad al ejecutar
las transacciones desde el celular, así como
también la creación de los bloques dentro de
una base de datos que se encuentra en un
repositorio en la nube, para simular el acceso
METODOLOGÍA y la ejecución de la transacción del celular.
La metodología de la investigación planteada Los algoritmos definidos y la encriptación de
en este estudio tiene un enfoque cualitativo, los datos se realizarán con software
debido a que mediante una análisis de especializado y el cifrado de la base de datos
seguridad de accesos y el tipo de red MySql para realizar la protección de datos y
implementada se escogerá la mejor tecnología un modelo matemático binario para proteger
de seguridad para una determinada la autenticación por vías, clave de acceso y
implementación, así mismo para simular mail verificador de usuario.
dicha seguridad se realizara una simulación de
la seguridad por medio de una página web
desarrollado en un ambiente de código abierto
para establecer los niveles de seguridad que se
recomiendan en este trabajo, así también
para comprobar el rendimiento y eficacia de
la implementación se realizara la
identificación de la ejecución de la seguridad
con un visor de resultados para que de forma
visual se observen los establecido en la guía.
La recolección de información se realizó en
base a un análisis bibliográfico en el cual se
consideró investigaciones bibliográficas y
experimentales sobre Blockchain, IoT, y 5G,
incluyendo a las bibliotecas digitales,
garantizando altos niveles de confiabilidad.
Adicional se incluyeron como fuentes
secundarias los sitios web de compañías
dedicadas a la seguridad de la información.
El siguiente paso de la investigación fue Figura Nro. 7.- Diagrama de Flujo de
analizar cuáles son las necesidades en el Simulación
Internet de las cosas con respecto a la Fuente. Autor
seguridad, integridad, intercambio, y
almacenamiento de la información.
Posteriormente se realizó una explicación En el internet de hoy para desarrollar
detallada sobre el funcionamiento del transacciones definitivamente existen
Blockchain a través de un simulador, y para intermediarios para ejecutar las transacciones
finalizar una propuesta de que cambios deberá (como por ejemplo el correo electrónico o
realizar para aportar al desarrollo de IoT. plataformas) dado que para el caso del
ejemplo para realizar compras por internet es
Para realizar la experimentación se usarán necesario plataformas de autorización como
diversas herramientas definidas como sigue: Amazon, PayPal, etc. La idea del Blockchain
Un desarrollo web que use la tecnología es la comunicación de valores entre dos
“Responsive multiplataforma” para que el personas o entes manejando el concepto de
Registro de

“tokenizar” para establecer la conexión Compras

directamente con el receptor.


La idea principal de Blockchain es la de crear Registro de Pago de
una Base de Datos centralizada para abrir Alimentos Compras
canales con las demás empresas para poder
interactuar directamente con la empresa que Registro al
requiera los servicios, inclusive se puede Supermercado

“programar” acciones en función de una


transferencia de valor.
Para el desarrollo de este estudio lo primero Figura Nro. 9.- Procesos Web Compra en
que se realiza es la de identificación del línea
proceso IoT el cual se va a implementar la Fuente. Autor
tecnología Blockchain, por ello, se realizó una
investigación de mercado del uso de la
tecnología para realizar compras en función
del proceso de desarrollo de la simulación en
un reconocido mall de la ciudad de
Guayaquil, tal como se muestra en la figura
nro. 7, en la que se encuestó a 384 personas
en 4 días desde el jueves hasta el domingo.

Figura Nro. 10.- Sitio Web Compra de


víveres
Fuente. Woolworths.com.au

El lenguaje de desarrollo y las características


técnicas de la aplicación se detallan a
continuación:
 Lenguaje de Desarrollo PHP
 Base de Datos MySql Server 4.0
 Modelo de Desarrollo Vista
Figura Nro. 8.- Benchmarking Clientes
Controlador
Fuente. Autor
 Framework Efrén 2.0
Luego de realizar el desarrollo del software se
Debido a los resultados obtenidos la gestión implementan los procesos de seguridad con
de compra de víveres es la opción elegida base en las siguientes premisas:
para la automatización, para ello se realizará  Encriptación de Datos
el desarrollo correspondiente tomando como  Para todos los procesos de
referencia el sitio web WoolWorths.com, el autorizaciones, autenticaciones de
cual ha desarrollado el proceso de compra de usuarios se realizarán con el algoritmo
víveres on line. SHA256 que es el algoritmo de
Los procesos que se desarrollaron en la Encriptación principal de la tecnología
aplicación web son los descritos en el Blockchain, el cual fue desarrollado
siguiente cuadro: por la Agencia de Seguridad Nacional
de los Estados Unidos (NSA) y el
National Institute of Standards and
Technology (NIST). Su objetivo es
generar hashes o códigos únicos en
base a un estándar con el que se
pudieran asegurar documentos o datos
informáticos frente a cualquier agente
externo que desee modificarlos. Este
algoritmo fue y es un gran avance en
el camino a garantizar la privacidad
del contenido en el procesamiento de
información.
 Bloques Hash Figura Nro. 9.- Campos del Bloque de
 Para la creación del bloque se definen BlockChain
un cierto número de transacciones, Fuente. blockexplorer.com
para ello el constructor del bloque en
el sistema toma la dirección hash del  Number of Transaction: Son el número
bloque anterior, o toma la dirección de transacciones que están dentro del
“Génesis” del proceso inicial de bloque 610278
generación de bloques, luego se  Height: Peso en Bytes del bloque
graban las transacciones en el bloque y  Difficult: Es el nivel de dificultad para
al final se generan los hashes de
crear el hash correspondiente para
finalización de bloque por medio de
finalizar los bloques creados
los mineros.
 Previous Block: representación numérica
Los bloques por lo general se generan en una del bloque anterior
red Blockchain cada 10 minutos y se pueden
visualizar a través de páginas públicas las Usuarios Mineros
cuales son:
Para la creación de usuarios mineros se
 www.blockchain.info implementan equipos que están registrados en
 www.Blockexplorer.com la red blockchain, estos usuarios “especiales”
 www.blockchain.com realizan procesos de cálculos matemáticos
 iterativos y así poder obtener el código hash
para cerrar los diversos bloques que se crean
en la red.
Todo el registro que conforma la cadena de
bloques se encuentra compartido y distribuido
a todos los nodos de la red de forma que todos
guardan una copia completa y actualizada de
la cadena. Cada bloque generado se une a la
cadena de bloques ya existente, enlazado con
el anterior gracias a los mencionados
Figura Nro. 11.- Bloques Generados en apuntadores Hash, creando una sucesión de
red Blockchain bloques inmutable al referirse cada uno a su
Fuente. BlockChain.com bloque anterior.
En el sistema de Blockchain, los mineros
tienen el rol de la creación de nuevos bloques
y la verificación de los bloques añadidos a la
Para ver el contenido de un bloque se va a cadena. Por un lado, los mineros buscan
tomar en consideración un bloque de la encontrar el número mediante el cual
página blockexplorer.com para visualizar los resuelvan el bloque y encuentren el Hash
campos del bloque y poder replicarlos en la correspondiente al mismo. Una vez
transacción. solucionado, se notificará al resto de
miembros de la red, que verificarán si el Hash hacer antes, como sincronizar los alimentos
obtenido es el correcto. refrigerados con la preparación de comidas,
mantener a los miembros de la familia
El minado, dentro del sistema de cadena de
conectados y bien organizados, y
bloques, sirve para que nuevos procesos sean
proporcionar entretenimiento de calidad
generados y aumente el tráfico de la trama de
Premium. Family Hub 2018 también es más
la transacción, pero es aún más importante en
intuitivo e inteligente gracias al nuevo control
el aseguramiento de los aspectos que hacen
por voz de Bixby y a que se integra al
único a este sistema: transparencia,
ecosistema del Internet de las Cosas (IoT) de
inmutabilidad, seguridad y descentralización.
SmartThings de Samsung.
 Servicio Web dispositivo IoT
ANÁLISIS DE RESULTADOS
Se desarrolló una aplicación web la cual
Para analizar el resultado de la realizara la gestión automática de
implementación se explica a continuación los compras, la cual funciona de la
siguientes actores del proceso automático de siguiente forma en el dispositivo:
compra de víveres:
Se instala el app en la refrigeradora
 Hardware IoT de Refrigeradora creando un usuario en el dispositivo,
 Aplicación Web configurado con base en la recepción de
 Usuarios de la Red IoT una trama que genera la alerta de falta
 Pc’s Registradas en la Casa para de alimentos hacia nuestro servicio web,
ejecutar preparación de compras el software dispara un email de
 Equipo central CPU, que controla las autorización al usuario “Administrador”
configuraciones de dispositivos IoT para validar la transacción.
El proceso de generación de la compra
Hardware IoT radica en las siguientes hipótesis.
Para realizar el proceso inteligente se analiza
la refrigeradora “Family Hub” que cuenta con  Reglas en capa de negocios en red privada
una gran pantalla táctil multitarea en una de Se trabaja bajo una Blockchain privada
sus puertas. debido a que la red para la simulación
será una intranet definida en la casa
El minero es un equipo servidor en
donde se encuentra instalado el sistema,
DVR de seguridad con conexión a
Internet.
La forma de Pago y la trama para el
establecimiento se definen dentro de un
procedimiento en la base de datos, es
decir solo se registra compras a
establecimientos que se encuentren
grabados en la base de datos
Los usuarios de BlockChain son los
Figura Nro. 10.- Refrigeradora IoT
diversos IoS o usuarios de consulta o
Samsung
administradores con equipos registrados
Fuente. Samsung en la red intranet del hogar.
Los parámetros que se encuentran
Family Hub ofrece una amplia gama de especificados en el servicio web para que el
características inteligentes que permite a los refrigerador realice la carga de la trama son el
consumidores hacer cosas que no se podían establecimiento y la forma de pago, las cuales
se completan con la trama de productos y
cantidades.

Seguridades en el Proceso Automático


con dispositivo IoT
Las seguridades para evitar vulnerabilidades
en este proceso radican en la encriptación de Figura Nro. 12.- Autorización de compra
la trama por medio el algoritmo SHA256 al correo electrónico
hacia el servicio web, debido a que este Fuente. Autor
servicio puede estar alojado en servidores
externos, tal como se puede observar en la
Antes de autorizar el usuario “Administrador”
figura nro. 14:
pueden observar la compra que se está
realizando y modificar sus cantidades e incluir
nuevos productos accediendo al portal web de
la aplicación ya no como servicio web, con
esta acción el link expira y al modificar el
ítem se envía un nuevo mail con un nuevo
enlace para que el usuario pueda autorizar la
compra, tal como se lo puede observar en la
figura nro. 17:
Figura Nro. 14.- Ejemplo de Encriptación
con código Fuente
Fuente. Autor

Luego de proceso de pase de trama hacia el


servicio web se procede a validar la compra,
mediante una autorización que llega al correo
electrónico del usuario “Administrador” el
cual se visualiza en la figura nro. 15 tal como
sigue: Figura Nro. 17.- Modificación de Compra
Fuente. Autor

Al llegar la autorización, el equipo definido


Figura Nro. 11.- Bandeja de entrada de
como minero en la red privada de blockchain
correo Gmail de notificación empieza a generar cálculos matemáticos para
Fuente. - Autor cerrar el bloque con un nuevo número hash
con complejidad de 4 ceros tal como se
muestra en el constructor desarrollado en la
Al abrir el correo existe un link de Figura 18:
autorización de compra, con el objetivo que
realice 2 acciones, la primera active el minero
para cerrar el bloque de transacciones y que
envíe la trama hacia el supermercado que
estamos conectados para generar la compra,
tal como se puede visualizar en la figura nro.
16:
Figura Nro. 13.- Generación de código El proceso de generación de la compra en la
Hash para cerrar bloque aplicación web radica en las siguientes
Fuente. Autor hipótesis.
Reglas en capa de negocios en red
Finalmente, luego de cerrar el bloque se privada
dispara la trama hacia el establecimiento con Se trabaja bajo una Blockchain privada
los datos previamente cargados en el servicio debido a que la red para la simulación será
web y proceder a la compra. una intranet definida en la casa
El minero es un equipo servidor en donde se
encuentra instalado el sistema, DVR de
seguridad con conexión a Internet.
La forma de Pago y la trama para el
establecimiento se definen dentro de un
procedimiento en la base de datos, es decir
solo se registra compras a establecimientos
que se encuentren grabados en la base de
datos.
El registro de las compran se realiza sin saber
el inventario de la refrigeradora.
Figura Nro. 14.- Proceso de Pedido en
Web Services Los usuarios de BlockChain son los diversos
Fuente. Autor dispositivos inteligentes, usuarios de consulta
o administradores con equipos registrados en
la red intranet del hogar.
 Aplicación Web a usuarios finales
Como se puede observar la dirección se
Para realizar la compra de víveres sin el uso encuentra protegida con protocolos de
de las alertas del dispositivo IoT y ejecutar las seguridad SSL debido a que la ruta empieza
transacciones en un PC que se encuentre con “HTTPS”, la autenticación y consulta a la
autorizado con la dirección MAC del base de datos se define con el algoritmo de
dispositivo el acceso a las opciones de encriptación SHA256, para registrar el user y
registro de compra y autorizaciones son a password en la base de datos.
través de la aplicación web tal como se
muestra en la figura nro. 20 y pantalla
principal en la figura nro. 21:

Figura Nro. 16.- Pantalla Principal de la


Figura Nro. 15.- Inicio de sesión Aplicación Web
Aplicación Web Fuente. Autor
Fuente. Autor
Para formar el bloque el usuario que ingresa
debe tener los accesos para realizar la compra,
de la misma forma hay usuarios que puede
solo consultar los bloques creados tal como se para luego esperar a la autorización por parte
muestra en la figura nro. 22: del usuario “Administrador” y la generación
del código hash del minero.

Figura Nro. 17.- Bloques ejecutados de la


Aplicación Web
Fuente. Autor

Cada registro representa a un bloque de


productos elegidos con base a la necesidad Figura Nro. 19.- Pantalla de Plataforma
definida por el usuario o por la alerta segura y minado de bloques
detectada del dispositivo IoT, debido a que es Fuente. Autor
una red Blockchain privada la generación de
bloques no posee un tiempo establecido, pero El proceso del registro del pago en función de
para un proyecto global en la ciudad, puede la tarjeta de crédito u otro tipo de forma de
incluir más usuarios, debido a que la pago la seguridad del número de tarjeta y del
configuración permite el enlace mediante la código CCV se realiza con el algoritmo de
red 5G y los usuarios conectados con su red encriptación SHA256 como se muestra en la
móvil pueden acceder a los servicios web y figura 25 y figura 26.
aplicación web de ser el caso, y la
autenticación cambiaria a una de las
tecnologías que desarrolla en la actualidad
Blockchain como lo es la identidad digital
para mejorar los procesos automáticos.
La programación de los bloques y las
cabeceras hash para la aplicación se la
muestra en la figura nro. 23:
Figura Nro. 20.- Registro de Tarjeta de
Crédito
Fuente. Autor

Figura Nro. 18.- Código fuente de Hash y


Bloques
Fuente. Autor
Figura Nro. 21.- Registro de CVV de
En la aplicación al momento de realizar la tarjeta de Crédito
compra y elegir la forma de pago se enlaza el Fuente. Autor
nuevo bloque con el último bloque generado
CONCLUSIONES
Luego de la implementación de este trabajo
de titulación se concluye lo siguiente:

 La implementación tecnológica de
blockchain deber realizarse en
ambientes colaborativos, es decir,
usuarios de un grupo específico de
intercambio de datos o de valores que
compartan los mismos intereses
debido a que la cultura en el Ecuador
todavía no acepta el paradigma de una
base de datos distribuida.
 Con la ayuda de la tecnología 5G se
puede masificar el uso de redes
blockchain sin embargo sin desarrollar
la identidad digital, la confianza y la
seguridad de que esa transacción la
esté realizando la persona que
realmente está intercambiando
información es baja e incrementa el
riesgo de alguna filtración.
 Los mineros son usuarios que
mediante un reward invierten en
equipamiento y diversos servicios para
poder brindar el minado de los
bloques por ello al ser al momento una
red privada no existe inconveniente de
establecer algún rewards, sin embargo,
si la red se convirtiese en publica los
miembros de la red de intercambio
deberán establecer un reward para
estos usuarios.
 El internet de las cosas es una
herramienta poderosa para automatizar
procesos que nos quitan en el peor de
los casos tiempo y esfuerzo por ello, al
implementar este tipo de desarrollos es
aconsejable implementar un servidor
que tenga alojado los servicios de los
dispositivos IoT para optimizar la
potencia de los dispositivos en función
de su utilidad.
BIBLIOGRAFÍA

(2017). ESET Security Report Latinoamerica .

Ahmad, M., & Salah, K. (2017). IoT security: Review, blockchain solutions, and open challenges.

Atzori, L., Lera, A., & Morabito, G. (2010). The Internet of Things: A Survey.

Bitcoin Project .https://bitcoin.org/es/ . Consultado en Septiembre 2017

Baena, G. M. (2014). Metodología de la investigación. Mexico D.F.: Grupo Editorial Patria.

Banerjee, M., Lee, J., & Raymond, K. (2018). A Blockchain Future of Internet of Things Security: a

position paper. Texas.

Castro, M. (2016). Internet de las Cosas. Privacidad y Seguridad.

Chahid, Y., Benabdellah, M., & Azizi , A. (2017). Internet of Things Securit. Morocco.

Coetzee, L., & Eksteen, J. (2011). The Internet of Things- Promise for the Future An Introduction.

Dorri, A., kanhere, s., & Jurdak, R. (2017). towards an Optimized Blockchain for IoT.

Gang, G., Zeyong, L., & Jun, J. (2011). Internet of Things Security Analysis. Chengdu.

Gartner. (11 de Noviembre de 2014). Gartner Says 4.9 Billion Connected "Things" Will Be in Use

in 2015. Obtenido de https://www.gartner.com/newsroom/id/2905717

K. Chandy and J. Misra. Parallel Program Design: A Foundation. Addison Wesley, Reading, MA,

2008.

Nakamoto, S. “Bitcoin: A Peer-to-Peer Electronic Cash System”. Bitcoin.org.

http://bitcoin.org/ bitcoin.pdf

M. Blaze, J. Feigenbaum, and J. Lacy. Decentralized Trust Management. In Proceedings of the

Symposium on Security and Privacy

Ramos, P. (2016). Internet de las Cosas: la seguridad del todo. Tendencias 2016 (IN) Security

Everywhere, 8-12.

Rolf, W. (2010). Internet of Things- New Security and privacy challenges. Hong Kong.

Ruiz, M., Serrano, A., Álvarez , E., & García, E. (2017). ANÁLISIS DEL INTERNET DE LAS

COSAS EN LA ERA DE 5G Y DE BLOCKCHAIN: RETOS EN MÉXICO.


Sahai, a. (2018). Security Issues & Threats in IoT Infrastructure.

Samaniego, M., & Deters, R. (2016). Blockchain as a service for IoT.

Schulz, P., Matthé, M., & Klessig, H. (2017). Latency Critical IoT Applications in 5G: Perspective

on the Design of Radio Interface and Network Architecture.

Serrano Santoyo, A., Álvarez Guzmán, E., Ruiz Soto, M., & García Cárdenas, E. (2017).

ANALISIS DEL INTERNET DE LAS COSAS EN LA ERA DE 5G Y DE

BLOCKCHAIN: RETOS EN MEXICO.

Srivastava, R., & Kumar, S. (2018). Blockchain : A Revolutionary Technology.

Srivastava, R., Kumar, S., & Singh, A. (2018). Blockchain: A Revolutionary Technology.

Suo, H., & Wan, J. (2012). Security in the Internet of Things: A Review.

Swam, M. (2016). Blockchain Thinking: The Brain as a DAC. Londres.

West, D. (2016). How 5G technology enables the health internet of things.

Wu, L., Du, X., Wang, W., & Lin, B. (2018). An Out-of-band Authentication Scheme for Internet of

Things Using Blockchain Technology.

Zhao, L., Fan, S., & Yan, J. (2016). Overview of business innovations and research opportunities in

blockchain and introduction to the special issue. Hong Kong.

Zheng, Z., Xie, S., & Dai, H. (2017). An Overview of Blockchain Technology: Architecture,

Consensus, and Future Trends.

Zhou, L., Wang, L., Sun, Y., & Lv, P. (2015). BeeKeeper: A Blockchain-based IoT Sustem With

Secure Storage and Homomorphic Computation

También podría gustarte