Actas JITEL21
Actas JITEL21
Actas JITEL21
LIBRO DE ACTAS
XV Jornadas de Ingeniería Telemática
A CORUÑA 2021
ISBN: 978-84-09-35131-2
Editores:
Victor Manuel Carneiro Díaz
Laura Victoria Vigoya Morales
El contenido de las ponencias que componen estas actas es propiedad de los autores de las mismas
y está protegido por los derechos que se recogen en la Ley de Propiedad Intelectual. Los autores
autorizan la edición de estas actas y su distribución a los asistentes de las XV Jornadas de
Ingeniería Telemática, organizadas por la Universidad de A Coruña, sin que esto, en ningún caso,
implique una cesión a favor de la Universidad de A Coruña de cualesquiera derechos de propiedad
intelectual sobre los contenidos de las ponencias. Ni la Universidad de A Coruña, ni los editores,
serán responsables de aquellos actos que vulneren los derechos de propiedad intelectual sobre
estas ponencias.
Presentación
Una de las lecciones aprendidas, en este último año y medio de pandemia COVID-19, es
que los avances y resultados, en el ámbito de la Telemática, han sido decisivos para
mantener la actividad en múltiples aspectos de la sociedad. El teletrabajo, la
teleasistencia, la teledocencia y los sistemas de comunicación personal a distancia, no
sólo han aliviado la complicada situación económica que ha generado la pandemia, sino
que han contribuido a generar una nueva cultura de relaciones sociales y empresariales
que ha llegado para quedarse. El área de ingeniería telemática se ve inmersa en esta
oportunidad de progreso y es necesario que la investigación realizada en los diferentes
grupos se comparta entre los investigadores del área.
Estas actas contienen las 58 contribuciones aceptadas en las jornadas, cuyas sesiones se
organizan en los siguientes ámbitos temáticos: Docencia en telemática; Multimedia, salud
y sociedad digitales; Análisis de datos de redes (machine learning), cloud and fog
computing; Aplicaciones y servicios; Seguridad en comunicaciones, redes y sistemas.
Tecnología Blockchain; Virtualización de redes y servicios (SDN/NFV, orquestación de
recursos, slicing…); Gestión y operación de redes y sistemas; Redes de nueva generación
(5G, 6G, …); Redes dedicadas (IoT, m2m, e2e, redes de sensores, redes Ad-Hoc…);
Calidad en comunicaciones, redes y sistemas (parámetros y percepción); además de una
sesión de presentación de líneas de investigación.
Comité de Programa
Presidente:
Victor Carneiro Díaz (Universidade de A Coruña)
Comité de Organización
Revisores
i
Grupo SMIoT: Sistemas Multimedia e IoT; García Fernández, Roberto; G. Pañeda, Xabiel; Melendi,
David; Pozueco, Laura; Corcoba Magaña, Víctor; Paiva, Sara; Garcia-Carrillo, Dan; Moran, Prospero
....................................................................................................................................................... 75
Línea de Investigación en Ciberseguridad. Grupo TIC154 - Ingeniería Telemática; Estepa, Rafael;
Diaz-Verdejo, Jesús; Estepa, Antonio .............................................................................................. 76
Docencia en Telemática
Invirtiendo las Clases del Área de Ingeniería Telemática… poco a poco; Martín Tardío, Miguel Ángel;
Galán-Jiménez, Jaime ..................................................................................................................... 77
Estrategias de fomento del trabajo continuo en modalidades semipresenciales; Azuara, Guillermo;
Fernández-Navajas, Julián; Saldana, José; Salazar, José Luis; Ruiz-Mas, Jose; Valdovinos, Antonio;
García, José; Hernández, Ángela; Canales, María; Gállego, José Ramón; Alesanco, Álvaro; Martínez,
Ignacio ........................................................................................................................................... 83
Sistema telemático de citas para la docencia; Estepa, Antonio; Delgado, Antonio; Estepa, Rafael ... 90
Teoría de colas y simulación por eventos: una actividad basada en aprendizaje por proyectos; Diez,
Luis; Agüero Calvo, Ramón ............................................................................................................ 97
Creating Digital Awareness; Vidal Ferré, Rafael; Alcober Segura, Jesús; Cervelló-Pastor, Cristina;
Fernández Mateos, Mª Teresa; García-Villegas, Eduard; Yúfera Gómez, José M. ........................... 105
Sustainable online assessment using interactive multimedia objects; Garcia-Pineda, Miguel;
Arevalillo-Herráez, Miguel; De Ves, Esther; Benavent, Xaro; Fuertes, Ariadna; Roger, Sandra; Cobos,
Maximo; Bri, Diana ...................................................................................................................... 112
Aplicaciones y servicios
Reconocimiento de emociones para la mejora de la seguridad en la conducción; Prieto, Ignacio;
Corcoba Magaña, Víctor; Melendi, David; Pozueco, Laura; G. Pañeda, Xabiel; García Fernández,
Roberto......................................................................................................................................... 147
OPPNets and rural areas: an opportunistic solution for remote communications; Jesús-Azabal,
Manuel; Herrera, Juan Luis L; Laso, Sergio; Galán-Jiménez, Jaime ............................................... 155
GirolA: Una pasarela de servicios web; Delgado, Antonio; Estepa, Antonio ................................. 156
Hacia la anotación y realización de tareas de aprendizaje ubicuo en el contexto de historia del arte;
García Zarza, Pablo; Ruiz Calleja, Adolfo; Bote Lorenzo, Miguel Luis; Vega Gorgojo, Guillermo;
Gómez Sánchez, Eduardo; Asensio-Pérez, Juan I. .......................................................................... 164
Enhancing rescue operations with virtualized mobile services in scarce resource devices; Atutxa,
Asier; Astorga, Jasone; Huarte, Maider; Jacob, Eduardo; Unzilla, Juanjo ....................................... 168
ii
Análisis despliegue de servicios de misión crítica en el extremo de la red; Sanchoyerto, Aitor; Blanco,
Begoña; Aldecoa, Endika; Liberal, Fidel ....................................................................................... 169
iii
Redes de nueva generación
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G; Rico Palomo, José Javier;
Galeano-Brajones, Jesús; Valenzuela Valdés, Juan Francisco; Cortés-Polo, David; Carmona Murillo,
Javier ............................................................................................................................................ 254
Generación de escenarios de propagación mediante modelos generativos y aprendizaje por refuerzo;
Mártir Moreno, Natalia M; Ramírez Arroyo, Alejandro ; Vafa , Sohrab ; García, Luz ; Valenzuela
Valdés, Juan F. ............................................................................................................................. 261
Retardo en redes fronthaul con split funcional flexible: un modelo basado en teoría de colas; Diez,
Luis, Agüero, Ramón .................................................................................................................... 265
Rendimiento de Redes 4G/5G usando una estación base real; Delgado-Ferro, Félix; Navarro Ortiz,
Jorge; Chinchilla-Romero, Lorena; Muñoz-Luengo, Pablo............................................................. 273
Hybrid Autonomous Connected Vehicle platooning with Federated Learning: State of the art and
simulation Framework; Kannan, Prashanth; Al-Zuhairi, Yaqoob, Aguilar Igartua, Mónica............ 277
iv
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Resumen
Las redes de sensores inalámbricos (Wireless Sen-
sor Nodes) están en continua evolución y mejorando
sus prestaciones introduciendo nuevas tecnologı́as.
Para poder desplegarse a gran escala, estas redes
se basan en nodos inalámbricos de bajo coste. Los
componentes de bajo coste, y en particular los sis-
temas de reloj de estos nodos, les impiden lograr
una sincronización precisa, que es importante para
reducir el número de paquetes transmitidos ası́ co-
mo necesaria para ciertas aplicaciones (localización
de eventos sonoros, beamforming colaborativo, etc.).
Para mejorar la sincronización entre nodos, en este
artı́culo proponemos el uso de un nodo inalámbrico
basado en tecnologı́a Ultra Wide Band utilizando
componentes disponibles en el mercado, como el
transceptor DWM1000 de Decawave. Para ello, mo-
delamos el comportamiento de los relojes utilizan-
do paseos aleatorios (random walks) y proponemos Figura 1: Foto del prototipo del nodo inalámbrico basado
diferentes alternativas para conseguir una sincroniza-
ción temporal a escala de subnanosegundos utilizando en el transceptor Decawave DWM1000 UWB conectado
regresiones, con un protocolo de sincronización one a Arduino MKRZero
way. Se concluye que con estos nodos se puede llegar
a conseguir un error de sincronización temporal de
149 ps entre transceptores.
Palabras Clave—redes dedicadas, ultra wide band, wireless En este contexto, el estándar IEEE802.15.4 centrado
sensor networks, time synchronization, random walk en capas fı́sicas para velocidades binarias bajas y de
bajo consumo, propone las tecnologı́as Ultra Wide Band
I. INTRODUCCI ÓN (UWB) como una de las alternativas a considerar en WSN.
Nos centraremos en esta tecnologı́a, conocida como ’pulse
Las Redes de Sensores Inalámbricos (Wireless Sensor radio’, ya que se basa en la transmisión de pulsos de corta
Nodes, WSN) se enfrentan a nuevos retos y aplicaciones duración que requieren de un gran ancho de banda. La
complejas como la vigilancia, la localización de eventos tecnologı́a UWB permite realizar mediciones precisas del
sonoros, la formación de haces colaborativos [1] por tiempo de vuelo (Time of Fligth, TOF) en entornos densos
nombrar algunos. Los despliegues de estas redes suelen con múltiples trayectorias.
tener requisitos de bajo coste y bajo consumo de energı́a. Existen transceptores UWB comerciales, como el
Estas redes se basan en nodos inalámbricos colaborativos DWM1000 [2] de Decawave, que cumplen con la norma
que tienen sus propias unidades de procesamiento, senso- IEEE802.15.4 (en particular IEEE802.15.4-2011) y que
res, memorias y comunicaciones inalámbricas, basadas en pueden conectarse a un microcontrolador (MCU) como
componentes de bajo coste para abaratarlas. se muestra en la Fig. 1, cumpliendo los requisitos men-
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
1
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.
cionados anteriormente (bajo coste y bajo consumo). Este Time Synchronization (RATS) [4] por nombrar algunos.
nodo inalámbrico es un prototipo utilizado y testeado en Estas referencias logran una precisión de sincronización
el presente trabajo. de tiempo del orden de microsegundos, utilizando motas
Este transceptor UWB utiliza el marcado de tiempo tradicionales como TelosB [13].
(time stamping) basado en el mecanismo conocido como Sin embargo, utilizando la tecnologı́a UWB, podemos
Delimitador de Inicio de Trama (Start Frame Delimiter, mejorar esta precisión de sincronización temporal. En [14]
SFD), permitiendo introducir la marca de tiempos en las se utiliza el kit Decawave DWM1001 Real-Time Location
tramas cuando se detecta este campo SFD, tanto en las System (DRTLS) (basado en el transceptor DWM1000
tramas entrantes como en las salientes. Esta caracterı́stica UWB), con el que sus autores consiguen generar pulsos
hace muy interesante la medición del TOF en aplicaciones de referencia temporal con una fluctuación máxima de
de localización, para las que fue diseñado este transceptor 3,3 µs y una desviación estándar de 0,7 µs sin necesidad
[3]. Aprovechando la sinergia entre las aplicaciones de de hardware adicional. En [15], los autores diseñan un
localización y la sincronización temporal. Nuestro objetivo nodo inalámbrico basado en el mismo transceptor, pero
es explotar las interesantes caracterı́sticas de este transcep- añadiendo un circuito de bucle de enganche en fase (Phase
tor desde un punto de vista diferente, para un uso distinto Lock Loop, PLL) basado en un reloj atómico a escala de
al de las aplicaciones de localización. chip, que puede lograr una sincronización de reloj mejor
El mecanismo de marcado de tiempo SFD reduce los que 5 ns entre dispositivos de interior o sin GPS, con una
retrasos no deterministas introducidos por el proceso de media de 2,12 ns (desviación estándar de 0,84 ns). Aunque
comunicación, en particular por la capa de control de este trabajo proporciona resultados muy interesantes, hay
acceso al medio (Media Access Control, MAC). Este que destacar que en realidad el subsistema de reloj (reloj
mecanismo también se ha explotado en otros protocolos de atómico a escala de chip) es caro, no siendo una solución
sincronización utilizados en las WSN [4] [5] [6]. Además, de bajo coste factible en la práctica.
estos protocolos se basan en la sincronización temporal a Por último, analizando el efecto RW en los relojes, si
largo plazo, utilizando algoritmos de regresión lineal sobre un temporizador se deja sin corregir, su crecimiento de
las últimas marcas de tiempo observadas. error de temporización puede ser modelado por un RW
Sin embargo, los relojes de estos nodos en general unidimensional [16] o un proceso de Wiener. En [17] se
sufren derivas de reloj, produciendo desviaciones de reloj describe un protocolo para estimar el skew y tiempo de
entre ellos. La desviación entre dos relojes (o skew) se vuelo, utilizando un modelo cuadrático para modelar el
define como la tasa de cambio entre ellos. Estas derivas se RW. Basándose en sus mediciones, su modelo es más
deben a su bajas prestaciones, y en particular se ven afecta- preciso que un modelo lineal, concluyendo que el uso
das por las condiciones ambientales (como la temperatura, de un modelo cuadrático permite incrementar la validez
la humedad, el voltaje, el envejecimiento, etc.)[7][8], con temporal y que el modelo lineal puede funcionar sólo para
valores tı́picos en el rango de 1 parte por millón (ppm) a perı́odos de tiempo cortos.
100 ppm [9]. Se puede considerar que el skew del reloj De todas estas referencias se desprende que la UWB
varı́a dinámicamente siguiendo una distribución de ruido puede proporcionar mejores resultados en la sincroniza-
blanco gaussiano, cuyo efecto se conoce como Random ción de las WSN, pero falta la evaluación del rendimiento
Walk (RW) [10] [11]. En este trabajo se analiza este de esta tecnologı́a aplicada a la sincronización, y en
comportamiento y tras revisar los trabajos relacionados, se particular cuando se utilizan productos disponibles en el
plantean diferentes alternativas para mejorar la sincroniza- mercado en despliegues reales.
ción temporal en el diseño propuesto (Fig. 1), con el fin de
III. EFECTO ”RANDOM WALK” EN
conseguir una sincronización por debajo de nanosegundos,
OSCILADORES DE BAJO COSTES
evitando en lo posible el efecto RW.
El resto del trabajo está estructurado como sigue. En la Para modelar el efecto RW, introduciremos el modelo
sección II, mostramos el trabajo relacionado. En la sección general del tiempo entre dos relojes. Para ello, podemos
III, analizamos el efecto del paseo aleatorio en la desvia- asumir un comportamiento lineal para modelar la relación
ción del reloj entre los nodos de la WSN. En la Sección IV, entre el tiempo local de dos nodos como y(t) = m·x(t)+h
introducimos un sencillo protocolo de sincronización. En donde y(t) y x(t) son sus relojes locales, t es el tiempo
la Sección V, describimos la propuesta de nodo inalámbri- global, m es la pendiente (por defecto 1), y h es el desfase
co basado en UWB. En la Sección VI, presentamos los del reloj en t = 0.
resultados y realizamos un análisis exhaustivo de las dife- Dado que las condiciones ambientales cambian gradual-
rentes marcas de tiempo utilizando la caracterı́stica SFD. mente, el efecto de RW se introduce sobre la pendiente del
Finalmente, en la Sección VII, resumimos las principales reloj (m). Por tanto, esta desviación (o skew) de (m) del
conclusiones del trabajo. reloj en un nodo A respecto a un reloj en el nodo B en
el tiempo t0 + t, puede calcularse como:
II. ESTADO DEL ARTE Z t
La sincronización es un tema candente en las WSN. Ca- B B
mA (t0 + t) = mA (t0 ) + η(u) · du (1)
be mencionar protocolos de sincronización como Timing- 0
2
sync Protocol for Sensor Networks (TPSN) [12], Floo- donde η(u) ∼ N (0, σRW ), siendo σRW la desviación
ding Time-Synch Protocol (FTSP) [5], Rate Adaptive estándar caracterı́stica del RW. Para estos relojes de bajo
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 2
Evitando el efecto random walk en osciladores de bajo coste para mejorar la sincronización entre nodos WSN
Figura 2: Representación de diferentes señales con ruido Figura 3: Efecto del “random walks” en la pendiente de
de fondo (amarillo) con deriva de 100 ppm, añadiendo un modelo linea de los relojes en segundos.
efecto “random walk” con distintos % desde 30 hasta 0.03
de σRW vs ruido con σC .
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 3
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.
UWB transceiver
hasta 96 MHz, y que se dispone de una librerı́a especı́fica
internal clock 64 GHz
para configurar este transceptor [20].
En la Fig. 4, se muestra como tanto el transceptor como
internal counter la MCU tienen su propio reloj local, utilizando osciladores
de cristal de cuarzo de bajo coste independientes. Hay que
SFD pin I/O Data
tener en cuenta que con este transceptor, utilizando un
Microcontroller reloj externo de 38,4 MHz y la lı́nea de sincronización
(SYNC), podemos conseguir mejorar la sincronización
entre ambos, como se muestra en [15]. Sin embargo,
dificultarı́a el diseño ya que nuestra intención es definir
internal counter
Clock
un nodo inalámbrico sencillo.
Este transceptor UWB tiene un contador interno de 40
Figura 4: Detalle del transceptor DWM1000 UWB conec- bits conectado a un reloj interno de 64 GHz. Este contador
tado al Arduino MKRZero. se utiliza para marcar el tiempo de la trama, tanto al trans-
mitir como al recibir. Utilizando el SFD, el transceptor
emisor puede sincronizar la marca de tiempo cuando se
grandes para la regresión. Por otro lado, si σRW es uno envı́a el campo SFD de la trama, y el transceptor receptor
o dos órdenes de magnitud menor que σC , entonces se puede sincronizar su marca de tiempo, justo cuando se
prefieren tamaños de ventana más cortos. Si ambos son detecta el SFD. Además, para la sincronización externa, el
similares o si σRW es mayor que σC , entonces la última transceptor proporciona un pin SFD, como se muestra en
muestra será la mejor estimación. En este contexto, existe la Fig. 4, activado según el mecanismo SFD, pero sólo en
un tamaño de ventana óptimo que minimizará el error para la recepción de tramas (no en la transmisión), permitiendo
la estimación del tiempo [18]. en la MCU el marcado de tiempo de las tramas cuando se
detecta este campo. Por tanto en la práctica, la activación
A partir del comportamiento sintetizado del RW descrito
del pin SFD limitará la sincronización con la MCU.
en la Sección III, hemos evaluado experimentalmente el
Obsérvese que como este transceptor no fue diseñado para
tamaño de ventana óptimo en función de la contribución
la sincronización, su caracterización no se encuentra en los
del RW frente al ruido subyacente, midiendo ambos, en
manuales y/o especificaciones
relación a σRW y σC , respectivamente. En la Tabla I,
se muestran los tamaños de ventana óptimos para tres
VI. RESULTADOS
escenarios en los que se emplea una regresión lineal: a)
σRW es mucho menor que σC , b) σRW es menor que σC , En esta sección, para analizar el error de sincronización
y c) σRW es similar o mayor que σC . Estos resultados en las estimaciones de tiempo, utilizaremos el valor medio
se han determinando fijando un intervalo de confianza del de los errores absolutos de predicción, o Mean Absolute
95 % para su significación estadı́stica. Prediction Error (MAPE) como se describe en la Sec-
Obsérvese que cuando la contribución predominante es ción IV. Para los experimentos utilizamos el protocolo
el ruido, entonces, como era de esperar, el tamaño óptimo descrito en la Sección IV y colocamos el maestro a un
de la ventana es lo más grande posible. Por contra, cuando metro de distancia de los esclavos en una habitación con
predomina el RW, entonces el tamaño óptimo de la ventana una temperatura estable en torno a los 25ºC. El maestro
es en la práctica la última marca de tiempo. envı́a paquetes de sincronización con las marcas de tiempo
correspondientes a los envı́os de su transceptor UWB, y
Tabla I: Tamaños de ventana óptimos para regresión lineal los esclavos, utilizando el mecanismo SFD, determinarán
considerando RW simultáneo con ruido, con desviaciones el tiempo de estos paquetes tanto en el transceptor UWB
σRW y σC respectivamente. como en la MCU. Durante las pruebas, el maestro envió
Escenario % de RW Ventana óptima 94080 paquetes con un SP de 200 ms.
σRW << σC < 0,3 16 − ∞ Además, para evaluar el efecto del RW en los desvı́os
σRW < σC 0,3 − 30 3-15 del reloj, hemos testeado el protocolo de sincronización
σRW >= σC > 30 2-3 utilizando diferentes SP, tal y como se comenta en la
sección IV. Hemos utilizado varios SP: 200 ms, 1 s, 10 s,
30 s y 60 s. En las Fig. 5-9 se muestran los MAPE cal-
V. PROTOTIPO DE NODO INAL ÁMBRICO culados a partir de las marcas de tiempo registradas en el
En la Fig. 4 se presenta un esquemático del nodo UWB. Además, en estas figuras hemos evaluado diferentes
inalámbrico empleado en este trabajo, basado en el trans- técnicas de regresión, utilizando aproximaciones lineales,
ceptor UWB Decawave DWM1000 [2]. El microcontrola- cuadráticas, cúbicas y cuárticas, ası́ como modificando el
dor (o MCU) utilizado es Arduino MKRZero [19] de 32 tamaño de la ventana aplicada en la regresión.
bit basado en ARM@48 MHz con 32 KB de RAM y 256 Como era de esperar, el menor MAPE viene dado por
KB de Flash. la utilización del SP más corto, con 200 ms, y utilizando
Cabe destacar que configurando adecuadamente el la regresión lineal, como se muestra en la Fig. 5. En el
MCU es posible conseguir un reloj con una frecuencia de eje x se da el ı́ndice del tamaño de la ventana para cada
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 4
Evitando el efecto random walk en osciladores de bajo coste para mejorar la sincronización entre nodos WSN
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 5
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 6
Evitando el efecto random walk en osciladores de bajo coste para mejorar la sincronización entre nodos WSN
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 7
Felici, Perez, Soriano, Lopez, Segura, Vargas, Mas, 2021.
relojes, que es el propósito de la investigación presentada [9] Seiko Instruments Inc, “Product List,” http://speed.sii.co.jp/pub/
en este trabajo. compo/quartz/productListEN.jsp, 2014, accessed: 06/02/2021.
[10] J. J. Pérez-Solano and S. Felici-Castell, “Adaptive time window
En cuanto a los resultados, cuando el marcado de linear regression algorithm for accurate time synchronization in
tiempo SFD se realiza en el propio transceptor tanto en wireless sensor networks,” Ad Hoc Networks, vol. 24, pp. 92–108,
la transmisión como en la recepción, logramos un error 2015. [Online]. Available: http://dx.doi.org/10.1016/j.adhoc.2014.
08.002
de sincronización mı́nimo (MAPE) de 149 ps y 511,8 ps [11] F. Spitzer, Principles of Random Walk, ser. Graduate Text in
con un SP de 0,2 y 1 s, respectivamente. Sin embargo, Mathematics. Springer, 2001.
cuando utilizamos las marcas de tiempo en la MCU a [12] S. Ganeriwal, R. Kumar, and M. B. Srivastava, “Timing-sync
protocol for sensor networks,” in Proceedings of the 1st
través del pin SFD, logramos un MAPE de 31,35 ns y international conference on Embedded networked sensor systems,
38,51 ns considerando SP de 0,2 s y 1 s, respectivamente. ser. SenSys ’03. New York, NY, USA: ACM, 2003, pp. 138–149.
Esto confirma que podemos explotar como trabajo fu- [Online]. Available: http://doi.acm.org/10.1145/958491.958508
[13] J. Polastre, R. Szewczyk, and D. Culler, “Telos: enabling
turo las caracterı́sticas del transceptor DWM1000 para ultra-low power wireless research,” in Information Processing
mejorar la sincronización temporal en WSN, utilizando in Sensor Networks, 2005. IPSN 2005. Fourth International
protocolos de sincronización más complejos con el fin de Symposium on, april 2005, pp. 364 – 369. [Online]. Available:
http://dx.doi.org/10.1109/IPSN.2005.1440950
conseguir una mayor precisión, ası́ como hacer uso de esta [14] F. Bonafini, P. Ferrari, A. Flammini, S. Rinaldi, and E. Sisinni,
sincronización en aplicaciones tales como localización de “Exploiting time synchronization as side effect in uwb real-time
eventos sonoros y beamforming colaborativo. localization devices,” in 2018 IEEE International Symposium on
Precision Clock Synchronization for Measurement, Control, and
Communication (ISPCS), 2018, pp. 1–6.
AGRADECIMIENTOS [15] A. Dongare, P. Lazik, N. Rajagopal, and A. Rowe, “Pulsar: A
Este trabajo ha sido posible a la financiación de wireless propagation-aware clock synchronization platform,” in
2017 IEEE Real-Time and Embedded Technology and Applications
la Conselleria de Innovacion, Universidades, Ciencia y Symposium (RTAS), 2017, pp. 283–292.
Sociedad Digital de la Generalitat Valenciana através [16] S. Niranjayan and A. F. Molisch, “Ultra-wide bandwidth timing
de AEST/2021/16, BEST/2021/150, AICO/2020/154, la networks,” in 2012 IEEE International Conference on Ultra-
Wideband, 2012, pp. 51–56.
Universitat de València con UV-INV-AE-1544281. Y [17] Y. Xie, G. J. M. Janssen, and A. van der Veen, “A practical clock
BIA2016-76957-C3-1-R y BES-2017-082340 financiadas synchronization algorithm for uwb positioning systems,” in 2016
por MCIN/AEI/ 10.13039/501100011033 y por “FEDER IEEE International Conference on Acoustics, Speech and Signal
Processing (ICASSP), 2016, pp. 3891–3895.
Una manera de hacer Europa” y “FSE Invierte en tu [18] J. J. Pérez-Solano and S. Felici-Castell, “Improving time
futuro”. synchronization in wireless sensor networks using bayesian
inference,” Journal of Network and Computer Applications,
R EFERENCIAS vol. 82, pp. 47 – 55, 2017. [Online]. Available: http://www.
sciencedirect.com/science/article/pii/S1084804517300164
[1] E. Navarro-Camba, S. Felici-Castell, J. Segura-Garcı́a, [19] Arduino, “MKR ZERO,” https://store.arduino.cc/
M. Garcı́a-Pineda, and J. Pérez-Solano, “Feasibility of arduino-mkr-zero-i2s-bus-sd-for-sound-music-digital-audio-data,
a stochastic collaborative beamforming for long range 2018, accessed: 26/07/2021.
communications in wireless sensor networks,” Electronics, [20] Thomas Trojer, “Github: Library that offers basic functionality
vol. 7, no. 12, p. 417, Dec 2018. [Online]. Available: to use Decawave’s DW1000 chips/modules with Arduino,” https:
http://dx.doi.org/10.3390/electronics7120417 //github.com/thotro/arduino-dw1000, 2018, accessed: 28/11/2021.
[2] Decawave, “DWM1001 System Overview And [21] D. Neirynck, E. Luk, and M. McLaughlin, “An alternative double-
Performance,” https://www.Decawave.com/content/ sided two-way ranging method,” in 2016 13th Workshop on Posi-
dwm1001-system-overview-andperformance, 2015, accessed: tioning, Navigation and Communications (WPNC), 2016, pp. 1–4.
26/05/2021. [22] Decawave, “The implementation of two-
[3] J. J. Pérez-Solano, S. Ezpeleta, and J. M. Claver, “Indoor way ranging with the DW1000,” https://www.
localization using time difference of arrival with uwb signals and decawave.com/wp-content/uploads/2018/10/APS013
unsynchronized devices,” Ad Hoc Networks, vol. 99, p. 102067, The-Implementation-of-Two-Way-Ranging-with-the-DW1000
2020. [Online]. Available: http://www.sciencedirect.com/science/ v2.3.pdf, 2018, accessed: 26/11/2021.
article/pii/S157087051930215X
[4] S. Ganeriwal, I. Tsigkogiannis, H. Shim, V. Tsiatsis, M. Srivastava,
and D. Ganesan, “Estimating Clock Uncertainty for Efficient
Duty-Cycling in Sensor Networks,” Networking, IEEE/ACM
Transactions on, vol. 17, no. 3, pp. 843–856, 2009. [Online].
Available: http://dx.doi.org/10.1109/TNET.2008.2001953
[5] M. Maróti, B. Kusy, G. Simon, and A. Lédeczi, “The flooding time
synchronization protocol,” in Proceedings of the 2nd international
conference on Embedded networked sensor systems, ser. SenSys
’04. New York, NY, USA: ACM, 2004, pp. 39–49. [Online].
Available: http://doi.acm.org/10.1145/1031495.1031501
[6] S. Yoon, C. Veerarittiphan, and M. L. Sichitiu, “Tiny-sync:
Tight time synchronization for wireless sensor networks,” ACM
Trans. Sen. Netw., vol. 3, no. 2, Jun. 2007. [Online]. Available:
http://doi.acm.org/10.1145/1240226.1240228
[7] T. Schmid, R. Shea, Z. Charbiwala, J. Friedman, M. B. Srivastava,
and Y. H. Cho, “On the interaction of clocks, power, and
synchronization in duty-cycled embedded sensor nodes,” ACM
Trans. Sen. Netw., vol. 7, no. 3, pp. 24:1–24:19, Oct. 2010.
[Online]. Available: http://doi.acm.org/10.1145/1807048.1807053
[8] Z. Zhong, P. Chen, and T. He, “On-demand time synchronization
with predictable accuracy,” in INFOCOM, 2011 Proceedings
IEEE, April 2011, pp. 2480–2488. [Online]. Available: http:
//dx.doi.org/10.1109/INFCOM.2011.5935071
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 8
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Palabras Clave—redes dedicadas, sound scape, wireless nodos, que las tecnologı́as anteriores a 5G no ofrecı́an. En
sensor networks, neural networks, acoustic parameters particular, se han analizado diferentes técnicas de descarga
En el proyecto URBAURAMON se han desarrollado he- mediante el desarrollo de diferentes functional splittings,
rramientas que permiten la evaluación y análisis subjetivo divisiones funcionales, de los algoritmos de los parámetros
de la exposición de la población al sonido ambiental, ası́ acústicos [5] utilizando técnicas de network slicing. Dicha
como la medición de parámetros acústicos para determinar arquitectura está basada en 5G Mobile/Multi-access Edge
la impresión perceptual de los entornos. Computing (MEC).
El paisaje sonoro es un elemento fundamental para el
AGRADECIMIENTOS
confort de las personas y regulado por Environmental
Noise Directive (END) 2002/49/EC e ISO 12913, ba- Este proyecto ha sido realizado bajo la finan-
sado en parámetros como Loudness (L), Sharpness (S), ciación de la Generalitat Valenciana con el pro-
Fluctuation Strength (F) y Roughness (R) que determinan yecto GV/2020/052, AICO/2020/154, AEST/2020/048,
la molestia subjetiva o Psychoacoustic Annoyance. En BEST/2021/150, AEST/2021/016 y la Universitat de
este contexto, las redes de sensores inalámbricas acústicas València con la Acción Especial UV-INV-AE-1544281 y
(Wireless Acoustic Sensor Networks (WASN)) son una BIA2016-76957-C3-1-R y BES-2017-082340 financiadas
opción muy interesante [1], pero el coste computacional por MCIN/AEI/ 10.13039/501100011033 y por “FEDER
que conlleva el procesamiento y monitorización del paisaje Una manera de hacer Europa” y “FSE Invierte en tu
sonoro, ası́ como la medición de parámetros acústicos para futuro”.
determinar la impresión perceptual de los entornos (tiem- R EFERENCIAS
pos de reverberación y claridad (ISO 3382), ı́ndices de
[1] A. Pastor-Aparicio, J. Segura-Garcia, J. Lopez-Ballester, S. Felici-
inteligibilidad (Speech Transmission Index)/(Speech Inte- Castell, M. Garcı́a-Pineda, and J. J. Pérez-Solano, “Psychoacoustic
lligibility Index) (STI/SII) definidos en EC 60268-16, ISO annoyance implementation with wireless acoustic sensor networks
9921 y ANSI S3.5-1997), dificultan su implementación en for monitoring in smart cities,” IEEE Internet of Things Journal,
vol. 7, no. 1, pp. 128–136, 2020.
nodos basados en Single Board Computers (SBC). [2] R. Fayos-Jordan, S. Felici-Castell, J. Segura-Garcia, J. Lopez-
El proyecto URBAURAMON Ballester, and M. Cobos, “Performance comparison of container
(http://www.uv.es/urbauramon/) ha tenido como objetivo orchestration platforms with low cost devices in the fog, assisting
internet of things applications,” Journal of Network and Computer
desarrollar herramientas para ayudar en este proceso de Applications, vol. 169, p. 102788, 2020. [Online]. Available: https:
monitorización acústica. En particular, la técnicas //www.sciencedirect.com/science/article/pii/S1084804520302605
utilizadas para implementar estos parámetros se [3] J. Lopez-Ballester, A. Pastor-Aparicio, S. Felici-Castell, J. Segura-
Garcia, and M. Cobos, “Enabling real-time computation of psycho-
han basado en técnicas de virtualización utilizando acoustic parameters in acoustic sensors using convolutional neural
contenedores y su orquestación [2], junto con técnicas networks,” IEEE Sensors Journal, vol. 20, no. 19, pp. 11 429–11 438,
basadas en redes neuronales (deep Convolutional Neural 2020.
[4] J. Lopez-Ballester, J. M. Alcaraz Calero, J. Segura-Garcia, S. Felici-
Networks (CNNs)) para reducir el coste computacional Castell, M. Garcia-Pineda, and M. Cobos, “Speech intelligibility
para el cálculo de estos parámetros, con un error relativo analysis and approximation to room parameters through the internet
inferior al 3 % y una velocidad 200 veces superior a of things,” Applied Sciences, vol. 11, no. 4, 2021. [Online].
Available: https://www.mdpi.com/2076-3417/11/4/1430
la del cálculo directo mediante procesado de señales [5] J. Segura-Garcia, J. M. A. Calero, A. Pastor-Aparicio, R. Marco-
convencional [3][4]. Alaez, S. Felici-Castell, and Q. Wang, “5g iot system for real-
Además, las tecnologı́as 5G IoT han permitido flexibi- time psycho-acoustic soundscape monitoring in smart cities with
dynamic computational offloading to the edge,” IEEE Internet of
lizar esta arquitectura, ya que permiten descargar compu- Things Journal, pp. 1–1, 2021.
tacionalmente (computational offloading) la carga en los
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
9
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
10
Lopez, Felici, Segura, Perez, Soriano, 2021.
monitorización acústica de salas, tal y como describimos octava, de un conjunto de frecuencias del espectro audible
en este artı́culo. total comprendido entre 160 y 8 kHz. SII será representado
por un valor de 0 a 1 con la correspondencia mostrada en
II. ESTADO DEL ARTE la Tabla II.
En los últimos años, las WASNs se han empleado en Estos parámetros permiten realizar un análisis acústico
muchos estudios relacionados con la acústica de espacios general a una sala, incluyendo parámetros de reverbe-
exteriores e interiores, centrados la mayor parte de las ración, energéticos y de inteligibilidad del habla. Todos
veces en la localización de fuentes [12, 13], el rastreo ellos se calculan a partir de la respuesta impulsiva de la
[14] o la identificación de las mismas [15]. También sala excepto el SII [6], que se puede obtener del audio
a la medición de caracterı́sticas especı́ficas del entorno de una persona hablando grabada en las ubicaciones del
estudiado [16]. En el estudio mostrado en [17], los autores entorno en la que queremos estudiar la inteligibilidad.
utilizan una simulación basada en WASNs para estimar De esta forma se simplifica el procesado requerido para
el rendimiento acústico de una sala, empleando para ello la señal y ası́ el coste computacional de las plataformas
Respuestas Impulsivas de Sala (RIRs). hardware usadas. Teniendo en cuenta la época actual y los
A los parámetros acústicos de sala mencionados ante- problemas sanitarios debidos al COVID19, la adaptación
riormente, RT60, D, C50, etc, podemos sumar el STI y el de los laboratorios y aulas no diseñadas en un principio
SII [18], como parámetros orientados especı́ficamente a la para la docencia, hemos visto necesario incluir un sistema
transmisión oral de la palabra. Aunque estos parámetros que permita caracterizar y medir de forma simple y rápida
nos hagan pensar en salas de concierto o auditorios, al la inteligibilidad del habla en estos entornos, en diferentes
estar orientados al habla en vez de a la música, es muy puntos del recinto y poder actuar en consecuencia.
interesante también analizarlos en espacios docentes o Por ello hemos centrado nuestro estudio en el SII
dedicados a la atención médica, como un quirófano donde principalmente, permitiendo además de en el cálculo de los
una buena transmisión e inteligibilidad de la palabra puede demás parámetros citados sólo en caso de ser necesario.
ser vital [19, 20, 21]. Como sucede con el cálculo de los parámetros de molestia
Ası́ pues hemos seleccionado un conjunto discreto de psico-acústica como se vio anteriormente [22], el proceso
5 parámetros acústicos de sala como se puede ver en de cálculo necesario para obtener los parámetros se sala
la Tabla I: RT60, C50, C80 , STI y SII. A partir de la es complejo, y por lo tanto largo de realizar en un nodo
respuesta impulsiva y lo que tarde en caer 60 dB, RT60 del sistema IoT, tomando una media de 1.7 segundos de
nos dará información del tiempo de reverberación de la tiempo por cada segundo de audio a analizar, de manera
sala. Los tiempos muy cortos son propios de salas de que por defecto los cálculos de RT60, C50, C80 y STI
grabación anecóicas mientras que los tiempos largos son se realizan en el nodo de control, ya que requiere del
caracterı́sticos de salas muy extensas y con materiales cálculo previo de la respuesta impulsiva de la sala. Como
duros. C50 y C80 nos aportan información acerca de la el cálculo de SII no requiere de este cálculo previo,
distribución de la energı́a en la respuesta impulsiva, para representa únicamente un 10 % de este tiempo. Por ello,
saber si la energı́a se concentra antes de los 50 ms y antes por defecto nuestro sistema IoT está orientado a calcular
de los 80 ms respectivamente, o si está muy dispersa a SII en cada posición de los nodos de manera continua y
lo largo de la respuesta impulsiva. Valores superiores a 2 de manera puntual puede medir los parámetros de sala
dB son deseables como mı́nimo en la mayorı́a de casos. empleando más tiempo, como es lógico en realizar los
STI nos da información de cómo se transmite el habla en cálculos en el nodo de control. Por ello en un futuro trabajo
una sala, y se obtiene de una manera resumida a partir de nos proponemos diseñar y entrenar una red neuronal
la suma ponderada de los Índices de Transferencia de la convolucional (CNN) que permita predecir los parámetros
Modulación (MTI), que se obtienen aplicando diferentes con un error de predicción bajo, menor del 3 %, tal y
modulaciones por bandas a la respuesta impulsiva, desde como hicimos también con los parámetros de molestia
los 125Hz a los 8 kHz, teniendo en cuenta además factores psico-acústica [22] para poder realizar los cálculos en el
relacionados con el sistema auditivo, la reverberación y el nodo de manera rápida y eficiente. Si bien el cálculo
ruido. STI se presenta como un coeficiente con valores del SII se puede realizar de forma ası́ncrona, dado que
de 0 a 1 donde 0 representa una muy mala trasmisión del cada nodo calculará un valor de SII según su ubicación,
habla y 1 muy buena. SII nos aporta información de cómo para el resto de parámetros se han grabado las señales de
es de inteligible el habla que se percibe en una posición de forma sı́ncrona mediante la conexión WiFi de las RPi,
una sala. A diferencia de los demás parámetros, el SII se sincronizando la emisión de los barridos en frecuencia
calcula a partir de una señal de habla grabada tal y cómo emitidos con la grabación en los nodos mediante marcas
describe la norma ANSI S3.5-1997 [6]. De forma resumida de tiempo. Si bien esta sincronización no es demasiado
se trata de la suma por bandas de la señal de Escucha de precisa, fundamentalmente porque está basada en software
cada banda (Ai ) ponderada por el ı́ndice de Importancia y es susceptible de sufrir retrasos y variaciones debidos al
de cada banda (Ii ), teniendo en cuenta también el nivel de acceso a la red, es más que suficiente para el propósito
ruido presente y el patrón estándar de audición empleado. de este análisis, que nos permitirá tener una idea general
Aunque el análisis se puede hacer en 6 bandas (1 por del comportamiento acústico de la sala. Por lo tanto, en
octava) hemos analizado 18 bandas, una por cada 1/3 de este trabajo exponemos el diseño y la implementación de
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 11
Sistema IoT para la monitorización de parámetros de sala e inteligibilidad del habla
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 12
Lopez, Felici, Segura, Perez, Soriano, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 13
Sistema IoT para la monitorización de parámetros de sala e inteligibilidad del habla
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 14
Lopez, Felici, Segura, Perez, Soriano, 2021.
entorno donde la información oral y su transmisión sea [15] Duarte M.F.; Hen, H.Y. Vehicle classification in distributed sen-
crı́tica, como puede ser un quirófano, o en general una sor networks. J. Parallel Distrib.Comput. 2004, 64, 826838.
doi:10.1016/j.jpdc.2004.03.020
sala improvisada de reuniones. [16] Pastor-Aparicio, A.; Segura-Garcia, J.; Lopez-Ballester, J.; Felici-
Actualmente se está trabajando en la aceleración del Castell, S.; Garcı́a-Pineda, M.; Pérez-Solano, J.J. Psychoacoustic
cálculo mediante técnicas de deep learning y redes neuro- Annoyance Implementation With Wireless Acoustic Sensor Net-
works for Monitoring in Smart Cities. IEEE Int. Things J. 2020,
nales para permitir que éste se realice de forma más rápida 7, 128–136, doi: 10.1109/JIOT.2019.2946971.
y eficiente en los propios nodos IoT receptores mediante [17] van Waterschoot, T.; Moonen, M. Distributed estimation and equa-
señales de habla únicamente y sin tener que calcular la lization of room acoustics in a Wireless Acoustic Sensor Network.
In Proceedings of the 20th European Signal Processing Conference
respuesta impulsiva de la sala. (EUSIPCO 2012), Bucharest, Romania, 27–31 August 2012.
[18] Larm, P.; Hongisto, V. Experimental comparison between speech
AGRADECIMIENTOS transmission index, rapid speech transmission index, and speech
Los autores agradecen a la Agencia Estatal de In- intelligibility index. J. Acoust. Soc. Am. 2006, 119, 1106–1117.
doi:10.1121/1.2146112
vestigación (AEI) y al Fondo Europeo de Desarrollo [19] Lam, C.L.C. Improving the Speech Intelligibility in Classrooms;
Regional (FEDER) la financiación parcial de esta inves- Department of Mechanical Engineering, The Hong Kong Polytech-
tigación dentro de los proyectos BIA2016-76957-C3-1- nic University: Hong Kong, China, 2010.
[20] McNeer, R.R. Bennett, C.L.; Horn, D.B.; Dudaryk, R. Factors
R, RTI2018-097045-B-C21, financiados por MCIN/AEI affecting acoustics and speech intelligibility in the operating
y por “FEDER Una manera de hacer Europa”, y a room: Size matters. Anesth Analg. 2017, 124, 1978–1985. doi:
la ayuda BES-2017-082340, financiada por MCIN/AEI/ 10.1213/ANE.0000000000002118.
[21] Ryherd, E.E.; Moeller, M., Jr.; Hsu, T. Speech intelligibility
10.13039/501100011033 por “FSE Invierte en tu futuro”. in hospitals. J Acoust Soc Am. 2013, 134, 586–595. doi:
También a la Generalitat Valenciana, por financiar la beca 10.1121/1.4807034.
AEST/2020/048, BEST/2021/150, AEST/2021/016, y los [22] Lopez-Ballester J.; Pastor-Aparicio A.; Felici-Castell S.; Segura-
Garcia J.; Cobos M. Enabling Real-Time Computation of Psycho-
proyectos GV/2020/046 y AICO/2020/154. Finalmente, a Acoustic Parameters in Acoustic Sensors Using Convolutio-
la Universitat de Valencia por la financiación de la acción nal Neural Networks. IEEE Sens. J. 2020, 20, 11429–11438,
especial UV-INV-AE-1544281. doi:10.1109/JSEN.2020.2995779.
R EFERENCIAS
[1] Sabine, W.C. Collected Papers on Acoustics. Peninsula Publishing,
Los Altos, CA., 1992
[2] ISO 3382-1:2009. Acoustics–Measurement of Room Acoustic
Parameters–Part 1: Performance Spaces; International Standard
Organization: Geneva, Switzerland, 2009.
[3] ISO 3382-2:2008. Acoustics–Measurement of Room Acoustic Pa-
rameters – Part 2: Reverberation Time In Ordinary Rooms; Inter-
national Standard Organization: Geneva, Switzerland, 2008.
[4] ISO 3382-3:2012. Acoustics–Measurement of Room Acoustic
Parameters–Part 3: Open Plan Offices; International Standard
Organization: Geneva, Switzerland, 2012.
[5] ISO 9921:2004. Ergonomics - Assessment of speech communi-
cation; International Standard Organization: Geneva, Switzerland,
2004.
[6] ANSI/ASA S3.5:1997. American National Standard Methods For
Calculation Of The Speech Intelligibility Index; Acoustical Society
of America (ASA), 1997.
[7] Schroeder, M.R. Integrated-Impulse Method Measuring Sound De-
cay without Using Impulses. J. Acoust. Soc. Am. 1979, 66, 497–
500.
[8] Farina, A. Simultaneous measurement of impulse response and
distortion with a swept-sine technique. In Proceedings of the AES
108th Convention, Audio Engineering Society, Paris, France, 19–22
February 2000; Preprint 5093.
[9] Vorlander, M.; Kob, M. Practical aspects of MLS measurements in
building acoustics. Appl. Acoust. 1997, 52, 239–258.
[10] Stan, G.-B.; Embrechts, J.-J.; Archambeau, D. Comparison of
different impulse response measurement techniques. J. Audio Eng.
Soc. 2002, 50, 249–262.
[11] Mommertz, E.; Muller, S. Measuring Impulse Responses with
Digitally Pre-emphasized Pseudorandom Noise Derived from
Maximum-Length Sequences. Appl. Acoust. 1995, 44, 195–214.
[12] Cobos M, Perez J. J., Felici S., Segura J. and Navarro J. M.,
Cumulative-sum-based localization of sound events in low-cost
wireless acoustic sensor networks. IEEE/ACM Trans. Audio Speech
Lang. Process. 2014, 12, 1792–1802.
[13] Alexandridis A. and Mouchtaris A., Multiple sound location es-
timation and counting in a Wireless Acoustic Sensor Network. In
Proceedings of the 2015 IEEE Workshop on Applications of Signal
Processing to Audio and Acoustics, New Paltz, NY, USA, 18–21
October 2015.
[14] Malhotra B.; Nikolaidis I.; Harms J. Distributed classification of
acoustic targets in wireless audio-sensor networks. Comput. Netw.
2008. doi:10.1016/j.comnet.2008.05.008
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 15
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Palabras Clave—Dual-α, DCC, ETSI, redes de vehı́culos. cienciación (CAMs o Cooperative Awareness Messages).
El ETSI (European Telecommunications Standards Ins- Los vehı́culos envı́an periódicamente estos mensajes para
titute) ha desarrollado una serie de especificaciones para indicar a sus vecinos su situación y otros parámetros, y son
habilitar la comunicación entre vehı́culos en la banda la base de muchas aplicaciones de seguridad del vehı́cu-
de 5,9 GHz, que colectivamente definen una torre de lo conectado. Por su función, la información de estos
protocolos denominada ITS-G5. Estas especificaciones in- mensajes debe ser lo más actual posible. La arquitectura
cluyen un mecanismo de control de congestión distribuido ETSI recoge un mecanismo de realimentación que permite
(DCC o Distributed Congestion Control) [1]. Este trabajo generar estos mensajes, como máximo, a la velocidad a
presenta el mecanismo de DCC especificado en el ETSI, la que el mecanismo de DCC va a permitir su envı́o.
ası́ como distintas propuestas de mejora. Pero, en la solución ETSI, una desincronización entre el
momento de generación del CAM y el momento en el
La especificación en [1] recoge, en su última versión,
que el mecanismo de DCC permite enviar puede llevar a
una variante adaptativa para el mecanismo de DCC a usar
que el CAM espere en cola de DCC mientras aumenta la
en ITS-G5. Esta variante adaptativa está basada en un
edad de la información que transporta. En [5] se propone
algoritmo, llamado LIMERIC, propuesto originalmente en
un mecanismo, GoT (Generate-on-Time), que evita este
[2]. LIMERIC realiza el control de congestión regulando
problema.
independientemente la tasa de envı́o de mensajes en cada
transmisor mediante un sistema de control lineal que AGRADECIMIENTOS
utiliza como entrada la ocupación del canal. Este trabajo fue financiado por la Agencia Estatal
Sin embargo, hasta [3] no se habı́a realizado un estudio de Investigación (AEI), proyecto PID2019-104207RB-
experimental exhaustivo de las prestaciones del mecanis- I00/AEI/10.13039/501100011033, y por la Comunidad de
mo adaptativo de DCC propuesto en [1]. La conclusión Madrid a través de la lı́nea de “Excelencia del Profesorado
principal de [3] es que este mecanismo de DCC funciona Universitario” del Convenio Plurianual con la UC3M
adecuadamente para cualquier rango realista de densidades (EPUC3M21), en el marco del V PRICIT (V Plan Regio-
de vehı́culos, aunque se identificaron dos debilidades que nal de Investigación Cientı́fica e Innovación Tecnológica).
pueden afectar a sus prestaciones en ciertas situaciones.
R EFERENCIAS
La primera es la lentitud de convergencia cuando hay
[1] ”Intelligent Transport Systems (ITS); Decentralized Congestion
que bajar la utilización del canal, lo que puede llevar, Control Mechanisms for Intelligent Transport Systems Operating
durante periodos de tiempo transitorios pero significativos, in the 5 GHz Range; Access Layer Part”, EN 102 687, V1.2.1,
a caı́das de prestaciones o repartos injustos del medio entre European Telecommunications Standards Institute, Apr. 2018.
[2] Gaurav Bansal, John B. Kenney, and Charles E. Rohrs, ”LIMERIC:
diferentes transmisores. La razón de este comportamiento A linear adaptive message rate algorithm for DSRC congestion
viene de los parámetros del algoritmo adaptativo usados control,” IEEE Trans. Veh. Technol., vol. 62, n. 9, pp. 4182-4197,
en el estándar ETSI, según se razona analı́ticamente en Nov. 2013.
[3] Oscar Amador, Ignacio Soto, Maria Calderon, Manuel Urueña,
[4]. En [4] se propone Dual-α, una mejora al mecanismo ”Experimental Evaluation of the ETSI DCC Adaptive Approach
adaptativo de DCC especificado en el estándar ETSI, que and Related Algorithms”, IEEE Access, vol. 8, pp. 49798-49811,
alcanza las mismas prestaciones en régimen estacionario, 2020.
[4] Ignacio Soto, Oscar Amador, Manuel Urueña, Maria Calderon,
pero consigue una mejor velocidad de convergencia en ”Strengths and Weaknesses of the ETSI Adaptive DCC Algorithm:
situaciones transitorias desde estados de alta utilización A Proposal for Improvement”, IEEE Commun. Lett., vol. 23, n. 5,
del canal. pp. 802-805, May 2019.
[5] Oscar Amador, Ignacio Soto, Manuel Urueña, Maria Calderon,
La segunda debilidad del mecanismo de DCC del ”GoT: Decreasing DCC Queuing for CAM Messages”, IEEE
estándar se manifiesta en el envı́o de mensajes de con- Commun. Lett., vol. 24, n. 12, pp. 2974-2978, December 2020.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
16
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En este trabajo se presenta una arquitectura para redes IoT Por ello, como se explicará en las siguientes secciones, se
orientada a la sostenibilidad medioambiental. Debido a la introducirán elementos que permitirán reducir tanto el
adecuación de sus características en términos de cobertura, tráfico generado como la latencia en MQTT. También se
potencia y soporte de un gran número de dispositivos, se ha
elegido una red LoRaWAN mejorada como base de la incluirá una plataforma de Inteligencia Artificial (IA) para
presente propuesta. La arquitectura se completa con la el procesado de los datos. Todas las entidades se
virtualización mediante contenedores de las diferentes implementarán como funciones de red virtuales (NVFs,
entidades de red LoRaWAN y el uso de una red definida por Network Virtualization Functions) de forma que se facilite
software para su interconexión. La publicación y suscripción su orquestación, despliegue y ejecución en nubes locales.
a los datos medioambientales se realiza mediante el protocolo Por último, se utilizará una red definida por software
MQTT, que ha sido optimizado gracias al uso de la red SDN
(SDN, Software Defined Networking) para la
y al uso de recursos de edge computing. La arquitectura
propuesta ha sido implementada mediante una red prototipo comunicación entre la red de acceso radio y la red troncal.
a modo de prueba de concepto. Este tipo de redes proporciona una gran flexibilidad y
facilidad de desarrollo para incluir e.g. nuevos protocolos
Palabras Clave- IoT, LoRaWAN, MQTT, SDN u optimizaciones sobre los existentes.
Este artículo se organiza en las siguientes secciones. La
I. INTRODUCCIÓN sección actual introduce los objetivos del trabajo y su
El objetivo del presente trabajo es el diseño de una contexto. La Sección II realiza una revisión del Estado del
arquitectura de red IoT (Internet of Things) para la Arte. La Sección III describe la arquitectura de red IoT
recopilación, procesado y distribución de información diseñada, exponiéndose la red prototipo realizada a modo
medioambiental. Se pretende que sea lo suficientemente de prueba de concepto en la Sección IV. A continuación,
flexible y potente para poder integrar, en el futuro, las la Sección V presenta algunos resultados preliminares,
diferentes soluciones desarrolladas en este ámbito. concluyendo el artículo en la Sección VI.
Esta red se compone de varias partes. Por un lado, una
red de acceso radio de tipo LPWAN (Low Power Wide II. ESTADO DEL ARTE
Area Network) adecuada para comunicaciones de sensores En este apartado se hará un breve resumen de las
masivos. Se ha elegido una red de tipo LoRaWAN (Long distintas posibilidades para desplegar una red LoRaWAN.
Range Wide Area Network) [1] debido a sus características Otros aspectos como plataformas para IoT, más centradas
adecuadas de bajo consumo, alta cobertura, fácil en el almacenamiento, distribución, procesado y
escalabilidad y a que utiliza una banda de frecuencias sin visualización de datos (e.g. Google Cloud Platform, IBM
licencia, lo que facilita su desarrollo y reduce costes. Watson IoT, Amazon AWS IoT Core, Microsoft Azure,
Por otro lado, una red troncal que contará con las entre otros) se quedan fuera del ámbito de este trabajo.
diferentes entidades necesarias para este tipo de redes y Como ejemplo de arquitectura de red LoRaWAN de
para el procesado y distribución de los datos. Al usarse una gran tamaño, cabe destacar The Things Networks, una red
red LoRaWAN para la parte radio, la red troncal incluirá colaborativa y abierta con más de 20.000 gateways en todo
un servidor de red y un servidor de aplicación, elementos el mundo. Su arquitectura [3] se compone de bridges que
necesarios en este tipo de redes. Este tipo de servidores interactúan con los gateways, conectados a routers que
utiliza habitualmente el protocolo MQTT (Message encaminan hacia los brokers correspondientes
Queuing Telemetry Transport) [2] para el intercambio de (dependientes de la ubicación geográfica). Estos
información con entidades tanto internas como externas.
17
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Navarro-Ortiz, Chinchilla-Romero, Delgado-Ferro, Ramos-Munoz, 2021.
SOFTWARE DEFINED
NETWORK suscriptor
nodo edge
Controlador
SDN
proxy
MQTT
Agente
externo
procesado
nodos mediante IA
edge
nodo proxy
edge MQTT
publicador
MQTT Servidores
LoRaWAN
servidor servidor de
de red aplicación
gRPC redis
gateway
puerto bridge
nodos UDP 1700
LoRaWAN postgresql postgresql
gateways
LoRaWAN
Fig. 1. Propuesta de arquitectura de red IoT para la recolección, procesado y uso de variables medioambientales.
interactúan con servidores de red y handlers que gestionan Los proxies MQTT permiten la reducción del tráfico
la comunicación con servidores de aplicación. MQTT dentro de la red SDN, así como la disminución de
Respecto a plataformas LoRaWAN caben destacar su latencia. Para ello, actúan como brokers MQTT
Chirpstack [4], gratuita, de código abierto y que permite respecto a los clientes (implementando los mismos
desplegar una red propia, y LORIOT [5], gratuita para mecanismos de seguridad, e.g. usando MQTT sobre
redes pequeñas (hasta 30 nodos) pero sin posibilidad de TLS/SSL), tanto suscriptores como publicadores,
montar una red privada propia. directamente conectados. En el caso de esta arquitectura,
varias entidades de la red LoRaWAN lo utilizarán en
III. DISEÑO DE ARQUITECTURA DE RED IOT sustitución del broker: gateway bridge, servidor de red y
La Fig. 1 muestra la arquitectura propuesta, que servidor de aplicación. Además, los datos publicados
consiste en una red SDN que conecta nodos edge. Estos mediante MQTT podrán ser consultados por entidades
nodos implementarán la funcionalidad de proxy MQTT y/o externas (“agente externo” en la figura). Para ello, estos
la de procesamiento mediante IA. Estos nodos edge se suscriptores MQTT se conectarán a su vez a otro proxy
conectarán con un nodo o cluster que implementará las MQTT que actuará como su broker e intercambiará la
diferentes entidades de una red LoRaWAN, es decir, el información necesaria con el otro proxy usando UDP. La
servidor de red, el servidor de aplicación y un bridge que ventaja de usar UDP es que se reduce la latencia (varios
permite la conexión entre el servidor de red y el gateway, Round-Trip Times (RTT) en caso de usar TCP) y nos
así como las bases de datos necesarias. El gateway permite permitirá en un futuro enviarlo por multidifusión (véanse
la conexión radio con las motas LoRaWAN, que serán los los trabajos futuros en las conclusiones). Además, si bien
sensores y actuadores que envíen información no se ha incluido en la prueba de concepto, se puede
medioambiental. En una red LoRaWAN típica también se utilizar la solución dada en [6] para garantizar la fiabilidad
incluiría un broker MQTT, que en este caso se ve de UDP sobre SDN.
reemplazado por el proxy MQTT.
18
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Concretamente, los proxies reenviarán los mensajes de learning switch para OpenFlow v1.3 [14]. Los datos
suscripción (Subscribe) –cuando aparezca un nuevo tópico enviados por MQTT son almacenados en una base de
que no tuviese suscriptores previos en ese proxy–, datos InfluxDB por un script Python. Estos datos
publicación (Publish) –para todos los mensajes publicados finalmente son visualizados utilizando para ello Grafana
en tópicos que tengan algún suscriptor en el proxy destino– [15].Como demostración de su funcionamiento, la Fig. 2
y desconexión (Disconnect) –cuando se desconecte el muestra las trazas de todos los equipos cuando h2 se
último suscriptor a ese tópico en ese proxy–. De esta conecta a h1 como suscriptor (usando mosquitto_sub) y
manera, los proxies tendrán la información necesaria para h4 manda un mensaje “message1” como publicador al
reenviarse los mensajes de tópicos activos. tópico “topic1” (usando mosquitto_pub). Tal como se
muestra en la traza Wireshark, tomada en h1, h1 responde
IV. PRUEBA DE CONCEPTO a la petición de suscripción de h2 comportándose como
Como prueba de concepto, se ha implementado una red haría un broker. Se pueden observar los mensajes MQTT
SDN utilizando mininet [7] siguiendo una topología en enviados (Connect, ConnAck, Subscribe, SubAck).
árbol con 3 switches, i.e. un switch raíz (s1) y dos switches Concretamente, se puede ver un mensaje UDP después del
hoja (s2 y s3), que conectan 4 nodos edge (h1 y h2 mensaje Subscribe Request, que es el reenvío de dicho
conectados a s2, y h3 y h4 conectados a s3). Los nodos h1 mensaje al otro proxy usando UDP en vez de TCP.
y h4 ejecutan sendos proxies MQTT que han sido Posteriormente, h3 manda el mensaje MQTT Publish
programados utilizando Scapy [8]. El nodo h1 utiliza un Request a h4, que lo reenvía a h1 usando UDP (también
interfaz de red real del PC en el que se ejecuta, de manera visible en la traza Wireshark) y este lo publica de forma
que permite conectar directamente con la red troncal que lo recibe h2, que lo muestra en su consola.
LoRaWAN. En este caso, por sencillez, se ha optado por
utilizar contenedores, orquestados usando Kubernetes [9], V. RESULTADOS PRELIMINARES
que ejecutan las diferentes entidades de la plataforma A modo de resultados preliminares, la Fig. 3 muestra
Chirpstack (gateway bridge y servidores de red y parte de los datos visualizados en Grafana. Se muestran, a
aplicación LoRaWAN) en el propio gateway LoRaWAN, modo de ejemplo, valores de temperatura, humedad y luz
de forma similar a [10]. Dicho gateway es un Lite Gateway instantáneos y gráficas con los valores del último día. En
[11] de IMST, que utiliza una Raspberry Pi junto con un los dashboards implementados también se visualizan
concentrador LoRaWAN iC880A. Se dispone de motas gráficas de la última hora y con los valores mínimo, medio
FiPy [12] con placas de expansión PySense. Como y máximo de estas métricas para el último día por horas, y
controlador SDN se ha utilizado RYU [13], que ejecuta un para la última semana y mes por días.
19
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Navarro-Ortiz, Chinchilla-Romero, Delgado-Ferro, Ramos-Munoz, 2021.
20
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
21
Herrerı́a, Suárez, Rodrı́guez, Rodrı́guez, López, 2021.
10
-5 ! " # $
Pro-high UDWCMA (a) Traza ORNL 2018
-10 Pro-med AAS
Pro-low AAS-sen
-15
30 60
Horizonte de predicción (minutos)
% &
% "
III. ARIMA ADAPTATIVO % ' ('
)* &
)* "
En [5] presentamos un sencillo predictor de energı́a )* ' ('
+,
del viento, seleccionando en tiempo de ejecución bien un
modelo ARIMA(1,1,1) ! " # $
(b) Traza SRRL 2019
▽sn − ϕ1 ▽ sn−1 = εn − θ1 εn−1 , (3)
Fig. 3. Mean Absolute Error respecto a estimador persistente
bien uno ARIMA(0,1,2) —si el anterior resulta en un
estimador inestable—
AGRADECIMIENTOS
▽sn = εn − θ1 εn−1 − θ2 εn−2 . (4) Esta publicación es parte del proyecto de I+D+i
/ PID2020-113240RB-I00, financiado por MCIN/
En la figura 3 se compara en el corto plazo su poder pre- AEI/10.13039/501100011033/.
dictivo con los predictores Pro-Energy y D-WCMA para
dos trazas. En los resultados para la traza ORNL 2018 [4] R EFERENCIAS
de la figura 3(a) —donde el ARIMA adaptativo se esta- [1] A. Cammarano, C. Petrioli, and D. Spenza, “Online energy har-
biliza rápidamente en el modo ARIMA(1,1,1)— se aprecia vesting prediction in environmentally powered wireless sensor
cómo sólo al aumentar el horizonte de predicción hacia networks,” IEEE Sensors Journal, vol. 16, no. 17, pp. 6793–6804,
sep 2016.
la media hora consiguen ser superiores los predictores de [2] A. H. Dehwah, S. Elmetennani, and C. Claudel, “UD-WCMA: An
mayor carga computacional (Pro-Energy-high y DWCMA- energy estimation and forecast scheme for solar powered wireless
high), mientras los de carga intermedia y baja siguen sensor networks,” Journal of Network and Computer Applications,
vol. 90, pp. 17–25, jul 2017.
dando estimaciones peores. En la traza SRRL 2019 [6], [3] S. Herrerı́a-Alonso, A. Suárez-González, M. Rodrı́guez-Pérez, R. F.
sin embargo, se aprecia como, si bien es superado por Pro- Rodrı́guez-Rubio, and C. López-Garcı́a, “A solar altitude angle
Energy-high ya desde el horizonte temporal más corto, el model for efficient solar energy predictions,” Sensors, vol. 20, no. 5,
p. 1391, 2020.
ARIMA adaptativo —estabilizado rápidamente en el modo [4] C. Maxey and A. Andreas, “Oak Ridge National Labora-
ARIMA(0,1,2)— da resultados parejos a los de media y tory (ORNL). Rotating Shadowband Radiometer (RSR),” NREL
baja carga hasta el horizonte temporal de media hora. Report No. DA-5500-56512, Oak Ridge, TN, USA, 2007,
http://dx.doi.org/10.5439/1052553.
[5] S. Herrerı́a-Alonso, A. Suárez-González, M. Rodrı́guez-Pérez, R. F.
IV. CONCLUSIONES Rodrı́guez-Rubio, and C. López-Garcı́a, “Efficient wind speed fore-
casting for resource-constrained sensor devices,” Sensors, vol. 21,
En el ámbito de la red de sensores, donde los ele- no. 3, p. 983, 2021.
[6] A. Andreas and T. Stoffel, “Solar Radiation Research
mentos de la red tendrán limitaciones inherentes a su Laboratory (SRRL): Baseline Measurement System (BMS),”
diseño y despliegue, tanto en potencia de cálculo como, NREL Report No. DA-5500-56488, Golden, CO, USA, 1981,
más general, en disponibilidad de energı́a, el aumento http://dx.doi.org/10.5439/1052221.
de complejidad en los predictores de captación de e-
nergı́a del ambiente puede no estar justificado. En los
casos particulares de energı́a solar y energı́a eólica hemos
presentado sendos predictores de complejidad baja a muy
baja, capaces de obtener resultados tan precisos como
predictores previos de mayor complejidad, sobre todo al
corto plazo, en horizonte temporal de media hora.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 22
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
23
Ramis-Bibiloni, Payeras-Capellà, Carrasco-Martorell, Mut-Puigserver, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 24
WBAN energéticamente eficientes y seguras mediante blockchain
y del cuidado de la salud de las personas: por un lado también la posibilidad de que este tipo de información
la independencia energética de los sensores a través de se introduzca como elementos que afecten y sean consi-
protocolos con una alta eficiencia energética y sistemas derados dentro del esquema de seguridad que se analizará
de recolección de energı́a y, por otra, de la seguridad, en el segundo gran bloque del proyecto.
protección y correcta gestión de los datos generados. Una El segundo gran objetivo de este trabajo de investiga-
caracterı́stica a destacar de la presente investigación es ción pretende dotar a un sistema de telemedicina de las
el hecho de abarcar los diferentes niveles de un sistema herramientas para gestionar los datos médicos recolectados
IoMT: los niveles de percepción y transmisión, abordados por la WBAN de forma segura y privada, de manera que
en el primer gran objetivo, y el nivel de aplicación, tratado los datos recogidos por las fuentes no sean alterados ni
en el segundo. Al trabajar conjuntamente en los diferentes falsificados, al tiempo que se disponga de un mecanismo
niveles es de esperar que se produzcan realimentaciones de auditorı́a público y a tiempo real, ası́ como automatizar
entre los objetivos que permitan, en la etapa final del diversas aplicaciones para su tratamiento. Con la solución
proyecto, determinar aquellos aspectos transversales que que pretende aportar el trabajo se sentarı́an las bases
requieran una aproximación multinivel. para la implementación de un sistema de telemedicina
El primer objetivo de este proyecto se centra en incre- extremo a extremo que podrı́a ser utilizado de dos formas
mentar la autonomı́a energética de las WBAN a través independientes. Por una parte se podrı́a monitorizar la
de la optimización energética de los protocolos de co- salud de pacientes concretos creando un escenario con
municación. Tras revisar en profundidad las soluciones diferentes roles para distintos actores como pacientes,
ya existentes, se ha desarrollado el diseño y análisis de personal sanitario, entidades de salud, ... mientras que por
protocolos de comunicaciones especı́ficos para el acceso otra parte se dispondrı́a de una herramienta de gestión
planificado del estándar ETSI SmartBAN, dando como de datos agregados y anonimizados que permitirı́a el
resultado las publicaciones [20, 21]. Se trata de protocolos análisis de datos médicos masivos, enfocada al estudio
que consideran el estado del canal y los requisitos de de determinadas enfermedades o situaciones excepcionales
QoS mı́nimos del tráfico. Los algoritmos actualmente ya relacionadas con la salud.
desarrollados presentan un reducido coste computacional, Los primeros objetivos alcanzados por el equipo de
y cuentan con el sensor para la toma de decisiones, investigación sobre el diseño de aplicaciones que hacen
permitiendo una rápida respuesta a los cambios de entorno. uso de blockchain son protocolos de entrega certificada
En este contexto, no se descartan propuestas para el acceso de datos, notificaciones certificadas y firma electrónica de
ası́ncrono provocado por avisos y señales de emergencia. contratos, servicios en los que los miembros del equipo
El último logro alcanzado ha consistido en la incorpora- investigador han trabajado en los últimos años diseñando
ción de la recolección de energı́a en los sensores, logrando y publicado diversos protocolos ası́ como presentando una
una mejora significativa del tiempo de vida de las baterı́as, patente sobre uno de ellos [23–26].
cuyos resultados han sido recientemente presentados en La entrega registrada de datos requiere un intercambio
[22]. Se ha demostrado que el mantenimiento del balance equitativo de valores: unos datos y una prueba de no
energético permite alcanzar niveles de QoS y seguridad repudio de origen a cambio de una evidencia de recepción.
de los datos por encima de los mı́nimos requeridos si el En [23] se presentó el primer sistema basado en blockchain
nivel de la baterı́a y el flujo de recolección de energı́a son para este servicio. En este artı́culo se propusieron dos
suficientes. Estos prometedores resultados alentan a seguir soluciones que permiten enviar notificaciones certificadas
ahondando en esta lı́nea, incorporando la información cuando se requiere confidencialidad y cuando es necesario
sobre la disponibilidad de energı́a (estado de las baterı́as y registrar el contenido de la notificación, respectivamente.
posibilidad de recolección) en el diseño de los protocolos. Estas entregas de datos pueden realizarse sobre blockchain
El trabajo que actualmente se está llevando a cabo como aparece en [26]. También se ha demostrado como
consiste en la adaptación de los protocolos ya desarro- la entrega certificada de datos mediante blockchain puede
llados al nivel de carga de la baterı́a del sensor. Este conseguir la caracterı́stica de confidencialidad [25]. Esta
objetivo deberá conseguirse sin comprometer los requisitos caracterı́stica puede ser aplicable a otras operaciones,
de QoS especı́ficos de los datos biomédicos objeto de la como aparece en [24].
monitorización, con especial atención al retardo. En el trabajo se continuará con el desarrolo del sistema
Se está estudiando la incorporación de información so- de almacenamiento seguro de la información recogida
bre el estado del paciente para modular el comportamiento por la WBAN, pudiéndose tratar de datos aislados o
de los protocolos de comunicación. En este sentido, se de historiales clı́nicos electrónicos completos. Los datos
están analizando protocolos de muestreo adaptativo de pueden ser procesados tanto como datos de un paciente
los datos biomédicos en los sensores con el objetivo de concreto que requiere atención individualizada como ser
reducir el número de medidas realizadas y minimizar tratados como datos agregados anonimizados en estudios
las transmisiones por parte de los sensores, satisfaciendo que requieran bases de datos médicos. Tanto en uno como
siempre los tiempos màximos de demora asumibles. en otro caso los datos deben ser procesados por aplica-
Tanto en el caso de las posibilidades ofrecidas en el ciones que protejan la privacidad del usuario, protejan
mantenimiento del balance energético como en la incor- la identidad, limiten la compartición de la información
poración de datos de estado del paciente, se estudiará personal, garanticen que los usuarios puedan dar permisos
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 25
Ramis-Bibiloni, Payeras-Capellà, Carrasco-Martorell, Mut-Puigserver, 2021.
selectivos a la hora de compartir los datos y garanticen Efficient Design,”IEEE Trans. Mobile Comput., vol. 16, no. 2, pp.
el origen de los mismos y su integridad/inmutabilidad. 422–434, Feb. 2017.
[7] F. Solt et al., “Energy Efficient Heartbeat-Based MAC Protocol
Entre los resultados alcanzados se encuentra el diseño y la for WBAN Employing Body Coupled Communication,” in IEEE
implementación de una aplicación de gestión de los datos Access, vol. 8, pp. 182966-182983, 2020.
recogidos en la WBAN para que puedan ser manejados [8] R. Khan, M. M. Alam and M. Guizani, “A Flexible Enhanced
Throughput and Reduced Overhead (FETRO) MAC Protocol for
cumpliendo los requerimientos listados anteriormente, es ETSI SmartBAN,” in IEEE Transactions on Mobile Computing.
decir, un tratamiento seguro, automatizado y personalizado [9] S. Kosunalp, “SMAC Protocols for Energy Harvesting Wireless
de los datos mediante la programación de smart contracts. Sensor Networks: Survey”, in ETRI journal,Vol. 37, Is. 4, pp. 804-
812,August 2015, Wiley
Entre los resultados esperados se pretende añadir la [10] Hao Y, Peng L, Lu H, Hassan MM, Alamri A. Energy Harvesting
capacidad de disparar eventos relacionados con las in- Based Body Area Networks for Smart Health. Sensors (Basel).
formaciones recopiladas ası́ como la captación de men- 2017;17(7):1602. Published 2017 Jul 10.
[11] C. Habib, A. Makhoul, R. Darazi and C. Salim, “Self-Adaptive
sajes off-chain por parte de los smart contracts sobre los Data Collection and Fusion for Health Monitoring Based on Body
dispositivos. El estado de las baterı́as permite emitir los Sensor Networks,” in IEEE Transactions on Industrial Informatics,
correspondiente eventos en función de una clasificación vol. 12, no. 6, pp. 2342-2352, Dec. 2016.
[12] G. Prisco, “The blockchain for healthcare: Gem launches gem
estándar de valores para cada ı́ndice (EWS, Emergency health network with philips blockchain lab,” Bitcoin Magazine,
Warning Score System), habilitando la toma de decisiones 2016.
tales como su reemplazo. Para finalizar con este objetivo [13] K. Hasan, K. Biswas, K. Entenam, U. Ahmed, Md. S. Islam,
“Challenges of Integrating blockchain in Wireless Body Area
se pretende crear un servicio de suscripción a eventos a Network”, Noviembre 2018.
través de plataformas que realizan las funciones de puente [14] Griggs, K.N., Ossipova, O., Kohlios, C.P. et al. “Healthcare block-
de comunicación entre la red de blockchain y las entidades chain System Using Smart Contracts for Secure Automated Remote
Patient Monitoring”, J. Med. Sys.t 42, 130 (2018).
que necesiten tratar con los datos relacionados con los [15] H. Syeda, Z. Kazmi, F. Nazeer, S. Mubarak, S. Hameed, A.
eventos emitidos por los smart contracts. Basharat, N. Javaid “Trusted Remote Patient Monitoring using
blockchain-based Smart Contracts”, Advances on Broad-Band Wi-
IV. CONCLUSIONES reless Computing, Communication and Applications. BWCCA
2019. Lecture Notes in Networks and Systems, vol 97. Springer,
Los dos grandes retos que debe afrontar la IoMT Cham.
son la seguridad y la eficiencia energética. Ambos se [16] P. P. Ray, D. Dash, K. Salah and N. Kumar “Blockchain for IoT-
Based Healthcare: Background, Consensus, Platforms, and Use
corresponden con los dos grandes objetivos perseguidos en Cases”, in IEEE Systems Journal.
este trabajo de investigación en curso. Tras haber descrito [17] R. Kumari, P. Nand and R. Astya, “Integration of blockchain in
brevemente los trabajos más recientes relacionados con la WBAN,” 2019 International Conference on Computing, Commu-
nication, and Intelligent Systems (ICCCIS), Greater Noida, India,
temática de la presente investigación, se han especificado 2019, pp. 144-149.
los avances ya alcanzados por nuestro equipo y se han [18] Yaqoob, I., Salah, K., Jayaraman, R. et al. “Blockchain for
descrito aquellas lı́neas en las que actualmente se está healthcare data management: opportunities, challenges, and future
recommendations”. Neural Comput and Applic (2021).
trabajando, ası́ como los hitos que se pretenden alcanzar. [19] R. Wasim Ahmad, K. Salah, R. Jayaraman, I. Yaqoob, S. Ellahham,
M. Omar, “The role of blockchain technology in telehealth and te-
AGRADECIMIENTOS lemedicine”, International Journal of Medical Informatics, Volume
148, 2021, 104399, ISSN 1386-5056,
Este proyecto (RTI2018-097763-B-I00) está parcial- [20] J. Ramis-Bibiloni and L. Carrasco-Martorell, “An energy-efficient
mente financiado por: FEDER/Ministerio de Ciencia e In- and delay-constrained resource allocation scheme for periodical
novación – Agencia Estatal de Investigación. Este proyecto monitoring traffic in SmartBANs,” in Proc. IEEE BioCAS, Turin,
Italy, 2017, pp.1–4.
ha sido parcialmente financiado por la Agencia Estatal [21] J. Ramis-Bibiloni and L. Carrasco-Martorell, “Energy-Efficient
de Investigación (AEI). PID2020-115323RB-C32/ AEI / and QoS-Aware Link Adaptation With Resource Allocation for
10.13039/501100011033. Periodical Monitoring Traffic in SmartBANs,” in IEEE Access, vol.
8, pp. 13476-13488, 2020.
R EFERENCIAS [22] J. Ramis-Bibiloni and L. Carrasco-Martorell, “Energy Harvesting
Effect on the Sensors Battery Lifespan of an Energy Efficient
[1] M. Asam, T. Jamal, M. Adeel, A. Hassan, S. Aziz Butt, A. Ajaz SmartBAN Network,” IWCMC, Harbin, China, 2021, pp.1–6.
and M. Gulzar, “Challenges in Wireless Body Area Network”, [23] M. Mut-Puigserver, M. Payeras-Capellà and M. Cabot-Nadal,
International Journal of Advanced Computer Science and Appli- ”Blockchain-Based Fair Certified Notifications”, Data Privacy Ma-
cations(IJACSA), 10(11), 2019. nagement, Cryptocurrencies and blockchain Technology”, LNCS
[2] Liu, Q., Mkongwa, K.G. and Zhang, C. “Performance issues in 11025, Springer International Publishing, pp 20-37, 2018.
wireless body area networks for the healthcare application: a survey [24] M. Mut-Puigserver, M. Payeras-Capellà, M. Cabot-Nadal,
and future prospects”. SN Appl. Sci. 3, 155 (2021). ”Blockchain-based Contract Signing Protocol for Confidential
[3] R. Matsuo, T. Nabetani, H. Tanakay, W. H. Chin, and S. Subramani, Contracts,” Proceedings of the IEEE/ACS 16th International
“Performance of simple and Smart PHY/MAC mechanisms for Conference on Computer Systems and Applications (AICCSA),
Body Area Networks,” in Proc. IEEE ICC, London, UK, 2015, IEEE eXpress Conference Publishing, ISBN: 978-1-7281-5052-9,
pp. 501–506. ISSN: 2161-5330, November 2019.
[4] L. Ruan, M. Dias, and E. Wong, “SmartBAN with Periodic Mo- [25] M. Mut-Puigserver, M. A. Cabot-Nadal and M. Payeras- Ca-
nitoring Traffic: A Performance Study on Low Delay and High pellà,”Removing the Trusted Third Party in a Con- fidential Mul-
Energy Efficiency,” IEEE J. Biomed. Health Inform., vol. 22, no. tiparty Registered eDelivery Protocol using blockchain,” in IEEE
2, pp. 471–482, March 2018. Access, 2020.
[5] Z. Liu, B. Liu, Ch. Chen, and Ch. W. Chen, “Energy-Efficient [26] M. Payeras-Capellà, M. Mut-Puigserver and M. A. Cabot-Nadal,
Resource Allocation with QoS Support in Wireless Body Area Blockchain-Based System for Multiparty Electronic Registered
Networks,” in Proc. IEEE Globecom, San Diego, CA, USA, 2015, Delivery Services, in IEEE Access, vol. 7, pp. 95825-95843, 2019.
pp. 1–6.
[6] B. Liu, Z. Yan, and Ch. W. Chen, “Medium Access Control for
Wireless Body Area Networks with QoS Provisioning and Energy
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 26
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
27
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Ramos-Muñoz, 2021.
Fig. 1. Arquitectura de la red LoRaWAN [7] Fig. 2. Diseño de la red TeamUp [8]
28
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
D. Servidores Chirpstack
La plataforma Chirpstack es el núcleo de la red
LoRaWAN, implementando los servidores de red y
aplicación (además de otras entidades relacionadas) y, por
tanto, de la red TeamUp. Estos servidores se encargan de
la recepción, desencriptado y almacenamiento de los
mensajes. Además, implementan mecanismos de
seguridad basados en confidencialidad e integridad a dos
niveles, es decir, los mensajes mantienen la integridad
hasta los servidores de red y la confidencialidad hasta los
servidores de aplicación.
29
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Ramos-Muñoz, 2021.
VII. CONCLUSIONES
Este trabajo presentaba una motivación personal y una
alta complejidad debida a la interconexión de miembros de
un equipo de emergencias en zonas sin cobertura.
30
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
31
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.
que establece y mantiene rutas entre nodos mediante todos los investigadores que trabajan en protocolos de
mensajes de petición de ruta (route request) y mensajes de encaminamiento MANET.
respuesta de ruta (route reply). Cuando se ha de establecer El objetivo de este artı́culo es proporcionar una des-
una ruta entre dos nodos, el nodo emisor inunda los nodos cripción completa de esta nueva implementación del pro-
vecinos con un mensaje de petición de ruta; cada uno de tocolo AODVv2. Este trabajo está dividido de la siguiente
los nodos vecinos retransmite, a su vez, el mensaje de manera. En la Sección II se describen los mensajes y
petición a sus vecinos y ası́ sucesivamente hasta alcanzar el funcionamiento del protocolo AODVv2. La sección III
el nodo destino. En este punto, el nodo destino responde presenta los criterios de diseño de nuestra implementación
con un mensaje de respuesta de ruta que recorre en sentido de AODVv2 en el espacio de usuario de Linux. La sección
inverso el camino previamente trazado por el mensaje de IV describe las pruebas y los casos que se han planteado
petición de ruta. con el fin de comprobar el correcto funcionamiento de la
Aunque el protocolo AODV version 2 (AODVv2) [5] implementación. Finalmente, en la Sección V se exponen
introduce algunas mejoras sobre AODV, el mecanismo las principales conclusiones del proyecto y se plantean
de encaminamiento es fundamentalmente el mismo en posibles mejoras futuras.
ambos casos. Algunas de las mejoras más relevantes
contempladas por AODVv2 son: inundación optimizada II. DESCRIPCI ÓN GENERAL DEL PROTOCOLO
de los mensajes de petición de ruta con el fin de re- El protocolo AODVv2 se ocupa de la gestión dinámica
ducir la sobrecarga (overhead) debida al encaminamiento; de una red inalámbrica ad hoc con el objeto de garantizar,
ampliación del número de métricas que pueden conside- cuando es fı́sicamente posible, la disponibilidad de una
rarse; empleo de una estructura Type-Length-Value (TLV) ruta entre cualquier par de dispositivos conectados a la red.
para la codificación de los campos de datos, que añade AODVv2 sustituye al protocolo AODV e incluye algunas
flexibilidad a la información que ha de enviarse, tal y mejoras, como una mayor fiabilidad de las pruebas de
como define el RFC Generalized MANET Packet/Message los enlaces inalámbricos, la transmisión y procesado de
Format [6]; secuenciación de los mensajes Route Request respuestas a las peticiones de ruta y un mayor rango de
(RREQ) y Route Reply (RREP); mecanismo que evita que búsqueda de rutas. Como su predecesor, AODVv2 es un
los nodos intermedios respondan a los mensajes RREQ protocolo de encaminamiento de vector distancia, en el que
cuando conocen una ruta al destino solicitado; y uso de los datos de ruta incluyen el siguiente nodo al que se debe
mensajes Route Error (RERR) para avisar de la caı́da de reenviar un paquete y el coste (métrica) de dicho salto. De
un enlace ası́ como de mensajes Route Reply Acknowl- forma predeterminada, la métrica considera el número de
edgment (RREP ACK) para comprobar el funcionamiento saltos de la ruta. De este modo, cuando existe más de un
de los enlaces bidireccionales de la red. camino entre el emisor y el receptor, el protocolo escoge
AODVv2 es un protocolo que se toma con frecuen- aquel que contiene un menor número de enlaces.
cia como referencia en la evaluación del rendimiento En Fig. 1 y Fig. 2 se describe la operativa básica
de nuevos protocolos de encaminamiento. Además, los del protocolo. La Fig. 1 muestra un escenario donde
investigadores suelen tomar AODVv2 como punto de el nodo emisor S pretende enviar un mensaje al nodo
partida para desarrollar sus propios protocolos [7]. Ac- destino D, que no está conectado directamente a S. En la
tualmente se encuentran disponibles en la literatura varias figura, las lı́neas discontinuas representan transmisiones
implementaciones del algoritmo; sin embargo, la mayorı́a broadcast. AODVv2 es un protocolo reactivo. De este
de dichas implementaciones están concebidas únicamente modo, cuando un nodo emisor no dispone de una ruta
con fines de simulación [8] [9], han quedado obsoletas al nodo destino, envı́a un mensaje broadcast RREQ con
[10] [11] o bien se restringen a ciertas configuraciones el objeto de descubrir una ruta que comunique el origen
antiguas de software. En [12], los autores presentan una con el destino. El mensaje RREQ será recibido, procesado
implementación de AODV en Python, mientras que en [13] y reenviado por los nodos intermedios (llamados también
se implementa AODV mediante Exata Emulator y Matlab. nodos retransmisores) a lo largo del camino entre el nodo
Con respecto a las implementaciones de AODVv2, los emisor y el receptor. En Fig. 1 el mensaje broadcast RREQ
autores de [9] detallan la implementación del protocolo en enviado por S es recibido por los nodos A y E. Dado que
el programa de simulación OMNeT++ dentro del marco ninguno de los dos es el nodo destino del mensaje RREQ,
INET. Sin embargo, dado que el protocolo AODVv2 ha A y E volverán a enviar el mensaje RREQ a sus nodos
evolucionado desde 2008, se ha hecho necesaria una actua- vecinos. Si un nodo recibe el mismo RREQ en más de una
lización para garantizar la fiabilidad de futuras pruebas. ocasión, solo lo reenviará la primera vez y lo descartará
Más recientemente, los autores en [14] presentan una en las ocasiones sucesivas. El mensaje RREQ incluye un
adaptación de la implementación de AODV-UU [10] a número de secuencia que permite identificar los mensajes
las versiones más recientes del kernel. En el presente RREQ duplicados.
trabajo, hemos adoptado el enfoque de [14], que usa una En Fig. 1, el nodo A descarta el mensaje RREQ reen-
implementación del protocolo en el espacio de usuario viado por el nodo E, puesto que se habrá identificado
para ganar independencia del kernel. Nuestro objetivo es como mensaje duplicado gracias al número de secuencia.
desarrollar una nueva implementación, de código abierto Cuando un nodo recibe un mensaje RREQ útil, i.e. que no
y fácil de mantener, del protocolo AODVv2 dirigido a debe ser descartado, el nodo almacena la ruta inversa que
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 32
lo comunica con el nodo que ha emitido inicialmente el
RREQ, en este caso el nodo S. En Fig. 1, el nodo A sabrá
que el nodo S es uno de sus nodos adyacentes, si es que no
lo sabı́a previamente, y que por tanto puede alcanzar dicho
nodo mediante un único salto. De modo análogo, el nodo
B reconocerá que puede llegar al nodo S a través del nodo
A. Asimismo, el nodo C descubrirá que puede llegar a S a
través del nodo B. Finalmente, el mensaje RREQ llegará
al nodo destino D, que sabrá que puede comunicarse con Fig. 2. Ejemplo de RREP.
el nodo S a través del nodo C. Todos los nodos implicados
almacenan localmente la correspondiente información en
sus respectivas tablas de encaminamiento. el correspondiente mensaje RREQ, i.e. una ruta al nodo
emisor. En este caso, el nodo envı́a un mensaje unicast
RERR al nodo que creó el mensaje RREP, i.e. al nodo
destino de la comunicación. Nótese que tanto el paquete
de información en el primer caso como el mensaje RREP
en el segundo, son descartados por el nodo intermedio
que crea el mensaje RERR. El tercer supuesto en que
se transmite un mensaje RERR ocurre cuando un nodo
Fig. 1. Ejemplo de inundación RREQ. detecta la caı́da de un enlace que puede desactivar distintas
rutas entre nodos. En este caso, el nodo envı́a un mensaje
Fig. 2 muestra el mensaje RREP enviado por el nodo multicast RERR a todos sus nodos adyacentes.
destino con el fin de completar el proceso de creación de la Con el fin de evitar congestiones, el tráfico de control
ruta. Tras recibir el mensaje RREQ creado por el nodo S, de AODVv2 solo puede consumir el 10% de la capacidad
el nodo D responde con un mensaje RREP. A diferencia de de cada enlace. Cuando supera este umbral, el protocolo
lo que sucede con RREQ, los mensajes RREP no se envı́an prioriza la detección y notificación de la caı́da de enlaces y
en modo broadcast sino en modo unicast, representado en también de la presencia de rutas incorrectas, con el objeto
la figura mediante flechas continuas. Esto es ası́ puesto de encontrar rápidamente nuevas rutas disponibles para la
que los nodos intermedios han almacenado localmente el transmisión de datos.
camino de vuelta al nodo emisor conforme el mensaje
III. IMPLEMENTACI ÓN DEL PROTOCOLO
RREQ recorrı́a el camino de S a D. De este modo, el
AODVV2
nodo receptor D enviará el mensaje RREP únicamente
al nodo C, el cual, a su vez, lo reenviará únicamente al Esta sección presenta las decisiones de diseño más
nodo B y ası́ sucesivamente hasta que el mensaje RREP relevantes en la implementación del protocolo AODVv2.
llegue al nodo emisor S que comenzó todo el proceso. Dicha implementación ha sido concebida para ser eje-
Finalmente, una vez el nodo S haya recibido el mensaje cutada en dispositivos con el sistema operativo Linux.
RREP, se considerará que la ruta ha sido correctamente Hay dos aproximaciones para implementar un protocolo
establecida y los paquetes almacenados en la cola del de encaminamiento para Linux según el tipo de espacio
emisor S empezarán a ser enviados a su destino D. de memoria donde se va a ejecutar la implementación: el
Complementariamente, AODVv2 permite comprobar el espacio del usuario y el espacio del kernel. En el espacio
funcionamiento de los enlaces cuando crea una ruta. Para de usuario el código tiene un acceso limitado a los recursos
ello, cuando un nodo envı́a o retransmite un mensaje del sistema y siempre a través de una Application Pro-
RREP, debe enviar también un mensaje RREP ACK al gramming Interface (API) del kernel que le proporciona
siguiente nodo, quien a su vez debe responderle con un acceso tanto a memoria como a hardware. El código que se
mensaje RREP ACK. Este mecanismo, que debe omitirse ejecuta en el espacio del kernel el acceso tanto a memoria
cuando se alcanza el lı́mite del ancho de banda del enlace como a hardware cerece de restricciones. El espacio del
reservado para mensajes de control, aparece en Fig. 2 en kernel está reservado para las funciones de más bajo nivel
el enlace que une los nodos D y C y se obvia en el resto y confiables dado que tiene un acceso ilimitado a los
por simplicidad. recursos del sistema. Si bien una implementación en el
AODVv2 emplea asimismo mensajes RERR para in- espacio de usuario tiene un menor rendimiento que una
formar sobre la caı́da de enlaces en la red. Existen tres en el espacio del kernel, se ha elegido la primera puesto
casos en los que el protocolo transmite un mensaje RERR. que simplifica el diseño, el desarrollo, las pruebas y la
En primer lugar, cuando un nodo recibe un paquete que portabilidad del código fuente.
ha de retransmitir pero no dispone de una ruta válida a El acceso a los paquetes que llegan a una interfaz del
la dirección de destino. En este caso, el nodo envı́a un dispositivo en el espacio de usuario se hace a través de
mensaje unicast RERR a la dirección origen del paquete. Netfilter [16], que proporciona un conjunto de puntos de
En segundo lugar, cuando un nodo recibe un mensaje enganche dentro del kernel que permiten registrar fun-
RREP pero no dispone de una ruta al nodo que creó ciones callback. Estas funciones callback serán requeridas
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 33
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.
cuando un paquete llegue al punto donde la función ha sido destinados a la red MANET entrarán dentro del sistema
registrada. Hay cinco puntos de enganche: PREROUT- Netfilter para ser procesados (i.e., la FIB tiene una ruta y
ING, por donde pasan todos los paquetes que entran en el paquete IP atravesará el punto de enganche OUTPUT).
la pila de red de Linux; INPUT, por donde pasan todos En cualquier otro caso, el paquete se descartará.
los paquetes con dirección IP destino igual a cualquiera Se configura una ruta en OUTPUT de tal modo
de las configuradas en el dispositivo; FORWARD, por que se encolan los paquetes con dirección IP destino
donde pasan todos los paquetes que se reenvı́an a otro perteneciente a la red MANET. Hay una cola distinta para
dispositivo; OUTPUT, por donde pasan todos los paquetes cada uno de los destinos. Una cola se crea en el momento
localmente generados; y finalmente, POSTROUTING, por en que se detecta un destino sin cola asociada. Un hilo que
donde pasan todos los paquetes salientes, tanto si han se ejecuta en el espacio de usuario comprueba si existe en
sido generados localmente, como si son paquetes para la RIB de AODVv2 (denominada Local Route Set
reenviar. La configuración de Netfilter se realiza utilizando en el RFC [5]). Si existe, se acepta el paquete y se pasa
la herramienta iptables o la más reciente nftables. al punto de enganche POSTROUTING para finalmente
El procesado de paquetes dentro de Netfilter se realiza ser transmitido. En caso contrario, se inicia el proceso de
a través de reglas. Una regla incluye una condición de descubrimiento de ruta.
coincidencia que define a qué paquetes se le aplicará la
regla y una acción que define qué se debe hacer con
un paquete que cumple la condición de coincidencia. La
mayor parte de las acciones se pueden reducir a dos:
continuar con el procesado del paquete o bien descartarlo.
Cuando a un paquete que cumple la condición se le aplica
una de las dos acciones anteriores, no se siguen evaluando
más reglas.
Adicionalmente a las dos acciones básicas anteriores,
existe una tercera acción denominada NFQUEUE que
se ajusta al diseño en el espacio de usuario de la
implementación de AODVv2 propuesta en este trabajo.
Ası́ pues, cuando a un paquete se le aplica una acción
NFQUEUE, se almacena en una lista enlazada que es
accesible desde un código que se está ejecutando en el
espacio de usuario. La comunicación entre el kernel y el Fig. 3. Captura y procesado de un paquete IP en el espacio de usuario
espacio de usuario se realiza mediante un protocolo basado
en mensajes llamado netlink [17]. Cuando un paquete se
encola, el kernel notifica al software en el espacio de Las rutas almacenadas en la RIB incluyen una única
usuario este evento mediante un mensaje que contiene dirección destino, i.e., el tamaño del prefijo es igual al
el paquete y una información adicional de asistencia. número de bits de la dirección IP destino: 32 bits en
Es entonces cuando el software procesa el paquete y el caso de direcciones IPv4 y 128 bits en el caso de
determina un veredicto que notifica al kernel, que actúa direcciones IPv6. AODVv2 define también un Router
conforme la decisión tomada en el espacio de usuario. Client Set en cada router, i.e. un conjunto de nodos que
utilizan al router como relay. El objetivo de este conjunto
La implementación de AODVv2 propuesta en este tra-
es permitir a los routers AODVv2 descubrir rutas para
bajo modifica tanto la Forwarding Information Base (FIB)
aplicaciones que se ejecutan en los nodos que pertenecen
como la Routing Information Base (RIB). Como cualquier
al Router Client Set, además de las que descubre para
otro protocolo de encaminamiento, AODVv2 define su
sus propias aplicaciones. En este punto, nótese que no es
propia estructura para la RIB asociada al plano de control,
necesaria una ruta a la dirección destino en la FIB ya
que utiliza para determinar la mejor ruta para un destino
que la decisión de encaminamiento se tomará utilizando
y que es su candidata para instalarse en la FIB. En ese
las rutas almacenadas en la RIB AODVv2. Ası́ pues,
caso, esa será la ruta que se utilizará para encaminar los
la RIB pertenece tanto al plano de control como al de
paquetes hacia el destino.
encaminamiento.
La Fig. 3 muestra el procedimiento seguido por una
En el resto del artı́culo, el término nodo hace referencia
aplicación Linux que envı́a un paquete a un nodo MANET
a cualquier participante en la red AODVv2 y el término
para el que se necesita descubrir la ruta. En primer lugar,
router hace referencia a los nodos que participan en el
la aplicación abre un socket para enviar datos. Es entonces
encaminamiento de los paquetes de datos.
cuando se necesita tomar la decisión de encaminamiento.
La configuración de una dirección IP en una interfaz de
A. Estructuras de Datos
red instala una ruta que asume que todos los nodos de su
misma red son directamente alcanzables. Sin embargo, en La especificación del protocolo define varias estructuras
el caso de las redes MANET esto no es siempre cierto. De de datos que tienen que ser implementados. A conti-
todos modos, esta ruta instalada garantiza que los paquetes nuación se entra en los detalles de estas estructuras.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 34
Como se ha mencionado anteriormente, un router establecidos en los valores definidos por defecto en [5].
AODVv2 puede descubrir rutas tanto para sus aplicaciones
B. Mensajes del protocolo
locales como para aquellas que se ejecutan en los nodos
que pertenecen a su Router Client Set. Actualmente, la AODVv2 define cuatro tipos de mensajes: RREQ,
implementación sólo ha sido probada para aplicaciones RREP, RERR y RREP ACK. El primero se utiliza en el
locales, ası́ que el Router Client Set solo incluye la proceso de descubrimiento de rutas. Un mensaje RREP lo
dirección local de router y no hay una manera de añadir envı́a un router AODVv2 como respuesta a un mensaje
más nodos al conjunto. Sin embargo, la implementación RREQ destinado a cualquier dirección incluida en el
de la estructura facilita la futura implementación de esta Router Client Set. Como ya se ha dicho, en la imple-
caracterı́stica del protocolo. mentación actual el Router Client Set solo contiene la
El Neighbor Set es una estructura de datos que permite a dirección del propio router. Los mensajes RREP ACK se
los routers AODVv2 recopilar información de otros routers utilizan para comprobar la bidireccionalidad con un vecino
AODVv2 vecinos. Los enlaces con un router AODVv2 y pasar la ruta, en caso positivo, a estado ACTIVE. Cuando
vecino se clasifican de acuerdo a su estado: CONFIRMED, un router reenvı́a un mensaje RREP ACK, a su vez envı́a
HEARD y BLACKLISTED. Cuando un router AODVv2 un mensaje RREP ACK al candidato a siguiente salto.
es consciente de la presencia de un vecino, inicializa Los mensajes RERR se generan para notificar rutas que
su estado a HEARD y comprueba si el enlace permite han dejado de estar disponibles para un router.
una comunicación bidireccional. Si lo permite, el router C. Operación del protocolo
actualiza el estado a CONFIRMED. En caso contrario, el
La Fig. 4 muestra el diseño del diagrama de flujo de
estado del router cambia a BLACKLISTED. Esto tiene
nuestra implementación. El hilo decisor_thread es
su importancia ya que solo los vecinos con estado CON-
el responsable de interceptar los paquetes que pasan por
FIRMED pueden ser seleccionados como siguiente salto
el punto de enganche OUTPUT. Para ello se crea una
para un determinado destino.
regla iptables que almacena en una cola NFQUEUE todos
Todas las rutas descubiertas por el protocolo se alma- los paquetes cuya dirección destino pertenece a la red
cenan en la estructura de datos Local Route Set. Todas las MANET. Una vez encolados, en el espacio de usuario,
rutas tienen una propiedad de estado con cuatro valores el hilo utiliza la librerı́a libnetfilter_queue para
posibles: UNCONFIRMED, IDLE, ACTIVE e INVALID. conectarse a la cola, la cual se caracteriza por un iden-
Sólo se pueden utilizar para encaminar rutas activas. Una tificador de 16 bits (el identificador por defecto es 0), y
ruta UNCONFIRMED no se considera activa porque el para obtener los mensajes del kernel tan pronto como un
enlace aún no ha sido confirmado como bidireccional. paquete sea encolado. Esto se hace a través de una función
Una ruta INVALID es aquella que ha expirado o que ha de callback definida por el hilo decisor_thread. Esta
detectado la caı́da de un enlace y, por tanto, no es una función se llama cada vez que el kernel encola un paquete.
ruta válida. Las rutas con estado IDLE o ACTIVE son La función de callback comprueba si existe una ruta activa
activas y se pueden utilizar para encaminar paquetes. Una en el Local Route Set. Si ası́ ocurre, el veredicto será
ruta IDLE es aquella que no se ha utilizado durante un aceptar el paquete y este será reinyectado para continuar
determinado tiempo configurable. Si se utiliza una ruta su camino en Netfilter pasando al punto de enganche
IDLE para encaminar un paquete, inmediantamente su POSTROUTING. En caso contrario, la implementación
estado pasa a ACTIVE. utiliza un mapa múltiple (multimap) en que cada clave
Existen tres estructuras de datos más para completar corresponde a una dirección destino y tiene como valor
la implementación del protocolo AODVv2. The Multicast asociado una cola en la que todos los paquetes con dicha
Message Set se utiliza para evitar el procesado y reenvı́o dirección destino serán encolados y esperarán a que acabe
innecesario de mensajes de control. Un mensaje RREQ se el proceso de descubrimiento de ruta. Si no se encontrase
almacena en el Multicast Message Set y tiene asociado un una ruta dentro de un determinado perı́odo de expiración,
temporizador de expiración (RREQ WAIT TIME), cuyo todos los paquetes de la cola serı́an descartados y la cola,
valor por defecto es 2. Sólo se generará un nuevo RREQ borrada.
si este temporizador ha expirado. Otro hilo, llamado msg_thread, es el responsable
La estructura Route Error Set almacena datos rela- del procesado de los mensajes de control de AODVv2.
cionados con direcciones inalcanzables. Finalmente, la Tiene un socket escuchando en la dirección multicast
estructura Interface Set almacena los detalles de todas de enlace local 224.0.0.109, puerto 269, es decir, en
las interfaces de red configuradas para enviar y recibir la dirección multicast y puerto estándar asignada a los
mensajes AODVv2. protocolos MANET [18]. A través de este socket se
La implementación se ejecuta como un demonio reciben y procesan los mensajes de control de AODVv2
systemd, cuyo rendimiento se puede ajustar a través de según las especificaciones del protocolo. Ası́ pues, el hilo
los valores de un fichero de configuración. Este fichero msg_thread es el responsable del procesado de los men-
incluye los valores de varios parámetros de AODVv2 sajes de control de AODVv2 y el hilo decisor_thread
que están agrupados en tres categorı́as: temporizadores, es el responsable de iniciar el proceso de descubrimiento
constantes del protocolo y parámetros de administración y de rutas en caso de que no exista una ruta al prefijo
control. Los valores de estos parámetros están inicialmente destino. Cuando el hilo msg_thread descubre una ruta
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 35
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.
Fig. 4. Diagrama de flujo del diseño de la implementación de AODVv2. LRS se refiere a Local Route Set.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 36
de monitorización de tráfico de red verifica su envı́o.
Similarmente, en el caso que queramos verificar si un
paquete IP se encola cuando ya hay una RREQ compatible
en curso (ver Fig. 4), la herramienta añade esta RREQ en
el Multicast Message Set con un temporizador que aún
no ha expirado y traza los elementos que hay en la cola
para comprobar que el paquete está allı́. Después espera
hasta que el temporizador expira y vuelve a intentar enviar
un ICMP Request para verificar que en esta ocasión sı́ se
envı́a una RREQ.
Resumiendo, para cada caso de uso la herramienta ge-
nera un mensaje que satisface los requisitos y, con la ayuda Fig. 6. RREQ Ejemplo de escenario de pruebas.
de trazas y captura de los posibles mensajes generados por
el router AODVv2, se verifica que la implementación es
correcta. para la dirección MAX del dispositivo D. A su vez, los
Con la implementación comprobada localmente me- dispositivos C y D configuran sus reglas iptables con la
diante la herramienta de verificación, se ha procedido a dirección MAC del dispositivo A para descartar las tramas
probar la implementación bajo condiciones más realistas. destinadas a este dispositivo.
Para ello, se ha configurado una red de portátiles con Nótese que aunque la implementación se ha probado
arquitectura Intel x86 sobre el kernel Linux 4.4; además, para las arquitecturas x86 y ARM, podrı́a ejecutarse sin
para verificar su portabilidad, la implementación también dificultades sobre otros dispositivos con sistema operativo
ha sido probada en Raspberry Pi bajo arquitectura ARM Linux.
con un kernel 4.15. En este escenario, las pruebas se V. CONCLUSIONES Y TRABAJO FUTURO
han realizado sobre una sencilla red donde uno de los
El presente artı́culo describe una implementación del
dispositivos, que actúa de emisor, genera tráfico ICMP
protocolo de encaminamiento AODVv2 para redes ad hoc,
destinado a otro dispositivo situado en el extremo opuesto
programado sobre el espacio de usuario del sistema ope-
de la red. Este escenario sirve como prueba de concepto
rativo Linux, que aumenta la independencia del kernel y
para verificar el establecimiento de una ruta multisalto
permite una fácil portabilidad sobre diferentes dispositivos.
entre emisor y receptor. Todos los dispositivos tienen una
A lo largo del artı́culo se han discutido las decisiones
interfaz de red IEEE 802.11 Wireless Network Interface
de diseño de implementación y se han presentado los
Card (WNIC) que funciona en la banda de 2.4Ghz. Debido
escenarios sobre los que se ha verificado el funcionamiento
al limitado espacio fı́sico del laboratorio donde se reali-
del programa. Para ello se ha creado un banco de pruebas
zaron las pruebas, de unos 30 metros de largo, ası́ como
sobre tráfico ICMP. A pesar de que existen otras imple-
a la amplia cobertura de la tecnologı́a radio utilizada, se
mentaciones del algoritmo en la literatura sobre AODVv2,
redujo artificialmente la cobertura mediante las siguientes
la mayorı́a de dichas versiones están diseñadas únicamente
restricciones: primero, se configuró la tarjeta para que
con fines de simulación, han quedado obsoletas o bien
transmitiese a la mı́nima potencia posible; y, segundo, se
se circunscriben a ciertas versiones antiguas de software.
incluyó una regla iptables en la cadena PREROUTING de
La implementación propuesta en el presente artı́culo, que
cada dispositivo (ver Listado 1) para forzar la eliminación
es de código abierto y mantenimiento simple, se dirige
de todos los paquetes con dirección MAC origen igual
a todos los investigadores que trabajan en protocolos de
a la de cada dispositivo que se desea “situar” fuera de
encaminamiento MANET.
cobertura.
Actualmente, la implementación se encuentra en una
Listing 1. Regla utilizada para eliminar paquetes según la dirección
etapa inicial de desarrollo, ya que precisa ser probada
MAC origen en escenarios más amplios y complejos para ser correcta-
iptables \ mente perfilada y, por tanto, optimizada. También contiene
-A PREROUTING \ trazas de desarrollo con el fin de facilitar el trabajo de
-m mac --mac-source [MAC_ADDRESS] \ depuración y ajuste. Estos fragmentos de código, que
-j DROP se pueden desactivar en términos de funcionalidad, se
eliminarán cuando se considere que el código está listo
La Fig. 6 muestra un escenario de pruebas con cuatro para su libre distribución.
dispositivos, tanto portátiles como Raspberry Pi, etiqueta- Como se señala en la Sección III, la funcionali-
dos como A, B, C y D. Las flechas dobles que conectan un dad Router Client Set queda pendiente de implementar.
par de nodos representan el intercambio mutuo de datos Además, aunque no resulta necesario para el proceso ac-
entre dicho par de nodos. Los nodos que no están conec- tual de prueba y validación, está previsto ampliar la confi-
tados por una flecha doble, no intercambian datos. En el guración de la aplicación para permitir múltiples interfaces
ejemplo, el dispositivo A configura dos reglas iptables: una inalámbricas en cada dispositivo. Una vez haya concluido
para eliminar los paquetes con dirección MAC origen igual esta labor de creación de perfiles, se llevará a cabo una
a la dirección MAX de la interfaz del dispositivo C y otra prueba más ambiciosa, con varios dispositivos Raspberry
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 37
Machado, Martı́n-Escalona, Zola, Barceló-Arroyo, Ozón, 2021.
Pi distribuidos a lo largo de un mismo edificio, con el [18] Chakeres, I., “IANA Allocations for Mobile Ad Hoc Network
fin de evaluar el funcionamiento de la implementación del (MANET) Protocols”, RFC 5498, DOI 10.17487/RFC5498, March
2009.
protocolo en condiciones más realistas. Esto supondrá el
diseño de encaminamientos más complejos ası́ como el
empleo de patrones de tráfico más realistas que el tráfico
ICMP empleado en el presente trabajo.
R EFERENCIAS
[1] A. Mishra, S. Singh, A. Tripathi, “Comparison of Manet Routing
Protocol,” International Journal of Computer Science and Mobile
Computing, vol. 8, pp. 67-74, 2019.
[2] P. Shailaja, C.V. Guru Rao, A.Nagaraju, “A Parametric Oriented
Research on Routing Algorithms in Mobile Adhoc Networks,”
International Journal of Innovative Technology and Exploring En-
gineering (IJITEE), vol. 9, no. 1, November 2019.
[3] I. Snigdh, D. Gosain, (2015). Analysis of scalability for Routing
Protocols in Wireless Sensor Networks. Optik - International Jour-
nal for Light and Electron Optics. 127. 10.1016/j.ijleo.2015.11.077.
[4] Perkins, C., Belding-Royer, E., and S. Das, “Ad hoc On-
Demand Distance Vector (AODV) Routing,” RFC 3561,
DOI 10.17487/RFC3561, July 2003, https://www.rfc-
editor.org/info/rfc3561.
[5] C. Perkins, S. Ratliff, J. Dowdell, L. Steenbrink, and V. Mercieca,
“Ad Hoc On-demand Distance Vector Version 2 (AODVv2) Rout-
ing,” Work in Progress, draft-perkins-manet-aodvv2, May 2016.
[6] T. Clausen, C. Dearlove, J. Dean, and C. Adjih, “Generalized
Mobile Ad Hoc Network (MANET) Packet/Message Format”, RFC
5444, DOI 10.17487/RFC5444, February 2009.
[7] T. Kumar-Saini and S.C. Sharma, “Recent advancements, re-
view analysis, and extensions of the AODV with the illustra-
tion of the applied concept,” Ad Hoc Networks, 103, 2020,
https://doi.org/10.1016/j.adhoc.2020.102148.
[8] P. Rajankumar, P. Nimisha and P. Kamboj, ”A comparative study
and simulation of AODV MANET routing protocol in NS2 &
NS3,” 2014 International Conference on Computing for Sustainable
Global Development (INDIACom), New Delhi, India, 2014, pp.
889-894, doi: 10.1109/IndiaCom.2014.6828091.
[9] C. Sommer, I. Wagner, F. Dressler, “A simulation model of DYMO
for ad hoc routing in OMNeT++,” Proceedings of the 1st In-
ternational Conference on Simulation Tools and Techniques for
Communications, Networks and Systems & Workshops, SimuTools
2008, Marseille, France, March 3-7, 2008.
[10] AODV-UU source from GitHub, April 13, 2011.
https://github.com/erimatnor/aodv-uu (last accessed on March
2021)
[11] W. Backes and J. Cordasco, “MoteAODV – An AODV Implemen-
tation for TinyOS 2.0.,” Information Security Theory and Practices.
Security and Privacy of Pervasive Systems and Smart Devices.
WISTP 2010. Lecture Notes in Computer Science, 6033. Springer,
doi: 10.1007/978-3-642-12368-9 11.
[12] E. Gaona-Garcı́a, S. Palechor-Mopán, L. Murcia-Sierra, P. Gaona-
Garcı́a, “Implementation of the AODV Routing Protocol for Mes-
sage Notification in a Wireless Sensor Microgrid,” 5th Workshop
on Engineering Applications, WEA 2018, Medellı́n, Colombia,
October 17-19, 2018, Proceedings, Part II. 10.1007/978-3-030-
00353-1 32.
[13] J. S. Awati, S. A. Patil and M. R. Patil, “Implementation of AODV
Routing Protocol of Wireless Sensor Network in Agriculture,”
2018 2nd International Conference on Trends in Electronics and
Informatics (ICOEI), Tirunelveli, 2018, pp. 1-9, doi: 10.1109/I-
COEI.2018.8553730.
[14] S. Jung, B. Kim, K. Kim, B. Roh and J. Ham, “Implemen-
tation of AODV-UU on Linux 4.15 Kernel,” 2019 IEEE 16th
International Conference on Mobile Ad Hoc and Sensor Systems
Workshops (MASSW), Monterey, CA, USA, 2019, pp. 160-161,
doi: 10.1109/MASSW.2019.00039.
[15] P. Garcı́a López, R. Garcı́a Tinedo, and J. M. Banús Alsina, “Mov-
ing routing protocols to the user space in MANET middleware,”
2010 Journal of Network and Computer Applications, pp. 588-602.
[16] http://netfilter.org. Visited the 21th December 2020.
[17] Salim, J., Khosravi, H., Kleen, A., and A. Kuznetsov,
“Linux Netlink as an IP Services Protocol”, RFC 3549,
DOI 10.17487/RFC3549, July 2003, ¡https://www.rfc-
editor.org/info/rfc3549¿.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 38
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Las tecnologías Low Power Wide Area Network conocidas, que nos permiten un alcance medio–largo, son
(LPWAN) no celulares están siendo cada día más estudiadas LoRa, SigFox, LTE-M (Long Term Evolution-M) o NB-
y aplicadas en múltiples entornos. LoRa (Long Range) es IOT (Narrow Band Internet of Things). Las dos últimas
una de las tecnologías de comunicación LPWAN que se está
implementando con mayor frecuencia, debido tecnologías LTE-M y NB-IOT son utilizadas en redes
principalmente a sus características, entre las que podemos celulares, por operadores de red móvil. La tecnología
destacar su uso de bandas ISM, el bajo consumo de energía SigFox está controlada por la propia empresa SigFox y es
y largo alcance. Por contra, su uso presenta una serie de necesario tener un plan de subscripción para cada
desventajas que deben ser solucionadas; de entre ellas dispositivo que se quiera conectar. Por lo tanto, desde el
podemos destacar una capacidad de cobertura global punto de vista económico, la conexión a través de la
limitada (frecuencias de trabajo diferentes por continentes), tecnología LoRa, es la más rentable para el usuario, pues
una tasa de transmisión lenta, una capacidad de carga útil
baja, problemas seguridad, etc. Nuestro trabajo presenta un solamente necesita adquirir los dispositivos y conectarlos.
estudio de LoRa, con el fin de determinar si es posible Aunque también hay operadores, como Orange, que
enviar otro tipo de información como imágenes y vídeo, ofrece redes LoRa en algunas áreas.
calculando el porcentaje de carga útil máxima. Para ello, Lora opera en el espectro de frecuencias industrial,
partiendo de diferentes imágenes estándares, calcularemos científico y médico (ISM). Por lo cual, podemos crear
de forma teórica la distancia, número de paquetes, Time on redes e interconectar los equipos, respetando las bandas
Air (ToA) y energía, empleados para la transmisión, y
definidos por la propia tecnología, que nos sirven de base
permitidas sin necesidad de pedir licencias de instalación.
para un realizar en el futuro una adecuada selección de En muchos de los ámbitos donde se aplica IoT, la
dispositivos y tipos de archivos para la transmisión de cantidad de datos que es necesario transmitir es pequeña,
imágenes. Con ello ampliaríamos las posibilidades de uso de y a la vez, aunque se pueden hacer observaciones en
esta tecnología en otros ámbitos. tiempo real, no es necesario un envío continuo de los
datos observados. Sería el caso de aplicaciones en el
Palabras Clave- LoRa, Internet de las Cosas (IoT), Redes entorno de Smart Agriculture, o en entornos donde se
de sensores.
observa un estado y solo nos interesa conocer su cambio
de estado, entre otros muchos casos.
I. INTRODUCCIÓN
Existen otros ámbitos donde la cantidad de datos a
El Internet de las Cosas (IoT) forma en actualidad transmitir es mucho mayor, por ejemplo, cuando se
parte de nuestra vida corriente. Cada vez estamos más intenta transmitir imágenes, en entornos como puede ser
rodeados de dispositivos y máquinas, que están el de la vídeo vigilancia, en el que se suelen enviar
conectadas mediante diferentes tipos de redes de imágenes fijas o en movimiento.
comunicación. Las tres características principales que En nuestro trabajo estudiaremos la capacidad de
caracterizan a las redes inalámbricas son su tasa de transmisión de imágenes o vídeos, empleando la
transmisión o data rate, su alcance y su consumo tecnología LoRa. Partiendo de diferentes imágenes
energético. En los últimos años se ha producido un gran estándares, calcularemos de forma teórica la distancia,
despliegue de redes basadas en tecnologías Low Power número de paquetes, Time on Air (ToA) y energía,
Wide Area Network (LPWAN). Generalmente, estas empleados para la transmisión, según los define el
tecnologías, permiten la transmisión de datos a grandes fabricante. De esta forma, obtendremos unos datos
distancias con un reducido consumo energético. Por estas iniciales que emplearemos para continuar nuestras
características, se hace muy atractivo su aplicación en los investigaciones, y que permitan seleccionar los formatos
dispositivos que se emplean en IoT. Las tecnologías más de compresión de imágenes y los nodos más adecuados,
39
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.
para ser empleados en entornos reales. cuando sea • Bajo consumo de energía para la conservación de la
necesaria la transmisión de imágenes. batería.
El resto del documento se estructura de la siguiente • Alta capacidad de penetración de señales de radio.
forma. En la sección 2 hacemos una descripción de la • Funcionamiento en las bandas sin licencia.
tecnología LoRa. En la sección 3 presentamos el estudio
para la realización de la transmisión, con las capacidades B. Modulación LoRa
de carga óptima. En la sección 4 presentaremos la La modulación es la forma en que se codifica la
discusión sobre los resultados observados. En la sección 5 información (digital o analógica) en la señal portadora
presentaremos las conclusiones y trabajos futuros. que será la encargada de transmitirla. La modulación
LoRa se basa en CSS (Chirp Spread Spectrum), que es
II. DESCRIPCIÓN LORA una técnica de espectro ensanchado que utiliza pulsos de
chirp de modulación de frecuencia lineal, con gran ancho
En este apartado se presenta una visión general de la
de banda, para codificar la información. Un pulso de
tecnología LoRa y sus principales características.
chirp no es más que una señal sinusoidal en la que la
Long Range (LoRa) es una tecnología inalámbrica en
frecuencia aumenta (up-chirp) o disminuye (down-chirp)
la que un transmisor de baja potencia envía pequeños
con el tiempo. Un chirp determina un símbolo.
paquetes de datos (entre 0,3 kbps y 5,5 kbps) a un
Los chirps cambian de frecuencia durante un cierto
receptor, generalmente a larga distancia. Estas
período de tiempo, llamado tiempo de símbolo (Ts). Estos
características hacen que LoRa se encuentre en la
"saltos" de frecuencia determinan cómo se codifica la
categoría de redes LPWAN [1]. Aunque el rango de
información. El número de bits que se pueden codificar
cobertura de LoRa es amplio, depende en gran medida del
en cada símbolo viene dado por el factor de expansión
medio ambiente y de los materiales de construcción que
(SF), por lo que un símbolo puede tener valores 2SF para
lo componen. El rango de los alrededores rurales es de
saltar. Estos valores se denominan chirps (por ejemplo, si
aproximadamente 20 km. Sin embargo, en entornos
SF es 7, el número de bits que el símbolo puede codificar
urbanos, se reduce a 5 km. No obstante, algunas pruebas
también es 7 y tiene 27 chirps). LoRa admite un rango de
confirman que los datos se recibieron desde una distancia
valores enteros de SF entre 7 y 12 [5].
de cientos de kilómetros con una visión directa adecuada
La velocidad de símbolo Rs se define, como se indica
y sin obstáculos en el área de Fresnel entre los
en [6], como:
dispositivos [2] [3].
𝐵𝐵𝐵𝐵
La tecnología LoRa Wireless fue desarrollada por la 𝑅𝑅𝑠𝑠 (𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠𝑠 ⁄𝑠𝑠 ) = (1)
2𝑆𝑆𝑆𝑆
empresa francesa Cycleo. En 2012 la empresa
estadounidense Semtech adquirió Cycleo, que ahora Dado que la tasa de chirp es constante para un ancho
posee la patente de la parte de radio y la modulación de banda dado (Rc = BW), (1) se puede reescribir como
LoRa y cuyos códigos están cerrados. Semtech (2):
proporciona licencias de propiedad intelectual a otras 𝑅𝑅𝑐𝑐
empresas, especialmente a fabricantes de componentes 𝑅𝑅𝑠𝑠 = (2)
2𝑆𝑆𝑆𝑆
como HopeRF, Microchip, etc.
La tasa de bits (Rb) se define como:
Por otro lado, los protocolos LoRaWAN son abiertos
𝑆𝑆𝑆𝑆 𝐵𝐵𝐵𝐵 4
y definidos por LoRa Alliance, una organización sin fines 𝑅𝑅𝑏𝑏 (𝑏𝑏𝑏𝑏𝑏𝑏) = (3)
2𝑆𝑆𝑆𝑆 4+𝐶𝐶𝐶𝐶
de lucro fundada en 2015 con más de 500 empresas
colaboradoras (IBM, Microchip, Orange, Cisco, etc.) donde CR (Tasa de codificación) es la proporción de bits
creadas con el compromiso de permitir e incentivar no redundantes para la corrección de errores hacia
implementaciones a gran escala de dispositivos LPWAN adelante (FEC). La modulación LoRa permite diferentes
IoT que implementan sus estándares. valores para esto:
4
A. Resumen de las ventajas de LoRa 𝐶𝐶𝐶𝐶 = (4)
4+𝑛𝑛
Las características más importantes de LoRa con donde n = 1, 2, 3 y 4, por lo que los valores permitidos
respecto a su implementación son [4]: son 4/5, 4/6, 4/7 y 4/8.
• Transmisión ortogonal de paquetes, utilizando La duración (en segundos) se puede calcular como
diferentes SF (de 6 a 12) simultáneamente, sin 1
Tc (s) = (5)
colisiones de datos ni relegación en la funcionalidad, 𝐵𝐵𝐵𝐵
40
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
El Time on Air (ToA) es la cantidad de tiempo antes vídeo, desde los más pequeños (CGA 320X200) hasta los
de que un receptor reciba una señal de un remitente. mayores (HD 1080 o QXGA), con diferentes relaciones
Con respecto al uso de diferentes canales, las señales de aspecto (8:5, 4:3, 16:9). Consideramos que serán los
recibidas con diferentes SF generalmente se consideran formatos más empleados por los dispositivos de captura
puramente ortogonales. Sin embargo, no es cierto en de imagen, y empleados posteriormente en la transmisión.
determinadas condiciones de nivel de potencia. Los Se ha realizado un estudio teórico para cada uno de los
parámetros del nodo final (SF y potencia de transmisión) formatos y sus dos profundidades de color empleando las
se pueden ajustar en función de la distancia desde la fórmulas detalladas en [12].
puerta de enlace y ofrece la posibilidad de ejecutar redes
con múltiples puertas de enlace [8] [9] [10]. Tabla I. FORMATOS DE IMAGEN
Además, otra característica de la modulación LoRa es Relación Alto Ancho Profundidad Tamaño
Estándar
Aspecto (Px) (pixel) de Color (bytes)
su inmunidad frente al efecto Doppler. El desplazamiento
8:5 320 200 1 8000
causado por el efecto Doppler provoca un pequeño CGA
8:5 320 200 24 192000
cambio de frecuencia a la señal modulada que apenas 8:5 1280 800 1 128000
WXGA
afecta a la señal de banda base en el dominio del tiempo. 8:5 1280 800 24 3072000
8:5 1920 1200 1 288000
WUXGA
C. Regulación 8:5 1920 1200 24 6912000
LoRa opera en la banda sin una licencia ISM que esté 4:3 320 240 1 9600
QVGA
4:3 320 240 24 230400
disponible en todo el mundo. En Europa, las bandas de 4:3 640 480 1 38400
frecuencia con licencia para este uso son las bandas VGA
4:3 640 480 24 921600
EU433 (433,05–434,79 MHz) y EU863-870 (863–870 4:3 800 600 1 60000
SVGA
MHz). En los EE. UU., Es la banda US902-928 (902–928 4:3 800 600 24 1440000
MHz). Esta banda tiene la principal ventaja de ser de uso 4:3 1024 768 1 98304
XGA
4:3 1024 768 24 2359296
gratuito, sin licencia, pero, debido a su gran uso, hay 4:3 2048 1536 1 393216
mucha interferencia y la tasa de transmisión es baja. Estas QXGA
4:3 2048 1536 24 9437184
bandas están reguladas por diferentes organizaciones. En 16:9 854 480 1 51240
FWVGA
Europa, está regulado por el Instituto Europeo de 16:9 854 480 24 1229760
Telecomunicaciones (ETSI). En EE. UU., Por la 16:9 1280 720 1 115200
HD720
16:9 1280 720 24 2764800
Comisión Federal de Comunicaciones (FCC). La mayoría
16:9 1920 1080 1 259200
de los países copian las reglas estandarizadas por estas HD1080
16:9 1920 1080 24 6220800
agencias a excepción de algunos países como Japón y
Corea del Sur que tienen sus propias agencias.
A. Distancia
D. Limitaciones de la transmisión de imágenes a través
de LoRa La distancia máxima teórica a la que pueden
transmitir los dispositivos LoRa depende de la
La tecnología LoRa restringe el ciclo de trabajo al 1% configuración del SF, el ancho de banda y de la
(es decir, 36 s / h) y aplica al tiempo total de transmisión, frecuencia a la que se esté transmitiendo. Para la
lo que significa que solo se pueden transmitir datos frecuencia 868MHz, la cual se corresponde con la
durante 36 s cada hora de tiempo de transmisión [11]. Por normativa europea, los resultados de la distancia máxima
ejemplo, si hay un ToA de 500 ms, se puede enviar un se muestran en la Figura 1. Como se puede apreciar, a
mensaje de nuevo en 99 × 500 = 49,500 ms, 49,5 s. mayor SF, mayor distancia. Asimismo, a mayor ancho de
Esta limitación hace que la transferencia de datos banda, menor distancia máxima. Se han realizado
desde dispositivos como sensores de imagen sea muy también los cálculos para las frecuencias de 250 y 500
compleja, ya que se requiere una gran velocidad de bits KHz, tal como se precia en la Figura 1.
para la comunicación de datos de imagen. Por lo tanto,
aunque LoRa tiene la capacidad de combinar las B. Número de paquetes enviados
características de las redes LPWA y las redes WSN, la Los diferentes estándares de imagen dan lugar a
transferencia de datos multimedia a través de LoRa es un ficheros de diversos tamaños. Esto influye en el número
desafío debido a la limitación de transmisión de datos. de paquetes que se han de enviar para transmitir la
imagen en su totalidad. En la Tabla 2 se muestran los
III. ESTUDIO TEÓRICO resultados. Como se puede apreciar en la Figura 2, el
En esta sección se muestran los resultados del estudio formato QXGA es el que mayor cantidad de paquetes
teórico de la capacidad de LoRa para enviar imágenes. necesita enviar, con 38997 paquetes para el formato con
Para ello, se han evaluado la distancia máxima, el número profundidad de color de 24 bits. Considerando la gran
de paquetes, el ToA y el consumo energético. diferencia entre enviar imágenes en blanco y negro y
Los formatos de imagen estudiados y sus enviar imágenes a color, se debería considerar la
características se detallan en la Tabla 1. Los formatos realización de un procesado previo de las imágenes antes
elegidos son usados para la transmisión de imágenes y de enviarlas inalámbricamente.
41
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.
Fig. 1. Distancia máxima teórica. Fig. 2. Número de paquetes a enviar para cada uno de los formatos
de imagen.
Tabla II. NÚMERO DE PAQUETES ENVIADOS C. Time on Air
ESTÁNDAR PROFUNDIDAD DE NÚMERO DE
COLOR (BITS) PAQUETES El tamaño de la imagen también afecta al ToA. Tal
CGA 1 34 como puede verse en las Figuras 3 and 4, el ToA es mayor
24 794 para el ancho de banda de 125 KHz. Sin embargo, este
WXGA 1 529 ancho de banda es el que se debe usar en gran parte de las
24 12695
WUXGA 1 1191
áreas debido a restricciones locales. Asimismo, a mayor
24 28562 SF, mayor ToA. Es por ello por lo que se debe considerar
QVGA 1 40 las necesidades de la aplicación para determinar si se
24 953 prioriza la distancia o el ToA a la hora de seleccionar los
VGA 1 159 parámetros de LoRa. El formato de imagen QXGA es el
24 3809
que presenta mayor ToA. Con un tiempo de transmisión
SVGA 1 248
24 5951 de 10 minutos aproximadamente en el caso de la imagen
XGA 1 4062 de blanco y negro y 4 horas aproximadamente para la
24 9750 imagen a color. Por otra parte, el formato que menos
QXGA 1 1625 tiempo requiere para envía la imagen es CGA con 12.14
24 38997 segundos. En las Tablas 3, 4 y 5 se muestran los valores
FWVGA 1 212
24 5082
numéricos para cada imagen.
HD 720 1 477
D. Energía
24 11425
HD 1080 1 1072 Finalmente, en las Figuras 5 y 6 se muestra el
24 25706 consumo energético para las imágenes en blanco y negro
y las imágenes en color respectivamente. Como puede
apreciarse, el formato de imagen con mayor consumo
energético es el QXGA con 1052433 mJ para las
imágenes en blanco y negro y 25257726 mJ para las
imágenes a color. Los resultados de consumo energético
para cada uno de los formatos de imagen están disponibles
en las Tablas 3, 4 y 5.
42
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Fig. 4. ToA para las figuras con una profundidad de color de 24 bits.
Fig. 6. Consumo energético para las figuras con una profundidad de color de 24 bits.
43
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.
TABLA III. VALORES DE TOA (SEG) Y CONSUMO DE ENERGÍA (MJ) PARA CADA FORMATO DE IMAGEN Y EL ANCHO DE BANDA DE 125 KHZ
TABLA IV. VALORES DE TOA (SEG) Y CONSUMO DE ENERGÍA (MJ) PARA CADA FORMATO DE IMAGEN Y EL ANCHO DE BANDA DE 250 KHZ
44
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
TABLA V. VALORES DE ToA (SEG) Y CONSUMO DE ENERGÍA (mJ) PARA CADA FORMATO DE IMAGEN Y EL ANCHO DE BANDA DE 500 KHZ
45
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Jimenez, García, Sendra, Lloret, 2021.
46
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
El despliegue de infraestructuras de la Internet de las Cosas despliegue de soluciones de valor añadido en el ámbito de
ha supuesto una revolución en la adquisición de información la IoT. De hecho, la colaboración entre ellos, bajo un
del contexto alrededor de los servicios provistos para y por modelo de co--creación, podría suponer la creación de un
los usuarios. Sin embargo, las soluciones globales más
comunes se basan en metodologías propietarias que no nuevo ecosistema, basado en la confianza y la diversidad,
implementan mecanismos que acrediten y garanticen el donde se fomente y sea habitual la creación de nuevas
origen y futuro uso confiable de los datos generados y aplicaciones disruptivas. Monetizar o incentivar
compartidos. Estas, además, excluyen al usuario como fuente económicamente tanto la cesión de los datos como el uso
de los datos de contexto de la cadena de valor. Este artículo de los servicios jugará un papel determinante en la
describe y evalúa un ecosistema de gestión de datos IoT sostenibilidad, y, por tanto, en el éxito de este nuevo
basado en Blockchain, que garantiza al proveedor el control
modelo.
sobre quién, cómo y cuándo hace uso de los datos, al tiempo
que permite explotar nuevos modelos de negocio y La tecnología Blockchain habilita los mecanismos para
monetización de los mismos. desplegar soluciones totalmente descentralizadas que
proporcionen trazabilidad garantizada del ciclo de vida de
Palabras Clave- IoT, Blockchain, prosumer, mercado servicios y los datos subyacentes, es decir, que se habilitan
los mecanismos para gestionar de forma confiable las
I. INTRODUCCIÓN transacciones de datos y/o monetarios entre los distintos
El panorama de soluciones de la Internet de las Cosas actores implicados. Por tanto, Blockchain puede suponer
(IoT, Internet of Things), además de altamente una respuesta adecuada a los requerimientos de calidad de
fragmentado, está dominado por soluciones verticales la información, de confianza en la fuente de los datos y
propietarias. Las soluciones estándar se restringen al control del potencial uso de éstos, etc. Todo ello permitirá
entorno de la investigación y la experimentación [1-3]. hacer del ecosistema anteriormente descrito una realidad.
Resultado de los escasos esfuerzos de estandarización, los No obstante, ha de evitarse la generación de
usuarios, emprendedores y PyME se encuentran inmersos infraestructuras Blockchain independientes y de carácter
en un monopolio comercial que reduce sus expectativas a vertical que harían emerger nuevamente las problemáticas
la hora de afrontar soluciones innovadoras en la plétora de anteriormente señaladas. Es por esto que exportar la
potenciales escenarios ante la dificultad de poder aplicar solución como un servicio, bajo el concepto as a Service,
economías de escala. permitiría integrar cualquier ecosistema existente con
Las tradicionales infraestructuras IoT exportan necesidades confianza distribuida, de forma rápida y
información que, en la mayoría de los casos, no es sencilla.
considerada sensible. Sin embargo, el acercamiento de Este artículo presenta una plataforma, basada en
estas redes al entorno de la empresa o del usuario requieren Blockchain, que exporta un mercado de datos IoT, el cual
de políticas claras y robustas en términos de privacidad y habilita intercambios transparentes, seguros y confiables
protección de datos que garanticen la confianza, entre productores y consumidores de datos. Este mercado
extendiendo los actuales paradigmas centralizados basados (BIDM, Blockchain-based IoT Data Marketplace) genera
en entidades de confianza hacia soluciones un ecosistema a través del que no solo se implementa el
descentralizadas, federadas y transversales. tradicional contrato de compraventa que establece una
Lograr superar estas barreras permitirá, entre otras compensación (precio) por un servicio o bien, sino que lo
cosas, ampliar el abanico de actores interesados en el extiende para obligar a ambas partes a cumplir unas
47
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Lanza, González, Sánchez, Santana, Sotres, 2021.
condiciones y requerimientos previos y a futuro, desde el confianza más allá del dato, considerando también a los
punto de vista de reputación, usos del bien adquirido, propios productores y consumidores.
compensaciones en caso de incumplimiento, etc. Enfocándose en soluciones más recientes en las que el
En este sentido, el artículo describe la arquitectura soporte distribuido se sustenta en tecnologías Blockchain,
funcional de la plataforma que sustenta el BIDM y los se observa un creciente interés en las soluciones que
procedimientos para la provisión y consumo de exploran la integración de las mismas con la IoT [10][11].
información según las premisas anteriormente expuestas. La mayoría de ellas se centran en verticales específicos
Además, se incluye la implementación y despliegue de una (vehículos autónomos, salud, trazabilidad alimentaria,
instancia totalmente funcional del BIDM integrada en el etc.) [12]-[15], en lugar de buscar una solución transversal
ámbito de una plataforma IoT a gran escala [4], de forma como la que se trata en este artículo.
que se pueda evaluar su operativa en condiciones reales. No obstante, existen diversas arquitecturas para dar
soporte a mercados de datos con enfoques similares al
II. ESTADO DEL ARTE descrito aquí. La plataforma MARSA [16], si bien
El acceso a los flujos de datos generados por las comparte objetivo en tanto en cuanto categoriza los
infraestructuras IoT puede circunscribirse dentro de los productores y sus datos vinculados y establece los
modelos de computación en la nube que consideran que mecanismos para comerciar con ellos, considera el uso de
cualquier información está disponible remotamente a una entidad central que actúa como intermediario de
través de tecnologías web [5], y más específicamente al confianza entre las partes involucradas en una transacción.
modelo sensado como Servicio (SaaS, Sensing as a La propuesta descrita por Misura [17] también apuesta por
Service) mediante el cual las aplicaciones adquieren la un agente que monitoriza las transacciones, pero en este
información de contexto necesaria usando estas caso, el intercambio es directo entre las partes. Por tanto,
arquitecturas orientadas al servicio. se trata de una solución híbrida en línea con el BIDM,
Centrado en el ecosistema de las ciudades inteligentes, aunque hay que destacar que en el caso del BIDM el agente
Diaz et al. [6] plantean una arquitectura funcional para central actúa únicamente en el almacenaje de los datos,
estos escenarios sustentada en tres actores: generadores de basando el resto de las transacciones en un sistema
datos, proveedores de servicios y consumidores de datos y distribuido sobre Blockchain. Adicionalmente, el BIDM
servicios. El concepto de BIDM se puede extrapolar a este da soporte para la transmisión continua de datos a
planteamiento puesto que considera el comercio regulado diferencia de la solución de Misura basada en el modelo
de datos entre los dueños de la infraestructura IoT, aquellos petición-respuesta.
que exponen la información agregada de contexto Por último, destacar el trabajo de Ozyilmaz et al. [18]
haciendo uso de servicios, y los que hacen uso inteligente que describe un mercado como un conjunto de contratos
de la información disponible. inteligentes (smart-contract) ejecutándose en una red
Originalmente, la información en crudo, sin procesar, Blockchain Ethereum, que acceden a los datos
proveniente directamente de los sensores era accesible a almacenados en Swarm [19], un entorno distribuido de
través de sistemas centralizados en la nube. Este modelo almacenamiento de información. Si bien la solución
de mercado de datos, que podría llegar a despertar ciertas presenta grandes similitudes con el BIDM, es en el
reticencias en términos de privacidad para productores de almacenamiento donde difiere. El BIDM, en su objetivo de
datos que no fueran, a su vez, los propios gestores de esos lograr la interoperabilidad y la federación entre entornos
sistemas centralizados, evolucionó hacia soluciones Peer- IoT, se apoya en una solución estándar y de código abierto
to-Peer (P2P) [7], cuyo carácter distribuido minimiza la ampliamente adoptada por la comunidad IoT para el
probabilidad de fallo total del sistema al evitar el potencial desarrollo de ecosistemas inteligentes como es FIWARE
único punto de error de las anteriores soluciones. Sin [20].
embargo, aunque distribuidas, no daban respuesta a los
problemas de escalabilidad que supone proporcionar un III. ARQUITECTURA
registro globalmente compartido e interoperable entre La plataforma que se presenta en este artículo tiene
plataformas IoT, aspecto este considerado por la propuesta como uno de sus objetivos principales la integración de la
BIDM presentada en este artículo. tecnología Blockchain en el ámbito de cualquier
Adicionalmente, otro aspecto a considerar en el ecosistema IoT actual o futuro, y ofrecer a través de ella
despliegue de mercados de datos distribuidos es la los mecanismos para gestionar el comercio de datos de
necesidad de disponer de un modelo de gestión de la forma segura y confiable. Se explotan las propiedades
confianza, de forma que las transacciones sean validadas inherentes de Blockchain para permitir la trazabilidad de
sin necesidad de una entidad de confianza central. Yan et los datos y las operaciones, logrando así satisfacer las
al. [8] y Perera et al. [9] trazan las métricas y propiedades siguientes condiciones fundamentales de diseño:
(seguridad, confiabilidad, disponibilidad, precisión, etc.) • Las medidas o datos son generados y exportados
que los metadatos asociados a la información de contexto por entidades de confianza.
generada en el ámbito de la IoT deben incluir en aras de • El pago por el acceso a la información se realiza en
proporcionar confianza necesaria para su uso. Éstas un momento específico.
pueden ser fácilmente añadidas al modelo de datos que se • Los compradores reciben la información adquirida.
considera en el BIDM. Es más, el BIDM amplía la
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
48
Mercado de datos IoT sustentado en tecnologías Blockchain
Cliente
Cartera
GUI
Blockchain
Proveedor A Proveedor B
Contratos inteligentes
Subsistema de gestión
Subsistema de
persistencia de datos
• Sólo aquellas entidades y/o usuarios autorizados Proof-of-Work), se adapta mejor a la naturaleza asíncrona
podrán acceder de forma segura a la información. de la IoT puesto que permite fijar la periodicidad de los
Todo ello redunda en una total transparencia en la bloques minados en función de las tasas máximas y
operativa del sistema, tanto para los consumidores o mínimas de publicación de datos, minimizando así el
clientes como para los productores o infraestructuras IoT. número de bloques vacíos almacenados en la cadena de
bloques.
A. Arquitectura funcional Profundizando en los componentes funcionales
La Fig. 1 muestra la arquitectura funcional del BIDM principales, encontramos por un lado el mostrador o
y las relaciones entre los diferentes elementos que la escaparate como punto de interconexión con el exterior y
conforman. Se identifican varios grupos funcionales: por el subsistema de persistencia de datos:
un lado, el subsistema gestor de la plataforma y el de • Mostrador o escaparate, considerado como un
persistencia de datos y, por otro, las entidades externas que interfaz de I/O, es el elemento a través del cual se
estarán vinculadas a los proveedores o a los consumidores recolectan las medidas remitidas por los
de datos. Se ha optado por incluir los elementos que productores de datos, se publicitan a los potenciales
conforman la red Blockchain entre los componentes del consumidores y, finalmente, las sirve a solicitud de
subsistema gestor ya que toda la inteligencia de la estos últimos. Asimismo, redirige la información al
operativa del mercado tiene como núcleo central esta subsistema de persistencia, y la indexa y referencia
tecnología. La red Blockchain sobre la que se cimenta el dentro de la cadena de bloques para facilitar su
BIDM, ya sea pública o privada, se basa en el protocolo de posterior búsqueda y acceso. Este componente se
consenso de Prueba de Autoridad (PoA) y admite la puede dividir en un proxy de entrada o API que
definición de contratos inteligentes. Esta dupla reduce las procesa la información recibida y un nodo
posibles implementaciones a redes operando con Blockchain como punto de entrada a red y elemento
tecnología basada en Ethereum, ya sea la propia Ethereum habilitador de la interacción con los contratos
u otras como Quorum, etc. PoA hace uso de la identidad y inteligentes que se ejecutan en ella. Podrán existir
la reputación de los validadores como garantía de velar por instancias por cada proveedor y actuarán como
el buen funcionamiento, la transparencia y confiabilidad cartera de los mismos. La disponibilidad de
de las operaciones dentro de la red. Considerando el diferentes puntos de entrada a la red Blockchain
objetivo de sustentar el mercado de datos dentro de una reduce los potenciales problemas de escalabilidad.
federación de infraestructuras IoT, se estima que la opción La interfaz visual puede ser adaptada en cada
natural para dar soporte al BIDM es el empleo de este instancia, si bien habilitará el acceso a la
método de consenso unido al despliegue de una red información de forma global.
Blockchain permisionada, donde todos los entornos IoT • El Subsistema de persistencia de datos es el
federados tienen el mismo peso y, por tanto, el mismo almacén de la información, sustentado en
grado de confianza. Adicionalmente, PoA, frente a otros habilitadores genéricos del ecosistema FIWARE
protocolos de consenso como Prueba de Trabajo (PoW, como Orion y Cygnus. Incluye también una base de
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 49
Lanza, González, Sánchez, Santana, Sotres, 2021.
Obtención referencia
Además de estos elementos, se despliegan tres medida X
ellos, limita el registro de medidas o datos en la plataforma Acceso a valor de Solicitud de compra
a sensores o productores de confianza, del mismo modo medida X
5 2
de medida X Registro y validación
1
que restringe el acceso a la información a clientes de credenciales
Envío claves y
usuarios, tanto productores como consumidores, se hace medida X cifrados
mediante un procedimiento de gestión de usuarios cuyas Subsistema de
credenciales, vinculadas a sus cuentas Ethereum y/o persistencia de datos
certificados digitales, se integran con la base de datos de
Fig. 2. Proceso de acceso a medidas
usuarios a la que accede el contrato de control de acceso.
El contrato vinculado al almacenamiento de datos permitan validar la identidad del proveedor. Para evitar
gestiona cómo se guarda la información en la cadena de comprometer la confidencialidad de las mismas, tanto el
bloques. El modelo de datos empleado incluye, además del identificador como la contraseña se cifran con la clave
hash de la medida, como parámetro de indexación y pública del BIDM.
garantía de integridad, una referencia absoluta a su A la recepción de la medida, y una vez comprobado
localización en el subsistema de persistencia de datos, de que proviene de un productor autorizado, se comprueba la
forma que se pueda recuperar de forma total o parcial integridad y validez de la información recibida y se adapta
según lo acordado en la transacción de compra. Además, el documento eliminando información no relevante o
se incorporan una serie de metadatos descriptivos de la redundante. Posteriormente, se calcula el hash del
medida, que ayudarán a publicitarla en el propio mercado. documento final y redirige para su almacenamiento.
En la implementación que se ha realizado, la información Una vez confirmado el almacenamiento de la medida
contenida en estos metadatos se refiere al fenómeno físico por parte del subsistema de persistencia de datos, que
medido en la observación, al sensor del que proviene y al incluye un enlace único y permanente al documento
precio asignado a la medida, pero desde el punto de vista almacenado, se procede a inyectar el hash, la referencia y
de diseño, se podría extender para incluir características de el conjunto de metadatos (descripción, etc.) en la cadena
calidad de la medida, reputación del productor, etc. Por de bloques.
último, el contrato de pagos gestiona la transacción de La información residente en la cadena de bloques
adquisición de una medida, evitando pagos duplicados y permite facilitar la búsqueda de datos apoyándose
garantizando la recepción de la misma según las únicamente en los datos disponibles en ella, al tiempo que
condiciones de compra. se reduce el tamaño de la mismo al externalizar el
A continuación, se detalla la interacción entre ellos almacenamiento de los datos de la medida. No obstante, se
para dar respuesta a las necesidades de autenticación y mantienen las garantías de integridad al incorporar de
acceso a la información. forma disjunta la referencia a la medida y el resumen de la
Para garantizar el origen de la información misma. La confianza en el conjunto de datos que
almacenada, únicamente sensores o proveedores de conforman el documento la otorga la propia plataforma y
confianza previamente autorizados pueden interactuar con operativa Blockchain.
la plataforma. El proceso de autorización consiste en El proceso de búsqueda se lleva a cabo por parte de los
asociar un identificador único a estas fuentes de potenciales clientes. Los clientes son entidades también
información. El proceso de asociación puede realizarse de registradas y validadas en la red Blockchain, pero a
múltiples formas, entre ellas delegando la confianza en el diferencia de los proveedores IoT, éstos tienen permisos
propio mercado de datos. En el caso que se describe en este restringidos a operaciones de lectura. La búsqueda se
artículo, se ha optado por generar las credenciales fuera de realiza directamente sobre la propia cadena de bloques, si
línea y grabarlas de forma segura en los dispositivos, es bien, como alternativa, se puede considerar la búsqueda
decir, el gestor particular del BIDM genera un directa en el entorno de persistencia a través de un API
identificador y una contraseña única para cada dispositivo. generada para tal efecto. El resultado de ambas búsquedas
Adicionalmente se provee la clave pública o el certificado será el hash del documento que permita referenciar a la
digital del BIDM. cadena de bloques.
Las solicitudes de registro de medidas enviadas por los Identificada la medida o conjunto de medidas que se
proveedores deben, por tanto, incluir, además de la propia quieren adquirir, se procede a continuación a la compra, la
medida en formato NGSIv2 [21], las credenciales que cual otorga el derecho de acceso a los valores de las
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
50
Mercado de datos IoT sustentado en tecnologías Blockchain
mismas. La Fig. 2 muestra el desarrollo del proceso que de disponibilidad compensan las necesidades adicionales
deben seguir los consumidores, en el que están de espacio de almacenaje.
involucrados todos los contratos inteligentes. Como proceso adicional, el cliente puede comprobar
El cliente comienza el proceso de compra iniciando una que la medida obtenida coincide con la solicitada gracias
transacción de compra con el contrato inteligente de pagos al resumen que se incluye de ésta en la Blockchain en el
(paso 2 en la Fig. 2), quien apoyado en el contrato de momento de publicar la medida.
control de acceso garantiza que se trata de un cliente Para concluir, señalar que los procesos descritos
autorizado. Entre los datos incluidos en la transacción de permiten la trazabilidad completa del ciclo de vida de un
compra se encuentra además de los identificadores de dato generado por cualquier proveedor IoT, tanto en el
cliente, el identificador único o hash de las medidas que se propio proceso de generación como en tantos procesos de
desean adquirir. A partir de éste, puesto que está adquisición como consumidores haya interesados en dicha
almacenado también en la cadena de bloques, el contrato observación.
obtiene la referencia única (i.e. URL) a la medida.
Teniendo en cuenta que el agente del subsistema de IV. PRUEBA DE CONCEPTO
persistencia ofrece una interfaz para acceso a la
información basada en servicios RESTful, tras la A. Entorno de desarrollo y despliegue
correspondiente petición HTTP se obtiene el valor de la Para la validación de la solución descrita en este
medida. artículo, se han desarrollado e integrado todos los
La última fase del proceso garantiza que el proceso de componentes funcionales del BIDM en una
pago finaliza únicamente cuando el comprador accede a implementación de prueba de concepto. El despliegue se
los datos. Para ello, antes de proceder a su entrega se ha realizado en un entorno virtual empleando contenedores
acondicionan los datos para garantizar que únicamente el Docker para facilitar la replicabilidad del sistema.
adquiriente puede acceder a ellos. Se ha tomado la decisión de emplear una red
De este modo, la medida se cifra empleando un Blockchain privada basada en Ethereum Clique [22],
algoritmo de cifrado simétrico (i.e. AES) utilizando una configurada para usar el protocolo de consenso PoA
clave suficientemente robusta generada de manera disponible. La red desplegada para la validación consta de
aleatoria. Esta clave se facilita al cliente cifrándola con la cuatro nodos, dos de ellos actuando como validadores y los
clave pública incluida en su propio certificado. De esta otros dos como puntos de entrada a la red (sin permisos de
forma se garantiza que únicamente dicho cliente es capaz validación) para un proveedor, y una cartera de
de descifrar la clave y, por tanto, la medida. consumidor de información de contexto respectivamente.
Adicionalmente, con objeto de que el administrador del Adicionalmente se despliega un quinto nodo como nodo
BIDM pueda acceder a la medida en caso de disputa, inicializador de apoyo al descubrimiento de la
también se cifra la clave con la clave pública vinculada al configuración de la red distribuida. Si bien puede no
BIDM. De esta forma, si el cliente reporta que la medida considerarse indispensable, la presencia de este nodo
no se ajusta a lo adquirido, el administrador podrá reduce y facilita significativamente el proceso de
comprobar qué valores se le remitieron. descubrimiento de nodos en redes de gran tamaño, motivo
Toda esta información, claves y medida cifrada, se por el cual se incluye como apoyo al soporte a la
incluye en una transacción entre el BIDM y el cliente, que escalabilidad.
se anota en la red Blockchain. Dada la naturaleza pública Los contratos inteligentes se han desarrollado en
de la información incluida en los bloques de la Blockchain, Solidity y desplegado directamente en la red Blockchain,
cualquier usuario con credenciales autorizadas tiene estando por tanto disponibles desde el inicio de la misma.
acceso a esta información vinculada a la compra. Sin Finalmente, para el almacenamiento persistente de la
embargo, únicamente el cliente que ha realizado la compra información de contexto recolectada de las infraestructuras
podrá acceder a la medida en sí ya que esta se almacena en IoT se han empleado los habilitadores de FIWARE Orion
el subsistema de persistencia de la información protegida Context Broker y Cygnus, ambos desplegados mediante
según el procedimiento anterior. sendos contenedores Docker.
En este momento, se da por concluida la transacción de La interfaz del mostrador o escaparate y la cartera de
pago reflejándolo con el apunte correspondiente en la los clientes se ha realizado empleando tecnologías web, la
cadena de bloques. lógica del servicio web en Nodejs y el interfaz de usuario
El proceso descrito implica el almacenaje de la medida en HTML y Javascript.
en la cadena de bloques de forma cifrada. Inicialmente
puede resultar incongruente con la premisa inicial que
B. Integración y validación en infraestructura IoT real
imponía almacenar las medidas fuera de la cadena de
bloques en el componente de persistencia de datos. Sin La validación de la implementación realizada se
enmarca dentro de la infraestructura IoT disponible en la
ciudad de Santander (España), gestionada en el ámbito del
embargo, el volumen de datos generados por los proyecto SmartSantander.
proveedores excede con mucho las compras que se
realicen. Es por ello que se ha optado por esta metodología
pues se considera que los beneficios en cuanto a garantía
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 51
Lanza, González, Sánchez, Santana, Sotres, 2021.
SmartSantander IoT
Orion
SmartSantander
Cliente
Cartera
GUI
BIDM Blockchain
Fig. 3. Integración del BIDM en la infraestructura de SmartSantander Fig. 4. Datos disponibles en la cadena de bloques
Tal como se muestra en la Fig. 3, el BIDM, para el que
únicamente se ha desplegado una instancia del escaparate para con ello ofrecer diferentes alternativas de viaje al
de datos, se suscribe a las medidas generadas por los usuario. De otra parte, el BIDM publica y permite el acceso
sensores disponibles en la ciudad de Santander y a la información toda vez se ha cumplimentado el pago por
exportadas a través de un Orion Context Broker dispuesto la misma y se satisfacen las condiciones de uso impuestas.
a tal efecto. Por tanto, la infraestructura de SmartSantander El BIDM garantiza, en cierto modo, la calidad de la
actúa como proveedor de confianza autorizado en el información y su procedencia. En esta situación, todos los
BIDM. La información recolectada por el BIDM, en participantes en la cadena del servicio obtienen un
formato NGSIv2, es tratada y almacenada tanto en la beneficio dentro de un ecosistema de confianza mutua. La
cadena de bloques asociada al BIDM como en el entorno remuneración obtenida por la venta de los datos permitirá
de persistencia según se ha descrito, para que cualquier al proveedor mejorar y/o ampliar su infraestructura, lo que
cliente pueda solicitar su adquisición. En la Fig. 4, se redunda en el beneficio del desarrollador de la aplicación
muestra un ejemplo de cómo se almacenan las medidas en que podrá ofrecerla en mejores condiciones a un mayor
la cadena de bloques. A través de la lectura de la cadena de número de usuarios.
bloques, el consumidor de información de contexto, La Fig. 6 muestra una captura de la aplicación de
además de al hash, tiene acceso a la información cartera desarrollada en la que se muestra la información
descriptiva de dicha medida (en el caso de la disponible a la finalización de una compra en la que se
implementación realizada, esta información era el incluye el hash de la transacción que incorpora la clave
identificador del sensor que generó la medida, una marca simétrica de cifrado a la cadena de bloques (KeyTxHash)
temporal y el precio fijado para su adquisición. y el hash de la transacción vinculada a la transferencia de
Un cliente interesado y autorizado puede realizar la la medida solicitada cifrada (DataTxHash), además del
compra a través de su cartera virtual. propio hash del evento informativo del final de la compra
La Fig. 5 muestra el interfaz de una sencilla cartera, (EventTxHash). Si bien mediante estas referencias el
implementada como una página web desde la cual se puede usuario podría acceder al valor de la medida, la aplicación,
explorar la Blockchain y ver la información incluida en el con el objetivo de facilitar la operativa al cliente, muestra
Mostrador/Escaparate (i.e. la información incluida en los directamente la medida en claro. En el ejemplo, se
bloques de publicación de medidas). A través de ella, era proporciona una medida de un sensor que monitoriza el
posible obtener el resumen de la medida deseada y, con él, flujo de tráfico en una posición específica.
lanzar una petición de compra, resultado de la cual
obtendrá la medida cifrada y la correspondiente clave para
descifrarla. Lo que en esta prueba de concepto se
implementa como una web desde la cual se seleccionan
medidas y se ejecutan compras, en un caso de uso
característico podría ser una aplicación móvil que ofrezca
un servicio de guía turística en la ciudad y entre sus
servicios esté el de recomendación de rutas para ir de un
lugar a otro de la misma. La aplicación actuará como
cliente y dispondrá de su propia cartera virtual. Cuando el
usuario solicite una recomendación para un
desplazamiento, la aplicación comprará en el BIDM la
información relativa a los tiempos de llegada de los
autobuses urbanos a la parada más próxima, las bicicletas
disponibles en las estaciones del servicio público de
alquiler más cercanas al origen y destino, y el número de
plazas de aparcamiento en las inmediaciones del destino, Fig. 5. Interfaz de usuario de la cartera de usuario
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
52
Mercado de datos IoT sustentado en tecnologías Blockchain
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 53
Lanza, González, Sánchez, Santana, Sotres, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
54
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En este trabajo se analiza el rendimiento de QUIC en las redes ası́ como reducción en los costes además
como solución de transporte para dar soporte a ser- de ser eficientes energeticamente, canales seguros y la
vicios IoT industriales basados en Message Queu- conservación de la privacidad de los datos [3].
ing Telemetry Transport (MQTT). QUIC fue desar-
rollado por Google para solucionar las limitaciones Para monitorizar el entorno industrial, se necesita un
que presenta el protocolo de transporte dominante, gran despliegue de sensores y dispositivos conectados
Transmission Control Protocol (TCP). Para estu- entre sı́, lo que podrı́a conllevar costes elevados. Además
diar su comportamiento, se han emulado escenarios su ubicación en localizaciones diversas y áreas aisladas
con caracterı́sticas propias a estos entornos indus- implica la necesidad de baterı́as con una vida útil elevada.
triales, incluyendo QUIC como protocolo de trans-
porte para MQTT y comparándose esta combinación Las comunicaciones con baja latencia son esenciales para
frente a la solución tradicional basada en la pila muchas aplicaciones industriales, ya que pueden nece-
TCP/TLS/MQTT. Para emular distintas tecnologı́as sitar de respuestas rápidas para habilitar un proceso de
y condiciones de red se han empleado contenedores fabricación determinado o garantizar la seguridad de los
LXC de Linux a modo de dispositivos IoT mediante el elementos involucrados. Además, una baja latencia resulta
simulador de eventos ns-3. Los resultados obtenidos
ponen de manifiesto que QUIC podrı́a ser una al- indispensable para habilitar funciones de control remoto
ternativa interesante como protocolo de transporte en en escenarios industriales reales.
escenarios IoT. MQTT está ganando popularidad en el mundo IoT,
Palabras Clave—QUIC; Message Queuing Telemetry y se está convirtiendo en el protocolo de aplicación de
Transport (MQTT); Industria 4.0; IoT Industrial (IIoT); facto [4], [5]. Esto se debe principalmente a su fácil
Redes Inalámbricas; Entorno de Simulación. integración en los dispositivos y al buen comportamiento
que ofrece. Tradicionalmente, funciona sobre el protocolo
I. INTRODUCCI ÓN de transporte TCP [6], que como es sabido ofrece un
Actualmente, la industria y las empresas están inmersas servicio orientado a la conexión. Sin embargo, TCP no
en la cuarta revolución industrial, denominada Industria es capaz de adaptarse a la velocidad a la que evolu-
4.0. Este término fue introducido en 2011 por el gobierno ciona la tecnologı́a, dejando en evidencia la cantidad de
alemán, y surgió como una alternativa novedosa hacia la desventajas que sufre [7], especialmente las relacionadas
digitalización de la industria en base a cuatro principios: con la osificación de los protocolos de internet. Por otro
interconexión, transparencia de la información, decisiones lado, en redes donde la probabilidad de pérdida es alta, el
descentralizadas y mantenimiento predictivo [1]. Esta rev- comportamiento de TCP se ve perjudicado aumentando
olución trae consigo un aumento de la productividad ası́ el retardo de las comunicaciones [8]. Por lo tanto,
gracias, entre otras cosas, a la recogida y análisis de datos TCP no es capaz de garantizar el bajo retardo que re-
en tiempo real [2]. quieren algunas aplicaciones IIoT [9]. Para mejorar el
Una de las tecnologı́as clave detrás de esta transfor- comportamiento ofrecido por la capa de transporte, se han
mación digital de la industria es el paradigma basado desarrollado varias alternativas, muchas de ellas pequeñas
en el Internet de las cosas (Internet of Things, IoT), el modificaciones o actualizaciones de TCP, como pueden
cual habilita la conexión de dispositivos industriales para ser STCP [10], Real-Time TCP [11] o Network Coded
recolectar y analizar datos en tiempo real, monitorizar TCP [12], entre otras. QUIC aparece como una alternativa
sistemas, intercambiar información, y analizar el entorno más disruptiva, siendo un protocolo de transporte que
industrial [2]. Sin embargo, esta revolución industrial tiene como objetivos principales reducir la latencia en
ha desembocado en la necesidad de disponer de nuevos el establecimiento de la conexión, desarrollo de nuevas
servicios y aplicaciones con estrictos requisitos, como co- caracterı́sticas y dotar de seguridad a las comunicaciones
municaciones de baja latencia, disponibilidad y fiabilidad habituales en aplicaciones HTTP [13].
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
55
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.
En este trabajo se propone la utilización de QUIC como generan (perciben/miden) información y la publican en
protocolo de transporte para tráfico MQTT, analizando los un broker común con topics especı́ficos. El subscriber
beneficios temporales de esta combinación en entornos IoT consume los datos producidos por los publisher, de manera
reales, comparándola con las soluciones más empleadas que recibe todos los mensajes que haya enviado cualquier
actualmente. Por lo tanto, las principales contribuciones publisher sobre el topic concreto al que está suscrito. Tanto
de este trabajo son las siguientes: los publisher como los subscribers pueden considerarse
• Integración y optimización del socket de QUIC en las clientes en la topologı́a de red correspondiente. El ele-
implementaciones del broker y cliente de MQTT en mento clave de MQTT es el servidor broker, que gestiona
el lenguaje de programación GO. las suscripciones. Todos los mensajes publicados en la
• Código open-source en un repositorio público de red se envı́an al broker, que se encarga de distribuir la
github. información a los subscribers correspondientes. El broker
• Análisis del comportamiento de MQTT sobre QUIC, también tiene en cuenta los distintos niveles de calidad
utilizando contenedores de Linux y el simulador de servicio (QoS de sus siglas en inglés) para los clientes,
de eventos ns-3 para emular distintas tecnologı́as ası́ como las posibles retransmisiones. Aunque los clientes
inalámbricas. sólo interactúan con un broker, el sistema puede contener
La estructura del artı́culo es la siguiente: la Sección II varios servidores que intercambian datos sobre los topics
describe los antecedentes y el trabajo relacionado. La de sus subscribers actuales.
Sección III ilustra el proceso de implementación de MQTT Una de las principales ventajas de MQTT es el ais-
y QUIC en GO, mientras que la Sección IV explica la lamiento que consigue entre publishers y subscribers. Esto
configuración de las redes y las conexiones que se utilizan facilita la implementación de los distintos roles de cliente
para llevar acabo los experimentos. La Sección V muestra en dispositivos de baja capacidad computacional, pudiendo
los escenarios y experimentos, comenta los resultados interactuar entre sı́ mediante MQTT. Otro elemento pos-
obtenidos y compara el esquema propuesto con la solución itivo es que el publisher puede enviar nuevo contenido
tradicional TCP/TLS/MQTT. Por último, la Sección VI siempre que esté disponible, desvinculando ası́ la relación
recoge las conclusiones finales, ası́ como lı́neas futuras de temporal entre el interés de un nodo y la publicación de
investigación. la información.
B. QUIC
II. ESTADO DEL ARTE
Los dos retos que pretende abordar QUIC, y que afectan
QUIC es un protocolo de transporte desarrollado orig-
principalmente al tráfico web, son la minimización de
inalmente por Google Inc. [13] y recientemente es-
la latencia para una mejor experiencia de usuario, y
tandarizado por el IETF [14]1 . Además de abordar algunas
proporcionar comunicaciones seguras [15], [16]. En la
de las limitaciones de TCP, QUIC proporciona algunos
Figura 1 se muestra la pila de protocolos propuesta con
beneficios adicionales que pueden ser relevantes para los
QUIC, comparándola con la solución tradicional TCP/TLS
escenarios de IIoT, ya que es capaz de asegurar laten-
transportando tráfico HTTP.
cias más bajas y, a su vez, ofrecer un servicio fiable y
seguro. Por su parte, MQTT es uno de los protocolos HTTP/2
de aplicación más populares en el ámbito de las redes HTTP/2 sobre QUIC
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 56
Evolución del Stack IoT: MQTT sobre QUIC
denominado 3-way handshake lo que hace que siempre QUIC incluye un intercambio de mensajes donde se
aparezca un retardo inicial (en el primer segmento de negocia la versión a utilizar, habilitando la coexistencia
datos) de un RTT [6]. Además, TCP necesita el protocolo de diferentes modificaciones del mismo. Esto simplifica
TLS para encriptar los datos y poder garantizar ası́ co- la actualización del protocolo, y habilita su ampliación y
municaciones seguras. El establecimiento de la conexión optimización. Por ejemplo, QUIC podrı́a ser ampliado para
de TLS 1.2 acarrea 2 RTT [17] y la versión 1.3 1 o 0 incluir las demás extensiones como plugins permitiendo
RTT [18]. Ası́, al utilizar TLS sobre TCP darı́a lugar a un ası́ que un endpoint de la red comparta la funcionalidad
handshake global de 3 o 2 RTT, respectivamente. que otro no tenga [22].
En una conexión QUIC la información está organizada
en streams, evitando ası́ el retardo causado por la pérdida C. QUIC en entornos IoT
de paquetes iniciales que bloqueen el resto. Cuando un QUIC se está empezando a incluir en las pilas de proto-
paquete se pierde, solo los streams con datos en dicho pa- colos para soluciones IoT [23], [24] aunque todavı́a no ex-
quete se bloquean esperando a la retransmisión del mismo isten muchos trabajos que aborden su evaluación en estos
mientras el resto continua [19]. También cabe destacar escenarios. Liri et al. valoraron QUIC como protocolo IoT
que QUIC reduce la latencia mediante sus mecanismos en [25], revelando que QUIC, como sustituto de protocolos
de detección de pérdida, incluyendo early retransmits y IoT más tradicionales, no proporciona el rendimiento del
tail loss probes [19]. protocolo Constrained Application Protocol (CoAP) [26].
La principal diferencia con los mecanismos de de- Sin embargo, el comportamiento de QUIC en entornos
tección de pérdidas utilizados por TCP es que QUIC no con cierta inestabilidad es comparable al de MQTT-Sensor
retransmite todos los paquetes con el mismo número de Networks, variante de MQTT para dispositivos con baja
secuencia. QUIC, además de utilizar reconocimientos para capacidad. Los autores sugieren que una implementación
confirmar la correcta recepción de los paquetes, usa un de QUIC más simplificada y optimizada podrı́a ser una
margen temporal para detectar pérdidas de cola (probe alternativa frente a CoAP.
timeout). Para aplicar los mecanismos de recuperación que Kumar y Dezfouli estudiaron el comportamiento de la
implementa QUIC se distinguen los siguientes supuestos implementación de QUIC creada por Google en escenarios
de pérdida de paquete [19]: IoT [27]. Compararon el comportamiento de MQTT sobre
• Si no ha llegado su ACK y fue enviado antes de otro QUIC y TCP en entornos de simulación acotados, usando
paquete posterior ya reconocido. dispositivos de baja capacidad computacional, Raspberry
• Si se mandó previamente con un margen temporal de Pi 3B. El análisis se basó en el estudio de la sobrecarga
9/8·RTT o su número de secuencia es 3 veces más de paquetes en el establecimiento de la conexión, el efecto
pequeño que el del último paquete confirmado. en la latencia al introducir pérdidas aleatorias de paquetes,
• Si se alcanza el probe timeout desde su envı́o y no el uso de la memoria y procesador cuando uno de los
hay ningún paquete posterior reconocido. endpoints rompe la conexión, y el rendimiento durante la
El tráfico TCP en Internet se supervisa y, en su caso, migración de la conexión. Sus resultados muestran que
se mejora a través de middleboxes. Estos dispositivos QUIC supera a TCP en varios aspectos, e identifican
analizan el contenido de los paquetes a nivel de transporte, algunas caracterı́sticas que deberı́an mejorarse para un
y los modifican para conseguir un comportamiento óptimo mejor rendimiento en escenarios IoT.
de la red, por ejemplo adecuando la retransmisión de Lars Eggert ha analizado recientemente la viabilidad
paquetes [20]. Es importante resaltar que cualquier mejora de integrar QUIC en equipos IoT [28]. En un primer
que se quiera hacer en TCP conlleva una actualización estudio, usó dispositivos más optimizados que los que se
de los middleboxes correspondientes ya que, en caso utilizaron en [27]: Particle Argon y ESP32-DevKitC V4.
contrario, estos descartarı́an los segmentos TCP que no Para disminuir el uso de memoria de estos dispositivos
puedan procesar. Esto dificulta la actualización de TCP, de baja capacidad, eliminó algunas de las funcionalidades
ya que se implementa en el kernel de estos equipos. de QUIC que podı́an considerarse poco prácticas para
QUIC fue diseñado para suplir la rigidez que presenta entornos IoT. Después de evaluar el uso de memoria y el
TCP a la hora de introducir mejoras [13], [20]. Al estar consumo de energı́a de estos dispositivos, utilizando esta
implementado sobre UDP, los middleboxes consideran los implementación optimizada de QUIC, se concluye [28]
paquetes QUIC como parte del payload de los datagra- que es una buena opción para dispositivos edge.
mas UDP. La encriptación de la cabecera y payload de En este trabajo se analiza el comportamiento de QUIC
QUIC previene la interferencia de los middleboxes en tal y como se define en [15] sobre escenarios IoT. En
el tráfico QUIC en el futuro. La decisión de diseñar e lugar de estudiar la capacidad de adaptación de QUIC en
implementar QUIC a nivel de usuario le confiere una dispositivos edge, como en el caso de [28], se evalúa la
mayor flexibilidad, con mayor libertad en términos de reducción de latencia que se consigue al emplear QUIC.
capacidad computacional, más interacción con servidores Se consideran diferentes escenarios IoT donde los equipos
y facilita considerablemente la actualización del protocolo se envı́an mensajes MQTT sobre QUIC y TCP. Se mide
[13]. Sin embargo, este último punto no es de obligado el tiempo que tardan dichas comunicaciones y se compara
cumplimiento, por lo que QUIC también podrı́a integrarse el comportamiento de MQTT con ambos protocolos de
en el kernel para mejorar todavı́a más su rendimiento [21]. transporte. Se contemplan canales libres de errores y otros
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 57
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.
en los que se inyectan pérdidas con valores de Frame para habilitar en el lado del servidor el 0-RTT es Lis-
Error Rate (FER) realistas, sobre distintas tecnologı́as tenAddrEarly. Esta función habilita que un cliente que
inalámbricas como WiFi, 4G/LTE y enlaces satelitales. se haya conectado al broker previamente pueda utilizar
la información almacenada en la caché de esa sesión, y
III. IMPLEMENTACI ÓN ası́ en el restablecimiento de la conexión no tengan que
negociar nuevamente todos los parámetros. De esta forma,
La implementación de QUIC que se ha utilizado en
el intercambio de datos sucede antes de que finalice el
este trabajo se basa en la versión draft del IETF, y está
handshake.
desarrollada en el lenguaje de programación GO, quic-
La Figura 2 muestra un esquema de la comunicación
go2 . El cliente y servidor de MQTT se basan en el código
entre cliente y broker. El broker estará escuchando en
open-source de Eclipse Paho3 y VolantMQ4 respectiva-
el socket que se le especifique. Se ejecutará la imple-
mente. Al igual que quic-go, estas aplicaciones también
mentación original si se requiere TCP/TLS o la modifi-
están desarrolladas en GO. Soportan la especificación al
cación realizada en el marco de este trabajo si se prefiere
completo de MQTT, concretamente las versiones 3.1 y
QUIC. En el caso de realizarse una conexión sobre QUIC,
3.1.1. Eclipse Paho implementa una librerı́a que permite
el servidor utilizará la función ListenAddrEarly() y el
conectar el cliente MQTT con el broker VolantMQ usando
cliente establecerá la sesión a partir de DialAddrEarly().
TCP, TLS o WebSocket. En base a estas implementaciones
De esta manera, ambos aceptarán utilizar el mecanismo de
del cliente y broker MQTT, se ha integrado QUIC en
0-RTT. Tras crearse la sesión, el cliente abrirá un stream
ambos proyectos. La Figura 2 muestra un resumen de los
a través de OpenStreamSync() y el broker la aceptará
cambios realizados sobre las implementaciones originales
mediante la función AcceptStream().
(net.go y quic udp.go), para habilitar el uso de MQTT
Por último, cabe destacar que se han identificado al-
sobre QUIC.
gunos aspectos que evidencian la falta de optimización de
En el caso del cliente, todas las funcionalidades que la implementación de QUIC. Los protocolos de transporte,
se utilizan en la capa de transporte, abrir o cerrar la TCP en particular, son capaces de combinar múltiples
conexión o enviar y recibir paquetes, están gestionadas paquetes de protocolos de nivel superior en un único
desde la interfaz net.go. Gracias a esto, la integración del paquete de capa de transporte (piggybacking). Uno de los
socket de QUIC se agiliza, ya que solo requiere cambios problemas que se han encontrado es la imposibilidad de
mı́nimos en el código original para integrar conexiones analizar aquellos escenarios que conllevan una transmisión
basadas en TCP, TCP+TLS y WebSocket. En lo que se de datos a ráfagas de los publishers. Esto se debe a que la
refiere a la integración de las conexiones QUIC para versión que se está utilizando en este trabajo de quic-go
MQTT, la interfaz net.go llama a la interfaz client.go, (v0.15.1) no es capaz de agrupar múltiples paquetes de
implementada en quic-go. En dicha implementación, se MQTT aunque pertenezcan al mismo stream de datos.
soporta la funcionalidad de 0-RTT para el establecimiento
de la conexión, a través de la función DialAddrEarly IV. ENTORNO DE SIMULACI ÓN
(client.go). Esta función, además de encargarse de abrir Como herramienta de evaluación, para estudiar el
una sesión con el servidor, permite mandar datos antes de rendimiento de MQTT sobre QUIC, se ha empleado el
que el handshake de QUIC finalice reduciendo la latencia simulador de redes basado en eventos discretos ns-3. En
en el inicio de la conexión. Esta implementación de MQTT concreto, entre todas las funcionalidades de ns-3 se hace
con QUIC es open-source y está disponible y accesible en uso de la posibilidad de conectar aplicaciones en tiempo
un repositorio público5 . real sobre contenedores LXC de Linux, mediante una red
La implementación open-source del broker con QUIC simulada. Se ha generado un entorno de simulación basado
también está disponible en un repositorio git6 . En este en el escenario propuesto en la Figura 3, que muestra
caso, las funciones de la capa de transporte están imple- dos contenedores Linux conectados mediante ns-3. Esto
mentadas usando la interfaz transport/conn.go. La imple- permite emular varias tecnologı́as inalámbricas modelando
mentación original presenta algunas restricciones y, debido dos parámetros principales: el ancho de banda y el retardo.
a la incompatibilidad entre las interfaces de conexión de Un contenedor ejecuta la aplicación del cliente, com-
TCP y QUIC, se ha decidido que esta implementación puesta por un publisher y un subscriber, mientras que el
solo soporte el socket de QUIC. Por lo tanto, se integra otro hace las veces de broker/servidor. ns-3 interpreta a
la interfaz quic udp.go, la cual llama al listener de la los contenedores Linux como nodos fantasma conectados
interfaz server.go de quic-go. La función que se utiliza mediante una red CSMA a otro nodo, considerado como
router. Para asegurar que el cuello de botella se encuentra
2 Implementación de QUIC https://github.com/lucas-clemente/quic-go
en el enlace inalámbrico, ya que es el elemento de interés
versión v0.15.1. en el estudio, se configura una capacidad alta (10Gbps) en
3 Cliente MQTT Eclipse Paho, https://github.com/eclipse/paho.mqtt.
golang versión v1.2.0. los enlaces entre los nodos y los contenedores. Los routers
4 Broker MQTT, https://github.com/VolantMQ/volantmq versión están conectados mediante un enlace punto a punto (P2P),
v0.4.0-rc6. que se ajusta en función del ancho de banda, retardo y la
5 Cliente Eclipse Paho MQTT con el socket de QUIC, https://github.
com/pgOrtiz90/paho.mqtt.golang
tasa de pérdidas.
6 Servidor/broker MQTT con soporte de QUIC, https://github.com/ La Tabla I muestra los parámetros empleados para
fatimafp95/volantmq 2 modelar las diferentes redes propuestas. Los buffers han
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 58
Evolución del Stack IoT: MQTT sobre QUIC
ListenUDP() ListenUDP()
Fig. 2. Esquema de la integración de QUIC como protocolo de transporte para servicios basados en MQTT.
Conexión MQTT
Conexión MQTT
T Con T Con
Establecimiento
Establecimiento
nect nect
Conexión MQTT
T Pub T Con
Establecimiento
WiFi 4G/LTE Satélite lish nect
be
Capacidad [Mbps] 20 10 1.5 T Sub
scri nectACK
MQT T Con
RTT [ms] 25 100 600 MQT
Tasa de pérdidas [%] [0, 1, 2, 3, 5, 10] MQT
T Pub
lish
MQT
sido configurados a un Bandwidth Delay Product (BDP), Cierre
conexión
T Dis
conne
ct
teniendo aunque hemos tenido en consideración el denom-
inado bufferbloat effect [29]. Este efecto se produce al
(a) Escenario con una única(b) Escenario con múltiples
tener tamaños de buffer superiores al BDP, algo carac- conexión MQTT. conexiones MQTT.
terı́stico en muchas redes móviles.
Fig. 4. Escenarios implementados en la fase de experimentación.
Por otro lado, ns-3 permite el uso de redes WiFi
para conectar contenedores Linux, permitiendo analizar el En el primer escenario, que se muestra en la Figura
rendimiento conjunto de MQTT y QUIC sobre un canal 4a, se mandan 100 mensajes MQTT desde el publisher
compartido. ns-3 proporciona herramientas para configurar hasta el broker, el cual reenvı́a el mensaje correspondiente
la capa MAC y fı́sica, permitiendo fijar ası́ el modelo de al subscriber. Se ejecuta cada experimento 50 veces para
tasa de error. La interfaz que nos permite controlar este garantizar la validez estadı́stica de los resultados. Se es-
modelo de tasa de error en Wi-Fi calcula la probabilidad de tablece una sola conexión MQTT y no se cierra hasta que
recibir correctamente los paquetes sobre la capa fı́sica. Sin termine la transmisión de todos los mensajes. En este caso,
embargo, para emular las mismas condiciones del primer el servicio que ofrece MQTT sigue un comportamiento
escenario, se ha modificado dicha interfaz, permitiendo stop&wait, donde el paquete i-ésimo solo se envı́a después
controlar la tasa de pérdidas mostrada en la Tabla I, inde- de recibir la suscripción del anterior. Se analiza el tiempo
pendientemente del modelo de interferencias empleado. necesario para transmitir todos los paquetes con TCP y
La configuración realizada está basada en una red QUIC, TTCP y TQUIC respectivamente. Para evaluar la
inalámbrica ad-hoc. Dicha red conecta varios contenedores reducción de TQUIC frente a TTCP , se define el parámetro
Linux como publishers MQTT al broker, el cual a su vez ratio de finalización ξ como se muestra en la ec. 1
está conectado a un subscriber a través de una red similar.
TQUIC
ξ= (1)
V. RESULTADOS TTCP
En este trabajo se ha extendido la experimentación Ası́, cuando ξ < 1, se puede decir que QUIC supera a
descrita en [30] para obtener un análisis más completo TCP, ya que el tiempo que se alcanza para transmitir toda
del comportamiento de MQTT sobre QUIC. la información entre los endpoints es menor que el que se
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 59
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.
obtiene con TCP. Este parámetro se mide sobre las tres través de un enlace cableado con bajo RTT (25 ms) y un
redes que se configuran con los parámetros descritos en la elevado ancho de banda.
Tabla I, con distintas tasas de pérdida de paquetes. La Figura 7 representa el parámetro ξ en el escenario
Para realizar un análisis más extenso, se profundiza descrito en 4a, al modificar la tasa de error y el número de
en la metodologı́a y configuración de [30] para generar retransmisiones que realiza la capa MAC. El experimento
escenarios más complejos. Considerando una arquitectura se ha realizado 50 veces para cada tasa de error y número
fog/cloud para IIoT y la configuración de la Figura 3, se de retransmisiones MAC. Con el objetivo de reducir el
añade otro nodo para separar los roles de los clientes de tiempo de simulación, se transmiten 100 paquetes MQTT
MQTT, donde el publisher y el subscriber se conectan al desde el publisher al subscriber. La Figura 7 muestra
broker a través de distintas redes. que QUIC mejora el comportamiento de TCP, por lo que
La Figura 5 muestra el ratio de finalización separando podrı́a ayudar la latencia en redes WiFi y, en general,
los clientes en distintos contenedores LXC. QUIC, en inalámbricas.
lı́nea a lo analizado en [30], sigue presentando una menor Por otro lado, se ha ejecutado un subscriber suscrito a
latencia que TCP durante el intercambio de datos, es- un topic especifico variando el número de publishers en
pecialmente sobre redes con RTT pequeños y tasa de tres, cinco y ocho, donde uno de ellos publica información
pérdida alta gracias a sus mecanismos de recuperación en dicho topic. La Figura 8 muestra el rendimiento en
de paquetes. Además, se deduce que cuando existen RTT canales compartidos sobre el escenario descrito en la
elevados, la mejora de QUIC puede ser menos notable, Figura 4a. QUIC mejora el rendimiento de TCP/TLS para
como se puede ver en los enlaces satelitales. Sin embargo, todos los casos, mostrando un comportamiento más estable
QUIC sigue presentando una reducción de la latencia de (con menor variabilidad) a medida que se incluyen más
aproximadamente 35% sobre redes Wi-Fi y un 5% de publishers generando datos.
pérdidas.
Uno de los puntos fuertes del diseño de QUIC es la VI. CONCLUSIONES Y L ÍNEAS FUTURAS
reducción temporal en el restablecimiento de la conexión. En este paper se ha discutido y evaluado la alternativa
Para analizar esta mejora, y compararla con el esquema de emplear QUIC como protocolo de transporte frente a la
tı́pico de TCP/TLS, se ejecuta el escenario 4b. Se cierra combinación TCP/TLS en aplicaciones industriales IIoT
la conexión después de que el publisher mande un mensaje para reducir el retardo en estos entornos. En este tipo
a un topic especı́fico. de escenarios la latencia es uno de los parámetros más
En [30] se muestra que aunque QUIC consiga mejorar crı́ticos y, por tanto, este trabajo la analiza para comparar
las prestaciones de TCP, no aprovecha el 0-RTT. Después ambos protocolos. Las dos principales contribuciones de
de analizar la implementación de quic-go se comprobó este paper son: en primer lugar la implementación basada
que habı́a un problema con la gestión de los paquetes en GO de MQTT sobre QUIC, y en segundo lugar, el
0-RTT, que perjudicaba a QUIC. Esto se debı́a a que análisis del rendimiento de dicha implementación en los
la implementación del servidor de QUIC no procesaba escenarios IIoT emulados.
los paquetes 0-RTT antes de que el cliente retransmitiera Por un lado, se han configurado tres tipos de redes
datos 0-RTT en los paquetes 1-RTT. Después de detectar en el simulador ns-3: Wi-Fi, 4G y satelital. Para ello se
este inconveniente, los resultados mostrados en la Figura ha ajustado el ancho de banda y el retardo para emular
6 avalan que QUIC maneja tiempos más cortos en el diferentes tecnologı́as. Por otro lado, ns-3 permite también
establecimiento de la conexión que el esquema tradicional emular un escenario más realista, en el que clientes MQTT
TCP/TLS, concretamente cuando los nodos vuelven a (things) publican mensajes a un broker (fog) haciendo
comunicarse. Se ha ejecutado 50 veces la configuración uso de una red Wi-Fi. El broker a su vez transmite la
de la Figura 3, separando los roles del cliente MQTT. Se información a un subscriber (cloud) conectado a través de
han establecido dos conexiones para probar el impacto una red P2P que emuları́a la conexión entre fog y cloud.
en la reconexión y se mide el tiempo desde que se Gracias a este simulador, y los contenedores Linux, se ha
establece la conexión inicial del publisher hasta que el evaluado la combinación de QUIC y MQTT, comparando
subscriber recibe el segundo mensaje. En todos los casos su comportamiento frente al ofrecido por la solución
QUIC supera en rendimiento a TCP/TLS, especialmente tradicional de MQTT/TLS/TCP.
en enlaces con un RTT alto como los habituales en redes A pesar de las restricciones derivadas de las imple-
satelitales. mentaciones, se han diseñado dos escenarios complemen-
Teniendo en cuenta que el simulador ns-3 permite uti- tarios que permiten analizar MQTT con QUIC y TCP. Por
lizar redes WiFi, ası́ como los diferentes intercambios de un lado, con el primer escenario se ha comprobado que
tramas identificados en la Figura 4, se han utilizado varios QUIC excede en rendimiento a TCP en el intercambio de
clientes MQTT conectados a un broker mediante una red mensajes entre los nodos, especialmente sobre conexiones
WiFi. Este escenario podrı́a emular una red inalámbrica con un bajo RTT, volviéndose más evidente a medida que
de sensores que se conectan a una arquitectura fog/cloud, incrementa el número de paquetes que se pierden en la red.
en la que varios dispositivos edge generan datos que serán Se ha comprobado que el impacto del ancho de banda
procesados por la capa fog. Finalmente, en el caso de ser es casi insignificante, ya que se consideran paquetes de
necesario, serán enviados al cloud (rol del subscriber) a pequeño tamaño, tı́picos en IoT. Por otro lado, el segundo
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 60
Evolución del Stack IoT: MQTT sobre QUIC
1.05
1.05
1.05
1.0
1.0
1.0 1.00
1.00
1.00
1.00
1.00
1.00
ξ
Finalización, ξξ
ξ
Finalización, ξξ
ξ
Finalización, ξξ
de Finalización,
de Finalización,
de Finalización,
de Finalización,
de Finalización,
de Finalización,
0.9
0.9
0.9
0.95
0.95
0.95 0.95
0.95
0.95
0.8
0.8
0.8 0.90
0.90
0.90
0.90
0.90
0.90
Ratio de
Ratio de
Ratio de
0.85
0.85
0.85
Ratio
Ratio
Ratio
Ratio
Ratio
Ratio
0.7
0.7
0.7
0.80
0.80
0.80 0.85
0.85
0.85
0.6
0.6
0.6
0%
0%
0% 1%
1%
1% 2%2%2% 3% 3%3% 5%
5%
5% 0%
0%
0% 1%
1%
1% 2%2%2% 3% 3%3% 5%
5%
5% 0%
0%
0% 1%
1%
1% 2%2%2% 3% 3%3% 5%
5%
5%
Tasa
Tasa
Tasa
dedede
Error
Error
Error Tasa
Tasa
Tasa
dedede
Error
Error
Error Tasa
Tasa
Tasa
dedede
Error
Error
Error
(a) WiFi (b) 4G/LTE (c) Satélite
Fig. 5. Comportamiento de MQTT sobre QUIC y TCP para el escenario 4a.
1.32
1.32
1.32
1.32
5555 QUIC
QUIC
QUIC
QUIC 1.775
1.775
1.775
1.775
TCP/TLS
TCP/TLS
TCP/TLS
TCP/TLS 1.30
1.30
1.30
1.30 5.2
5.25.2
5.2
4444 1.750
1.750
1.750
1.750
1.28
1.28
1.28
1.28
(s)
Tiempo (s)
Tiempo (s)
(s)
(s)
Tiempo (s)
Tiempo (s)
(s)
(s)
Tiempo (s)
Tiempo (s)
(s)
(s)
Tiempo (s)
Tiempo (s)
(s)
1.725
1.725
1.725
1.725 5.0
5.0
5.0
5.0
Tiempo
Tiempo
Tiempo
Tiempo
Tiempo
Tiempo
Tiempo
Tiempo
3333 1.26
1.26
1.26
1.26
1.700
1.700
1.700
1.700
2222 1.24
1.24
1.24
1.24 4.8
4.8
4.8
4.8
1.675
1.675
1.675
1.675
1.22
1.22
1.22
1.22
1.650
1.650
1.650
1.650
WiFi
WiFi
WiFi
WiFi 4G/LTE
4G/LTE
4G/LTE
4G/LTE Satélite
Satélite
Satélite
Satélite WiFi
WiFi
WiFi
WiFi 4G/LTE
4G/LTE
4G/LTE
4G/LTE Satélite
Satélite
Satélite
Satélite
Tecnología
Tecnología
Tecnología
Tecnología
(a) (b) (c) (d)
Fig. 6. 0-RTT con tres nodos: publisher-broker-subscriber. 6a muestra las tres configuraciones, y 6b, 6c y 6d el tiempo de transmisión para cada
red.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 61
Fernández, Zverev, Garrido, Juárez, Bilbao, Agüero, 2021.
58 QUIC 58 58
TCP/TLS
56 56 56
Tiempo (s)
Tiempo (s)
Tiempo (s)
54 54 54
52 52 52
50 50 50
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 62
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
El proyecto de investigación SHETLAND-NET aspira a kbps [2], [3]. Las redes con este tipo de enlaces se pueden
desarrollar un servicio de telemetría de Internet of Things clasificar como Long Fat Networks (LFN), caracterizadas
(IoT) en la Antártida mediante la interconexión de Wireless por contener enlaces con un Bandwidth Delay Product
Sensor Networks (WSN) a través de radioenlaces Near
Vertical Incidence Skywave (NVIS) que conforman una Long (BDP) mayor a 12.500 bytes [4].
Fat Network (LFN). Esta arquitectura presenta algunas La tecnología NVIS se puede utilizar para
propiedades típicas de las denominadas challenging networks, interconectar bases científicas remotas, y nuestro objetivo
requiriendo una evaluación de la viabilidad de la solución es acabar desplegando una red Internet of Things (IoT) que
propuesta y un análisis de qué protocolo de transporte puede interconecte WSN remotas [2]. Este despliegue en el
aportar una mayor confiabilidad para este caso de uso. Para campo lo llevaremos a cabo durante la siguiente campaña
este propósito, se define y presenta un modelo de
antártica. Sin embargo, las comunicaciones NVIS pueden
confiabilidad heterogéneo basado en capas. A través de
extensivas simulaciones se valida el modelo, se comparan ser propensas a errores según el estado de la ionosfera. Se
distintos protocolos de transporte y se evalúa la confiabilidad pueden presentar situaciones típicas de las challenging
del sistema. networks [5], como por ejemplo conectividad intermitente,
desconexiones puntuales extremo a extremo y tasas de
Palabras Clave- Protocolo de transporte, confiabilidad, error variables, que pueden degradar el rendimiento del
Antártida, Long Fat Network, IoT, NVIS servicio IoT en caso de emplearse una arquitectura de
protocolo TCP/IP estándar.
I. INTRODUCCIÓN Es necesario que, antes de la fase de despliegue,
Es bien sabido que en la Antártida se llevan a cabo podamos estudiar e intentar anticipar la confiabilidad
múltiples estudios científicos de distintos ámbitos de esperada del sistema de telemetría IoT que queremos
investigación [1]. Durante las campañas de investigación, desarrollar. De esta forma podríamos prever los posibles
los investigadores se establecen temporalmente en bases problemas de confiabilidad que podrían surgir y escoger
antárticas, normalmente ubicadas en las zonas periféricas qué contramedidas aplicar respectivamente.
del continente antártico. Uno de los mayores retos de la Para este trabajo, nos centraremos en el caso de uso de
Antártida es la falta de sistemas de telecomunicaciones la automatización de las estaciones Ground Terrestrial
convencionales [1], hecho que dificulta el despliegue de Network-Permafrost (GTN-P) [6]. Cada una de estas
Wireless Sensor Networks (WSN), reduciendo las estaciones GTN-P se equipa con una placa Arduino que
posibilidades de añadir mejoras a los estudios actuales (p. recoge 32 valores de distintos sensores cada hora. Estos
ej. mediante la comunicación entre dos bases remotas o valores deben ser enviados hasta el centro de control
automatización en la recolección de datos). situado en una base científica. El Arduino de cada estación
Para superar estas dificultades, el proyecto de mandará estos valores hacia un concentrador Raspberry Pi
investigación SHETLAND-NET continúa nuestro estudio 3B+ a través de comunicaciones Long Range (LoRa) en la
del uso de radioenlaces de Alta Frecuencia (HF) usando la red de acceso. Esta Raspberry actuará como gateway,
técnica Near Vertical Incidence Skywave (NVIS), reenviando los datos recibidos hacia el centro de control a
proporcionando comunicaciones de bajo consumo en la través de los enlaces NVIS (red backbone) [2].
Antártida. La señal transmitida rebota en la ionosfera, La fiabilidad de los enlaces NVIS depende mucho del
consiguiendo un long backhaul link con un área de estado de la ionosfera y de la actividad solar de forma que,
cobertura de 250 km de radio y un ancho de banda de pocos durante la noche, no es posible mandar datos empleando la
63
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mallorquí, Zaballos, Briones, Corral, 2021.
misma frecuencia de transmisión que durante el día TCP CUBIC (RFC 8312) [7] es el protocolo de
(prácticamente todos se perderían). Por esta razón, transporte más utilizado actualmente, ya que es la variante
aplicamos una técnica de envío oportunista propio de las de TCP utilizada por defecto en la mayoría de sistemas
Delay Tolerant Networks (DTN) para enviar todos los operativos. Además, otros protocolos modernos como
datos recolectados durante la noche cuando el enlace NVIS TCP BBR, Copa, Indigo y Verus [10] son capaces de
pasa a estar disponible por la mañana. Cada concentrador conseguir un buen rendimiento, tal y como se ha
debería haber recolectado 13 sets distintos de valores por demostrado en los extensivos test realizados por la
cada estación GTN-P durante la noche. Se espera que plataforma Pantheon [8] de la Universidad de Standford.
durante este momento de envío oportunista la red se En el presente artículo nos apoyaremos en nuestro trabajo
congestione debido a la cantidad de datos trasmitidos. previo: el Adaptive and Aggresive Transport Protocol
Nuestro proyecto requiere que, de media, un mínimo de 9 (AATP) y su evolución, el Enhanced AATP (EAATP), el
de los 13 sets de datos de cada estación (aproximadamente cual incorpora un mecanismo para diferenciar el motivo de
un 70%) lleguen al centro de control correctamente. una pérdida de paquetes y otro mecanismo de fairness para
Creemos que es necesario evaluar qué protocolo de adaptar la tasa de envío según las circunstancias estimadas
transporte se utilizará para este envío de una gran cantidad de la red [4], [10].
de datos [4], ya que puede influir en el rendimiento y la
confiabilidad del servicio, especialmente en situaciones de B. Confiabilidad en Cyber Physical Systems
congestión. Por este motivo, queremos estudiar y comparar Un Cyber Physical System (CPS) se define como un
el uso de distintos protocolos de transporte sobre la LFN sistema con capacidades físicas y computacionales
modelando el escenario y el caso de uso en el simulador integradas. Algunos ejemplos de CPS son los sistemas de
Riverbed Modeler. control industrial, las redes eléctricas inteligentes y las
El resto del artículo se estructura de la siguiente forma. WSNs, así como la mayoría de dispositivos que abarcan el
En la sección II se describe el trabajo relacionado en IoT [11]. En la literatura se define la confiabilidad de un
protocolos de transporte y confiabilidad de los sistemas. CPS, en términos generales, como la propiedad de un
En la sección III se presenta nuestra propuesta de modelo sistema para comportarse como se espera ante situaciones
para medir y evaluar la confiabilidad de un sistema. En la adversas [11]. Estas adversidades pueden venir derivadas
sección IV se detallan los test y simulaciones ejecutados. de distintos motivos, como por ejemplo nodos defectuosos,
En la sección V se discuten los resultados obtenidos. errores bizantinos, comportamientos maliciosos y errores
Finalmente, en la sección VI se comentan las conclusiones. de red, entre otros. Por esta razón, se pueden encontrar
distintos enfoques para medir y proporcionar confiabilidad
II. TRABAJO RELACIONADO que se basan en elementos dispares. Proponemos clasificar
estos enfoques en las siguientes cuatro categorías, que
A. Protocolos de transporte serán la base para definir nuestro modelo a continuación:
El rendimiento de los protocolos de transporte ha sido 1) Confiabilidad de los datos: se define como la
un tema de discusión y desarrollo desde que Internet fue posibilidad de poder confirmar la exactitud de un dato
concebido [7]. Los protocolos de transporte tradicionales proporcionado por una fuente [12]. Existen varios métodos
como Transmission Control Protocol (TCP) sufren un bajo que pretenden detectar nodos defectuosos o fallos de
rendimiento en ciertos tipos de redes, entre las cuales se lectura de valores. Por ejemplo, en [13] se utiliza una
encuentran las LFNs. El concepto de LFN y sus efectos arquitectura de fog computing para detectar, filtrar y
sobre el rendimiento de TCP fueron definidos en la corregir datos anormales. En [14] se utiliza un sistema de
Request for Comments (RFC) 1072, que fue detección de intrusión de datos para notificar datos
posteriormente actualizada por la RFC 1323 y finalmente erróneos provenientes de ataques maliciosos.
la RFC 7323. Algunas variantes de TCP y otros protocolos 2) Confiabilidad de la red: se define como la
de transporte desarrollados durante los últimos años han probabilidad de que un paquete llegue a su destino a
mejorado el rendimiento de la transmisión para LFN [8]. tiempo y sin ser alterado a pesar de las adversidades (p. ej.
Sin embargo, estos interpretan que las pérdidas de un error de enlace, la saturación del canal o ataques
paquetes siempre son originadas por una congestión en la maliciosos, entre otros) [15]. La mejora de la confiabilidad
red, reduciendo así la tasa de transmisión o ventana de de la red es un tema que se ha enfocado desde diferentes
congestión. Esta asunción no es cierta para redes perspectivas como los protocolos de transporte, los
inalámbricas, donde los paquetes también se pueden protocolos de direccionamiento y control topológico [16]
perder debido a la propia naturaleza del medio (p. ej. el o las arquitecturas DTN [5].
fading, la movilidad o las interferencias) [9]. Reducir la 3) Confiabilidad social: esta tendencia ha ganado
ventana de congestión en estas situaciones también atención desde la irrupción del concepto Social Internet of
degrada el rendimiento de la transmisión, consiguiendo un Things (SIoT) [17], [18]. Para la confiabilidad en SIoT, se
throughput menor. Por este motivo, existen protocolos de utiliza la capacidad social de los nodos u objetos a la hora
transporte que implementan mecanismos para discernir de establecer relaciones autónomamente para poder definir
entre pérdidas originadas por congestión y pérdidas por modelos de confianza y reputación que tengan en cuenta
canal, para así solo reducir la ventana de congestión en el distintos factores evaluados por los propios nodos. En [19]
primer caso y aumentar el rendimiento del envío [10]. se define un modelo subjetivo que considera factores como
la capacidad computacional de los nodos, el tipo de
64
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
relación entre ellos, el número total de transacciones, la Confiabilidad de la Red), 2) dos capas de extensión
credibilidad de un nodo o el feedback recibido de otros (Capa de Confiabilidad Social y Capa de Consenso) que
nodos, entre otros. En [20] se propone otro modelo que incluye funcionalidades opcionales, y 3) las
define unos parámetros de entrada como el beneficio interacciones entre ellas. Postulamos que cada capa se
esperado ante un éxito, las pérdidas esperadas ante un caracteriza por su definición (alcance), cómo se mide la
fallo, el coste esperado y la importancia del objetivo, entre confiabilidad de esa capa (métrica), y cómo se puede
otros. En [21] se define un sistema descentralizado de mejorar el valor de esta métrica (contramedidas).
autogestión de la confianza basado en un sistema de
feedback reputacional donde se preserva la privacidad de A. Capa de Confiabilidad del Dato
las partes participantes. Esta capa tiene como objetivo confirmar la exactitud de
4) Consenso: representa el estado en el que todos los los datos obtenidos por la fuente. Proponemos medir la
participantes de un mismo sistema distribuido acuerdan un confiabilidad de esta capa con la métrica Faulty Sensing
mismo valor o respuesta [22]. Los protocolos de consenso Ratio (𝐹𝐹𝐹𝐹𝐹𝐹), definida en la Ec. 1 como la proporción entre
se pueden dividir en dos grandes bloques: los consensos el número de valores sensados erróneamente (𝐹𝐹𝐹𝐹𝐹𝐹) y el
proof-based y los consensos bizantinos. Los primeros número total de valores sensados (𝑇𝑇𝑇𝑇𝑇𝑇) en mismo periodo
están más orientados a tecnologías blockchain, donde de tiempo. Cuánto más bajo sea el 𝐹𝐹𝐹𝐹𝐹𝐹, mejor será la
todos los participantes compiten por minar un bloque, y los confiabilidad de los datos.
más utilizados son Proof-of-Work, Proof-of-Stake y sus 𝐹𝐹𝐹𝐹𝐹𝐹
variantes [22]. El principal inconveniente de estos 𝐹𝐹𝐹𝐹𝐹𝐹 = 𝑇𝑇𝑇𝑇𝑇𝑇 (1)
protocolos para IoT es que la mayoría de dispositivos
Se pueden aplicar métodos autocorrectivos que
tienen un hardware sencillo y una capacidad
intenten mitigar el efecto de datos anormales (𝐹𝐹𝐹𝐹𝐹𝐹) en el
computacional reducida, dificultando así las tareas de
nodo origen [13], [14]. Otros ejemplos son los hashes,
minado [22]. El segundo bloque de protocolos de consenso
checksums, y bits de paridad, entre otros (ver Fig. 1).
es el más clásico, orientado a la detección de errores
bizantinos. Estos suelen implementar mecanismos B. Capa de Confiabilidad de la Red
cooperativos de votación para llegar a un acuerdo en vez Esta capa es la responsable de asegurar que los
de hacerlo de forma competitiva, consiguiendo un menor paquetes lleguen a su destino a tiempo y sin ser alterados a
consumo de recursos. El principal problema de estos pesar de las adversidades (p. ej. error de enlace o
mecanismos es la baja escalabilidad debido a la gran saturación del canal). Medimos la confiabilidad de esta
cantidad de mensajes que deben intercambiar los nodos capa con el Packet Delivery Ratio (𝑃𝑃𝑃𝑃𝑃𝑃), definido en la
participantes. Los protocolos más utilizados en este ámbito Ec. 2 como el cociente entre el número total de paquetes
son Practical Byzantine Fault Tolerance (PBFT), RAFT, correctamente recibidos por todos los nodos (𝑃𝑃𝑃𝑃) y el
PaXoS y Ripple, aunque más variantes han surgido a lo número total de paquetes enviados por todos los nodos
largo de estos últimos años [22]. (𝑃𝑃𝑃𝑃), durante el mismo periodo de tiempo. Cuanto más alto
sea el 𝑃𝑃𝑃𝑃𝑃𝑃, mejor será la confiabilidad de la red.
III. MODELO DE CONFIABILIDAD
𝑃𝑃𝑃𝑃
Después de nuestra revisión bibliográfica, todos los 𝑃𝑃𝑃𝑃𝑃𝑃 = (2)
𝑃𝑃𝑠𝑠
trabajos que se pueden encontrar en la literatura se centran
En esta capa se pueden utilizar técnicas de codificación
en áreas específicas de la confiabilidad, pero ninguno de
de la transmisión [23] para incrementar la robustez de la
ellos incluye las cuatro categorías. Este hecho puede llevar
señal transmitida. También se utilizan habitualmente
a no interpretar correctamente las causas subyacentes del
protocolos de encaminamiento y Quality of Service (QoS)
nivel de confiabilidad, de forma que unas contramedidas
para encontrar el mejor camino hacia un destino mediante
no idóneas, o incluso contraproducentes, se podrían aplicar
los cuales se cuantifica la calidad o el rendimiento de los
si las interdependencias entre las distintas categorías de
enlaces de la red [16]. Los protocolos de transporte y
confiabilidad no se consideran. Por este motivo,
mecanismos de control de congestión también pueden
encontramos la necesidad de diseñar un modelo propio que
mejorar la confiabilidad de la red [10]. En el caso de las
exprese y permita trabajar adecuadamente el nivel de
challenging networks se utilizan arquitecturas y protocolos
confiabilidad de un sistema e incluya las cuatro categorías
overlay DTN, como por ejemplo el Bundle Protocol [5].
mencionadas anteriormente. Este modelo debe ayudarnos
a anticipar e identificar los posibles puntos débiles de C. Capa de Confiabilidad Social
nuestro sistema de telemetría IoT. Esta capa es la responsable de beneficiarse de la
Nuestro modelo propuesto para medir la confiabilidad capacidad de los nodos de establecer relaciones sociales
y evaluar el rendimiento de un CPS (en nuestro caso, un autónomamente para mejorar la confianza entre ellos y
grupo de WSN remotas interconectadas para proporcionar escoger con más probabilidad los valores correctos.
un servicio de telemetría IoT en la Antártida) se basa en Medimos la confiabilidad de esta capa con la métrica
cuatro capas. El modelo está caracterizado por 1) dos capas Successful Transaction Rate (𝑆𝑆𝑆𝑆𝑆𝑆), calculada como la
base (Capa de Confiabilidad del Dato y Capa de
proporción entre el número de transacciones satisfactorias
65
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mallorquí, Zaballos, Briones, Corral, 2021.
Confiabilidad Ostracismo
D. Capa de Consenso Social Votación ponderada
Consenso
66
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Tabla I Tabla II
MODELO DE RED PARA LAS SIMULACIONES PARÁMETROS DE LAS SIMULACIONES
67
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mallorquí, Zaballos, Briones, Corral, 2021.
68
Fig. 5. Dominio de trabajo confiable para un 𝑆𝑆𝑆𝑆𝑆𝑆 mínimo de 0,7. Se muestra la mejor opción para cada caso.
En las Fig. 2, 3 y 4 podemos ver, por un lado, que los hasta un 7% sus competidores (p.ej. en el caso “7×8” con
niveles de confiabilidad obtenidos son similares por todos 𝑃𝑃𝑃𝑃0 =10-1, EAATP logra una 𝑆𝑆𝑆𝑆𝑆𝑆 de 0,78 mientras que
los protocolos de transporte estudiados cuando hay pocos Verus obtiene 0,71), mientras que como máximo está un
nodos en la red y, por lo tanto, esta se encuentra poco 0,5% por debajo cuando es superado por otro protocolo
cargada. Sin embargo, 1) los niveles de 𝑆𝑆𝑆𝑆𝑆𝑆 obtenidos por (p.ej., en el mismo caso que en el anterior, Copa logra una
BBR y Verus son ligeramente inferiores a los de sus 𝑆𝑆𝑆𝑆𝑆𝑆 de 0,785).
competidores, y 2) Copa, Indigo y EAATP consiguen los Concluimos que el dominio del EAATP se debe a sus
valores de 𝑆𝑆𝑆𝑆𝑆𝑆 más altos para una baja carga de la red, mecanismos de fairness y diferenciación de pérdidas. Por
aunque el dominio del EAATP como el protocolo con más un lado, el mecanismo de fairness es capaz de repartir el
confiabilidad crece a medida que la sobrecarga de la red ancho de banda del enlace entre varios flujos EAATP sin
aumenta, cuando se generan más pérdidas por congestión. que se generen pérdidas por congestión. Por otro lado, el
Por otro lado, también observamos que el modo de mecanismo de diferenciación de pérdidas es capaz de
redundancia con confiabilidad social (Fig. 3) es el más detectar si un paquete se ha perdido debido a una
robusto, ya que los valores de 𝑆𝑆𝑆𝑆𝑆𝑆 decrecen de una forma congestión de la red o a un error de canal, de forma que no
menos acentuada a media que la congestión y el número reduce la tasa de envío en el segundo caso y consigue un
de nodos aumenta si lo comparamos con los otros casos mayor rendimiento. Estos factores le dan una ventaja
(Fig. 2 y 4), manteniendo siempre unos valores superiores competitiva al EAATP, ya que en este caso de uso se
a 0,5. Además, se puede confirmar que en general tenemos utiliza una mecánica propia de las DTN para almacenar
más confiabilidad (mayores valores de 𝑆𝑆𝑆𝑆𝑆𝑆) a medida que todos los valores en un nodo intermedio durante la noche
la 𝑃𝑃𝑃𝑃0 decrece. y mandarlos en bloque cuando el canal se encuentra
Nuestro modelo también se puede utilizar para disponible, hecho que congestiona la red. Además, el
visualizar el posible dominio de trabajo utilizable para protocolo EAATP está concebido para utilizar la máxima
implementar el servicio requerido, dado un valor mínimo capacidad posible de un enlace, hecho que puede ser muy
de confiabilidad exigible. Nuestro caso de uso requiere un relevante en nuestro caso de uso ya que las redes
𝑆𝑆𝑆𝑆𝑆𝑆 mínimo de 0,7, de forma que un promedio de 9 de los disponibles tienen un ancho de banda reducido y es crucial
13 valores leídos por cada sensor lleguen correctamente al poder utilizarlo al máximo.
centro de control, y así cumplir con el objetivo de [6]. La
Fig. 5 muestra el dominio de trabajo para nuestro servicio VI. CONCLUSIONES
de telemetría y un 𝑆𝑆𝑆𝑆𝑆𝑆 mínimo de 0,7. Por cada punto de Este artículo continúa el trabajo del proyecto de
la matriz, si no hay ninguna solución que consiga un 𝑆𝑆𝑆𝑆𝑆𝑆 investigación SHETLAND, el cual persigue el objetivo de
igual o superior al mínimo deseado, este se deja en blanco, diseñar e implementar un conjunto de WSN remotas en la
significando que la red no puede satisfacer los Antártida que se interconectan mediante el uso de enlaces
requerimientos del servicio bajo esas condiciones. NVIS. Nuestro trabajo se ha centrado en analizar y
Contrariamente, si una o más soluciones consiguen un 𝑆𝑆𝑆𝑆𝑆𝑆 comparar la confiabilidad de diferentes protocolos de
igual o superior al mínimo deseado, ese punto se rellena transporte para nuestro caso de uso, el cual ofrece un
con el color de la solución con un 𝑆𝑆𝑆𝑆𝑆𝑆 mayor. Desde esta servicio de telemetría IoT. Debido a las características de
perspectiva se puede apreciar un claro dominio del EAATP la ionosfera, los enlaces NVIS no funcionan de la misma
como la solución más confiable para la mayoría de los forma durante la noche, motivo por el cual los valores
casos. Concretamente, el EAATP puede llegar a mejorar adquiridos durante este periodo se almacenan
69
Mallorquí, Zaballos, Briones, Corral, 2021.
temporalmente en un nodo concentrador y se mandan en Proceedings, vol. 31, no. 1, p. 24, 2019, doi:
10.3390/proceedings2019031024.
bloque cuando el canal se encuentra disponible, pudiendo
[6] M. Á. de Pablo Hernández et al., “Frozen ground and snow cover
congestionar la red. Para poder estudiar la viabilidad de monitoring in livingston and deception islands, antarctica:
esta arquitectura antes de implementar el servicio en la Preliminary results of the 2015-2019 PERMASNOW project,”
campaña antártica, y con el objetivo de comparar el Geogr. Res. Lett., vol. 46, no. 1, pp. 187–222, 2020, doi:
10.18172/cig.4381.
rendimiento de varios protocolos de transporte, se ha [7] S. Ha, I. Rhee, and L. Xu, “Cubic: a new TCP-friendly high-speed
definido un modelo para medir y evaluar la confiabilidad TCP variant,” ACM SIGOPS Oper. Syst. Rev., vol. 42, no. 5, pp. 64–
del sistema propuesto. Este modelo se compone de cuatro 74, 2008, doi: 10.1145/1400097.1400105.
capas que pueden afectar a la principal métrica de [8] F. Y. Yan et al., “Pantheon: The training ground for internet
congestion-control research,” in Proceedings of the 2018 USENIX
confiabilidad, la 𝑆𝑆𝑆𝑆𝑆𝑆, que mide el número de Annual Technical Conference, USENIX ATC 2018, 2020, pp. 731–
transacciones satisfactorias que llegan correctamente al 743.
centro del control y cuyo valor puede ser mejorado [9] J. M. Chen, C. H. Chu, E. H. K. Wu, M. F. Tsai, and J. R. Wang,
mediante la aplicación de contramedidas. “Improving SCTP performance by jitter-based congestion control
over wired-wireless networks,” Eurasip J. Wirel. Commun. Netw.,
Se han analizado tres modos de funcionamiento y seis vol. 2011, pp. 1–13, 2011, doi: 10.1155/2011/103027.
protocolos de transporte bajo distintas circunstancias con [10] A. Briones, A. Mallorquí, A. Zaballos, and R. M. de Pozuelo,
el simulador Riverbed Modeler. Los resultados muestran “Wireless loss detection over fairly shared heterogeneous long fat
el dominio del protocolo EAATP como el más confiable networks,” Electronics, vol. 10, no. 9, 2021, doi:
10.3390/electronics10090987.
para la mayoría de los casos (llegando a mejorar a sus [11] M. Crawford and E. Liongosary, IIC Journal of Innovation, vol. 9.
competidores hasta un 7%), mientras que BBR y Verus son The Industrial Internet of Things Consortium, 2018.
los menos confiables. Añadir redundancia de sensores y [12] N. Haron, J. Jaafar, I. A. Aziz, M. H. Hassan, and M. I. Shapiai,
aplicar un método de confiabilidad social mejora la “Data trustworthiness in Internet of Things: A taxonomy and future
directions,” in 2017 IEEE Conference on Big Data and Analytics
robusteza del servicio, consiguiendo valores de 𝑆𝑆𝑆𝑆𝑆𝑆 más (ICBDA), 2017, pp. 25–30, doi: 10.1109/ICBDAA.2017.8284102.
altos y que en ningún caso son inferiores a 0,5 incluso en [13] G. Zhang and R. Li, “Fog computing architecture-based data
situaciones de carga elevada. Contrariamente, aplicar un acquisition for WSN applications,” China Commun., vol. 14, no. 11,
mecanismo de consenso mejora la confiabilidad del pp. 69–81, 2017, doi: 10.1109/CC.2017.8233652.
[14] R. Fantacci, F. Nizzi, T. Pecorella, L. Pierucci, and M. Roveri,
sistema en situaciones de pocos nodos, pero parece “False Data Detection for Fog and Internet of Things Networks,”
contraindicado cuando estos aumentan dada la sobrecarga Sensors, vol. 19, no. 19, p. 4235, 2019, doi: 10.3390/s19194235.
de tráfico que introduce. En un futuro, se pretende evaluar [15] M. M. Hassan, A. Gumaei, S. Huda, and A. Almogren, “Increasing
el uso de distintas técnicas DTN para mejorar la the Trustworthiness in the Industrial IoT Networks through a
Reliable Cyberattack Detection Model,” IEEE Trans. Ind.
confiabilidad del sistema ante situaciones donde la caída Informatics, vol. 16, no. 9, pp. 6154–6162, 2020, doi:
de los enlaces NVIS no sea predecible. 10.1109/TII.2020.2970074.
[16] H. P. Alahari and S. B. Yalavarthi, “A Survey on Network Routing
AGRADECIMIENTOS Protocols in Internet of Things (IOT),” Int. J. Comput. Appl., vol.
160, no. 2, pp. 18–22, 2017, doi: 10.5120/ijca2017912973.
Este trabajo ha sido subvencionado por la “Secretaria [17] L. Atzori, A. Iera, and G. Morabito, “SIoT: Giving a Social Structure
to the Internet of Things,” IEEE Commun. Lett., vol. 15, no. 11, pp.
d’Universitats i Recerca del Departament d’Empresa i 1193–1195, 2011, doi: 10.1109/LCOMM.2011.090911.111340.
Coneixement de la Generalitat de Catalunya”, la Unión [18] V. Caballero, D. Vernet, and A. Zaballos, “Social Internet of Energy
Europea y el Fondo Social Europeo [2021 FI_B1 00175], - A New Paradigm for Demand Side Management,” IEEE Internet
así como por la “Agència de Gestió d’Ajuts Universitaris i Things J., vol. 6, no. 6, pp. 9853–9867, 2019, doi:
10.1109/JIOT.2019.2932508.
de Recerca (AGAUR) de la Generalitat de Catalunya” [19] M. Nitti, R. Girau, and L. Atzori, “Trustworthiness Management in
(“2017 SGR 977”). También se han recibido fondos del the Social Internet of Things,” IEEE Trans. Knowl. Data Eng., vol.
Ministerio de Ciencia, Innovación y Universidades del 26, no. 5, pp. 1253–1266, 2013, doi: 10.1007/s11277-017-4319-8.
Gobierno de España, la Agencia Estatal de Investigación y [20] Z. Lin and L. Dong, “Clarifying Trust in Social Internet of Things,”
IEEE Trans. Knowl. Data Eng., vol. 30, no. 2, pp. 234–248, 2018,
el Fondo Europeo de Desarrollo Regional [RTI2018‐ doi: 10.1109/TKDE.2017.2762678.
097066‐B‐I00 (MCIU/AEI/FEDER, UE)]. Los autores [21] M. A. Azad, S. Bag, F. Hao, and A. Shalaginov, “Decentralized
quieren agradecer a La Salle Universitat Ramon Llull por Self-Enforcing Trust Management System for Social Internet of
el apoyo recibido durante la realización del proyecto. Things,” IEEE Internet Things J., vol. 7, no. 4, pp. 2690–2703,
2020, doi: 10.1109/JIOT.2019.2962282.
[22] U. Bodkhe, D. Mehta, S. Tanwar, P. Bhattacharya, P. K. Singh, and
REFERENCIAS W. C. Hong, “A survey on decentralized consensus mechanisms for
cyber physical systems,” IEEE Access, vol. 8, pp. 54371–54401,
[1] M. C. Kennicutt et al., “Delivering 21st century Antarctic and
2020, doi: 10.1109/ACCESS.2020.2981415.
Southern Ocean science,” Antarct. Sci., vol. 28, no. 6, pp. 407–423,
[23] Y. Fang, P. Chen, G. Cai, F. C. M. Lau, S. C. Liew, and G. Han,
2016, doi: 10.1017/S0954102016000481.
“Outage-limit-approaching channel coding for future wireless
[2] J. Porte, J. M. Maso, J. L. Pijoan, and D. Badia, “Sensing System
communications: Root-protograph low-density parity-check codes,”
for Remote Areas in Antarctica,” Radio Sci., vol. 55, no. 3, pp. 1–
IEEE Veh. Technol. Mag., vol. 14, no. 2, pp. 85–93, 2019, doi:
12, 2020, doi: 10.1029/2019RS006920.
10.1109/MVT.2019.2903343.
[3] J. Male, J. Porte, T. Gonzalez, J. M. Maso, J. L. Pijoan, and D.
[24] J. Gaelens, P. Van Torre, J. Verhaevert, and H. Rogier, “Lora
Badia, “Analysis of the Ordinary and Extraordinary Ionospheric
mobile-to-base-station channel characterization in the Antarctic,”
Modes for NVIS Digital Communications Channels,” Sensors, vol.
Sensors, vol. 17, no. 8, p. 1903, 2017, doi: 10.3390/s17081903.
21, no. 6, p. 2210, 2021, doi: 10.3390/s21062210.
[25] X. Pan, F. Di Maio, and E. Zio, “A benchmark of dynamic reliability
[4] A. Briones, A. Mallorquí, A. Zaballos, and R. M. de Pozuelo,
methods for probabilistic safety assessment,” in 2017 2nd
“Adaptive and aggressive transport protocol to provide QoS in cloud
International Conference on System Reliability and Safety (ICSRS),
data exchange over Long Fat Networks,” Futur. Gener. Comput.
2017, pp. 82–90, doi: 10.1109/ICSRS.2017.8272801.
Syst., vol. 115, pp. 34–44, 2021, doi: 10.1016/j.future.2020.08.043.
[26] M. Castro and B. Liskov, “Practical Byzantine Fault Tolerance and
[5] S. Bounsiar, F. Z. Benhamida, A. Henni, D. L. de Ipiña, and D. C.
Proactive Recovery,” ACM Trans. Comput. Syst., vol. 20, no. 4, pp.
Mansilla, “How to Enable Delay Tolerant Network Solutions for
398–461, 2002, doi: 10.1145/571637.571640.
Internet of Things: From Taxonomy to Open Challenges,”
70
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27‐29 de octubre de 2021.
71
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
The Internet of Things (IoT) paradigm has brought network edge, hence enhancing the QoS. Nonetheless, to
to applications the potential of automating real-world properly make use of fog paradigms, it is important to
processes. Applying IoT to intensive domains comes optimally distribute the application’s microservices among
with strict Quality of Service (QoS) requirements. To
achieve such goals, a first option is to distribute the the available resources. This distribution problem is known
computational workload throughout the infrastructure as the Decentralized Computation Distribution Problem
(edge, fog, cloud). In addition, its integration with (DCDP). It is also important to note that the QoS of
Software-Defined Networks (SDN) can even further the application is determined not only by the comput-
improve the QoS experienced, thanks to the global ing QoS, but also by the networking QoS. Within the
network view of the SDN controller. Therefore, the
best placement for both the computation elements and networking dimension, SDNs are also key enablers for
the SDN controllers must be identified to optimize fog paradigms because of the flexibility, scalability, and
QoS. To obtain a truly optimal result, it is crucial network programmability provided by the SDN paradigm,
to solve the problem in a single effort. In this work, that allow for common tasks in IoT applications, such
a framework to identify the optimal deployment for as service discovery, to be performed transparently. The
distributed applications, DADO, is proposed, imple-
mented and evaluated over an IIoT case study. DADO QoS of SDNs, however, heavily depends on the QoS
achieves response times up to 15.42% shorter than between the network’s switches and the SDN controller
state-of-the-art benchmarks. they are assigned to. The problem in which controllers
Palabras Clave—Fog computing, Internet of Things, are placed and assigned optimally to SDN switches is the
Software-Defined Network SDN Controller Placement Problem (CPP).
Both problems are deeply related, as the decisions
I. SUMMARY on microservice placement are related to the networking
We live surrounded by everyday things that are con- QoS, and the CPP is heavily affected by the steering
nected to the Internet and run IoT applications – programs of application traffic flows. Thus, both problems require
that interact with the real world. This interaction has to be solved jointly in order to obtain optimal QoS. In
generated interest in intensive domains such as industry this paper, we present Distributed Application Deployment
or healthcare. However, integrating IoT applications into Optimization (DADO), a framework based on mixed in-
these domains is complex, as they have very strict QoS teger linear programming that jointly solves the DCDP
requirements. For this reason, cloud computing is very and the CPP to minimize the response time in SDN-Fog
complicated to leverage, because it imposes a large latency environments. An evaluation of DADO over an industrial
penalty. New paradigms, such as fog computing, propose case study shows that this framework provides scalable
bringing some of the computing resources closer to the solutions with response times up to 37.89% lower than
alternative solutions, and up to 15.42% shorter than state-
This work has been published in IEEE Internet of Things Journal, Vol of-the-art benchmarks.
8, Issue 11, 2021. Impact Factor: 9.936. DOI: https://doi.org/10.1109/ In the future, we expect to extend DADO, developing
JIOT.2021.3077992. This work has been partially funded by the project
RTI2018-094591-B-I00 (MCI/AEI/FEDER,UE), the 4IE+ Project (0499- heuristics that will allow DADO to be applied to infras-
4IE-PLUS-4-E) funded by the Interreg V-A España-Portugal (POCTEP) tructures larger than 300 nodes and while finding near-
2014-2020 program, by the Department of Economy, Science and Digital optimal solutions, as well as to add mobility considerations
Agenda of the Government of Extremadura (GR18112, IB18030), by the
Valhondo Calaff institution and by the European Regional Development to DADO. Finally, we intend to expand DADO to consider
Fund. multiple QoS features, such as reliability.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
72
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
73
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
74
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Xabiel G. Pañeda, Roberto García, David Melendi, Laura Pozueco, Victor Corcoba, Sara Paiva, Dan García,
Próspero Morán.
Departamento de Informática,
Universidad de Oviedo
Campus de Viesques, Gijón, Asturias
{xabiel, garciaroberto, melendi, pozuecolaura, corcobavictor, garciadan, moranprospero}@uniovi.es
75
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Presentamos las principales líneas de investigación del - la detección de intrusiones en el servicio web en base
grupo TIC154-Ingeniería Telemática (del catálogo de grupos a anomalías y la generación automatizada de firmas
de investigación de Andalucía) relacionadas con la para SIDS, para lo que aplicamos técnicas basadas en
ciberseguridad, compuesto por investigadores de las
Universidades de Sevilla y Granada. modelado de Markov;
- la detección de anomalías en entornos industriales e
Palabras Clave- grupo de investigación, ciberseguridad IoT, en base la monitorización y clasificación de
flujos a partir del análisis de una matriz de tráfico así
I. INTRODUCCIÓN como de anomalías del servicio o aplicación.
El grupo TIC154–Ingeniería Telemática está Modelado y clasificación de tráfico. Se desarrollan
compuesto por 13 investigadores [1], de los cuales 10 son modelos de tráfico/comportamiento a nivel de flujos que,
doctores. El grupo es multidisciplinar, abarcando campos junto con clasificadores de flujos, se incorporan en el
como el diseño de redes (NGN, VoIP, UAV), IoT (gestión proceso de detección de anomalías.
flotas, optimización en WSN) o diseño de aplicaciones
distribuidas en el contexto de la docencia o salud. En el Gestión de riesgos. Sistemas automatizados de análisis y
seno de este grupo existe una activa línea de investigación priorización de riesgos en base a detectores de eventos
en ciberseguridad, donde trabajan 6 miembros del grupo: basados en el análisis del tráfico y vulnerabilidades.
5 procedentes del Dpto. de Ingeniería Telemática de la Acceso y Autenticación. Esta línea se centra actualmente en
Universidad de Sevilla y 1 del Dpto. de Teoría de la Señal, el control de acceso normalizado a datos sanitarios con
Telemática y Comunicaciones de la Univ. de Granada. monitorización de actividad por Blockchain.
Esta línea se encuentra actualmente en expansión,
contando con proyectos activos y resultados de III. TÉCNICAS Y MÉTODOS
investigación y transferencia que serán descritos a
continuación [2]. Las líneas de trabajo anteriores se apoyan en el análisis y
modelado de protocolos de comunicaciones, técnicas de
II. LÍNEAS DE TRABAJO aprendizaje automático y minería de datos, modelado de
El objeto de investigación es el desarrollo de sistemas procesos mediante modelos de Markov, análisis de grandes
y técnicas para proporcionar seguridad a servidores web y volúmenes de datos, despliegue y modelado de servicios.
a los entornos industriales (ICS -tanto Industria 4.0 como
IoT-). Para ello incorporamos los 4 elementos indicados en IV. RESULTADOS
la Fig. 1 y que se describen a continuación: Se han generado en los últimos años 22 publicaciones en
Detección de intrusiones y anomalías. Podemos establecer revista y 17 en congresos, habiendo desarrollado 9
dos bloques: proyectos/contratos de investigación, la mayoría en
estrecha colaboración con empresas del sector.
REFERENCIAS
[1] Disponible en: https://departamento.us.es/ingtelematica/#research .
Último acceso 21 jun 2021.
[2] Disponible en:
https://investigacion.us.es/sisius/sis_depgrupos.php?ct=&cs=&seltext=T
IC-154&selfield=Cod
Fig. 1. Líneas de investigación.
76
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Este trabajo presenta los resultados de la experiencia de la JiTT permite al profesorado recibir retroalimentación de
aplicación de una metodología de clase invertida en dos los estudiantes antes de la clase, para que éste pueda
asignaturas impartidas por el Área de Ingeniería Telemática preparar estrategias y actividades para el aula centradas en
durante el curso 2020-21. Para ello, partimos de la base de
numerosos estudios que muestran los beneficios del uso de las deficiencias detectadas en la comprensión del
Flipped Classroom en la docencia universitaria, como una contenido [4]. Y otra metodología activa también
participación más dinámica y participativa por parte de los complementaria a FC es Team Based Learning (TBL). TBL
estudiantes y un mejor aprovechamiento del tiempo. El se ha mostrado efectiva para mejorar el aprendizaje con
análisis de los resultados académicos demuestra que se trabajo colaborativo en equipo empleando la evaluación
obtienen mejores resultados académicos. Además, los formativa [5]. Como los alumnos estudian cada tema o
estudiantes muestran una opinión favorable de esta
parte antes de la clase, la idea es proporcionar una
metodología respecto de la metodología tradicional, con
afirmaciones relevantes como que perciben un mayor grado estimulación para que realicen ese estudio previo ante la
de aprendizaje de los conocimientos y que las interacciones inminencia de una prueba de evaluación. Después en clase
con el profesorado son más frecuentes y positivas. se realiza un cuestionario breve de evaluación con
preguntas Multiple Choice Questionnaries (MCQ) que no
Palabras Clave- Clase invertida, flipped classroom, evalúan recuerdo sino comprensión, primero de forma
docencia en telemática, fundamentos de redes, redes de individual y más tarde en equipo, discutiendo con sus
ordenadores
compañeros y recibiendo feedback sobre los errores entre
ellos mismos y también del profesorado (evaluación
I. INTRODUCCIÓN formativa).
La idea general de la metodología Flipped Classroom El objetivo de este trabajo es presentar los resultados
[1] consiste en que lo que tradicionalmente se hacía dentro de la aplicación de una metodología de clase invertida
del aula (transmitir la información) ahora se hace fuera de híbrida (FC+JiTT+TBL) en dos asignaturas del Área de
clase a través de herramientas y recursos on-line. Así, los Ingeniería Telemática de la UEx; centrándonos en la
estudiantes dedican el tiempo en casa previo a la siguiente percepción de los estudiantes respecto al esfuerzo, la
sesión síncrona (presencial o virtual) a estudiar los satisfacción general y los resultados académicos.
contenidos mediante actividades de aprendizaje de orden Este artículo se ha organizado en cinco apartados.
inferior (leer, ver vídeos). Por el contrario, las “tareas para Después de la introducción, se revisan brevemente otros
casa” ahora se hacen en el tiempo de clase con la ayuda del trabajos previos sobre la clase invertida en la educación
profesorado y de los compañeros, realizando actividades superior. Seguidamente se explica el método empleado y
cognitivas de orden superior (resolver problemas, estudiar el contexto en el que se ha realizado la investigación. A
casos prácticos) [2]. continuación, se muestran los resultados del análisis
Cuando usamos el término Flipped Classroom (FC) realizado a partir de los datos obtenidos con las
debemos tener en cuenta que muchos modelos similares de herramientas del apartado anterior y una discusión de los
instrucción se han desarrollado bajo otras denominaciones. mismo, para terminar con las conclusiones.
Es el caso de Peer Instruction desarrollado por el profesor
Eric Mazur en Harvard [3], que incorpora una técnica II. ANTECEDENTES
denominada Just-in-Time Teaching (JiTT) como un
En el contexto de las enseñanzas universitarias en
elemento complementario al modelo de clase invertida.
general, y de las ingenierías en particular, encontramos
77
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
numerosas revisiones que evalúan la aplicación de estas rendimiento académico de los estudiantes, se ha
metodologías activas de forma general, pero no específicas decidido considerar las siguientes evidencias:
en al ámbito de las Telecomunicaciones o la Informática - Número de NO presentados.
[6]–[14]. En casi todas ellas, aparecen resultados - Calificaciones de la modalidad evaluación
consistentes sobre el efecto positivo en la percepción de continua.
los estudiantes sobre la satisfacción general con estas
metodologías y una mejora del rendimiento académico. IV. CONTEXTO
Sin embargo, la implantación de estas metodologías no Las dos asignaturas constan de 60 horas de clase y 90
está exenta de dificultades. Por un lado, requiere un de estudio no presencial y son impartidas por diferentes
cambio de dinámica importante a los estudiantes profesores (Tabla I). Con respecto a la evaluación, un 40-
acostumbrados a la clase magistral, lo que les supone un 50% de la nota final corresponde a la realización de dos
mayor esfuerzo. Y por otro, al profesorado por la exámenes de evaluación continua a lo largo del semestre,
necesidad de diseñar una tarea previa que proporcione y el otro % a otras actividades de evaluación.
contenido relevante y que debe percibirse como realizable; La idea es desarrollar y experimentar con un modelo de
y unos cuestionarios de evaluación que procuren la clase invertida híbrida similar a [19]–[21] que pueda
discusión de los conceptos. Además, debe mantenerse la implantarse de forma común en las asignaturas del Área de
motivación de los estudiantes para la realización de la tarea Ingeniería Telemática de la UEx. Y los puntos más
previa a lo largo del tiempo con una despenalización relevantes del mismo son:
evidente del error y la concesión de pequeñas recompensas - Los contenidos de los temas están dispuestos
con peso en la calificación final de la asignatura (p.e., semanalmente en una guía de estudio en la
insignias de cumplimiento) [2], [15], [16]. plataforma Moodle del campus virtual (para su
estudio previo), acompañada de vídeos
III. METODOLOGÍA explicativos realizados por los profesores que
Esta investigación se ha llevado a cabo para los últimos deben ser vistos previamente a la clase (FC). Los
cuatro cursos de la asignatura Fundamentos de Redes (FR) vídeos, con una duración no superior a los 8-10
del grado en Ingeniería Telemática en Telecomunicación min., incorporan preguntas intercaladas para
impartida en el Centro Universitario de Mérida. Y por evaluación formativa y seguimiento de la
primera vez, durante el curso 2020-21, para la asignatura visualización. Para ello se han empleado las
Redes de Ordenadores (RO) del grado en Ingeniería herramientas EdPuzzle y H5P [22], [23].
Informática en Ingeniería de Computadores impartida en - Después, los estudiantes deben completar un
la Escuela Politécnica de Cáceres. La estrategia para el cuestionario on-line de comprobación del estudio
seguimiento y mejora de la implantación de este modelo previo (CCE) [17] a través de la plataforma
de clase invertida se centra en recoger las opiniones y Moodle como feedback, que los profesores
resultados de los estudiantes en relación con: utilizamos para diseñar la siguiente clase (JiTT).
• El esfuerzo o carga de trabajo del estudio previo: - Ya en la clase, durante la primera parte, los
para investigar este asunto se ha decidido recoger estudiantes realizan un cuestionario MCQ de
como evidencia una declaración de las horas evaluación formativa sobre los contenidos
dedicadas al estudio previo de los contenidos antes revisados. Y después de obtener feedback a través
de la/s clase/s semanal/es. Esto se realiza a través las actividades programadas, vuelven a realizarlo
de la pregunta (CEE5) del cuestionario de estudio al final de la clase, pero respondiendo en equipo
previo [17]. (TBL). Ambos cuestionarios se realizan con la
• La satisfacción con el aprendizaje: para recoger la herramienta Socrative [24].
percepción que los estudiantes tienen sobre la - Durante la parte central de la clase se realizan
metodología y cómo influye en su aprendizaje de presentaciones cortas y; actividades prácticas,
los contenidos. Se utiliza un cuestionario de ejercicios, problemas y/o estudios de casos en
elaboración propia de 16 preguntas [18]. La grupo para trabajar las dificultades de aprendizaje
pregunta 1 (de respuesta Sí/No) y las preguntas 2- indicadas a través del CCE.
15 (con una escala Likert de 5 niveles “Muy en - También se entregan pequeñas recompensas
desacuerdo – Muy de acuerdo”) son obligatorias. (insignias) en forma de puntuación para la
La pregunta 16 es una pregunta abierta opcional. evaluación continua por el cumplimiento de las
Este cuestionario esta diseñado con preguntas que actividades del estudio previo.
invitan a una práctica de reflexión y pensamiento
crítico respecto a la formación recibida. Las Tabla I
ASIGNATURAS DEL AIT CON MODELO DE APRENDIZAJE INVERTIDO
encuestas de satisfacción han sido realizadas al
final del período lectivo, antes de realizar la Asignatura Acrónimo Semestre Estudiantes
segunda prueba de evaluación sumativa, de forma Redes de RO 5 48
Ordenadores
anónima, obligatoria y presencial (comentar que la Fundamentos FR 1 30
participación en las encuestas para la asignatura de Redes
RO se vio afectada por la coyuntura provocada por
la pandemia de COVID-19).
• Los resultados académicos: con la idea de
investigar cómo haya podido influir en el
78
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
V. RESULTADOS sumativa. Por otro lado, según la pregunta 14 del
Una vez identificados los indicadores de seguimiento, cuestionario de satisfacción (Fig. 2), el 56,6% de los
se exponen los resultados obtenidos tras la aplicación de la estudiantes percibieron un esfuerzo medio en relación con
metodología de aprendizaje invertido seguida. el número de créditos, y entre un 38-40% percibieron que
el esfuerzo fue alto/muy alto. Sin embargo, el porcentaje
A. Experiencia previa medio de horas totales no presenciales de dedicación al
Aproximadamente el 70% de los alumnos participantes estudio previo y la preparación de los dos exámenes de
en estas asignaturas no han tenido una experiencia de esas asignaturas ha sido aproximadamente del 45% de las
aprendizaje anterior con este tipo de metodologías activas. horas no presenciales incluidas en los planes docentes.
Bien porque son estudiantes de nueva incorporación que
ponen de manifiesto la escasa penetración de estas
metodologías activas en los centros de secundaria de
origen; bien porque no es un tipo de metodología extendida
entre el profesorado de estas titulaciones.
79
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
superado la asignatura, y de ellos más del 90% realizó
estudio previo de los contenidos en algún momento. Sin
embargo, es relevante entre los estudiantes suspensos, que
la mitad de ellos también completasen el mismo porcentaje
de estudio previo que los aprobados, pero no les valiese
para superar esta asignatura. Teniendo en cuenta que la
segunda coincide con la convocatoria de examen final,
podría deberse a un problema de carga de trabajo. Aunque
estos resultados son similares a los del curso anterior (no
Flipped Classroom), si se segregan las calificaciones
obtenidas se descubre que el número de Notables aumentó
de un 10% al 23%. Y esto podría relacionarse directamente
con una mejor satisfacción del estudiante con el
(a)
aprendizaje.
Según la Fig. 4.b, el 82,8% de los estudiantes de FR
han superado la asignatura de los cuales también más del
90% realizó estudio previo. Este porcentaje de aprobados
es mayor al 64,8% de media de aprobados desde el curso
2016-17, y no parece que exista una relación con un mayor
cumplimiento del estudio previo, que para el curso pasado
fue similar (96,4%). Lo que sí pone de manifiesto es que
realizar menos del 50% del estudio previo proporciona una
baja probabilidad de aprobar esta asignatura. Hay que
comentar que en esta asignatura también se realizan dos
pruebas de evaluación sumativa durante el semestre, pero
a diferencia de RO, el segundo examen se realiza antes de
(b)
la convocatoria del examen final. Además, durante el
Fig. 4. Resultados académicos comparados con el cumplimiento del
estudio previo realizado.
examen final existe la posibilidad de recuperar una de las
dos partes pendiente si fuese el caso. En este curso, de los
previos. Pero el planteamiento me parece 11 estudiantes presentados al examen final, los que tenían
correcto”. sólo una parte pendiente (4) consiguieron aprobarla.
• “Me parece interesantísimo incorporar más videos Por último, la incidencia de los No Presentados entre
y reducir la carga de lectura en la teoría, a mi me las dos asignaturas está en torno al 9% de los estudiantes
cuesta muchísimo sentarme a leer y estudiar, sin matriculados, porcentaje similar al de cursos anteriores.
embargo, esto me facilita muchísimo el Por tanto, no parece que podamos encontrar una relación
aprendizaje, me resulta mucho más interactivo”. directa, ni de mejora, ni empeoramiento de este porcentaje
De forma complementaria, también se realizó un con el tipo de metodología docente aplicada.
análisis de correlación lineal a partir de los resultados del
cuestionario de satisfacción [18]. Considerando como VI. CONCLUSIONES
variable dependiente (Y) la pregunta 15 (En general, estás
satisfecho con la experiencia educativa planteada en esta Los resultados anteriores vienen a confirmar lo que la
asignatura), como variables independientes X1 (pregunta literatura sobre la clase invertida en el entorno
2) hasta X13 (pregunta 14) y un intervalo de confianza del universitario dice, que los estudiantes valoran muy
95%, se obtuvo un coeficiente de determinación R2 = 0,65 favorablemente la utilización de esta metodología como
con un p-valor < 0,001. Así, puede afirmarse que el 65% una forma más ágil, dinámica e interactiva de adquirir los
de la satisfacción general del estudiante podría explicarse conocimientos. También que trabajan más los contenidos
a partir de estas variables independientes, pero sólo X4 de las asignaturas, pero en su mayoría no lo asumen como
(pregunta 5: Tu grado de aprendizaje de los contenidos de una carga de trabajo excesiva respecto al número de
los temas es mayor que en una asignatura tradicional) con créditos, y en general, obtienen mejores resultados
p-valor < 0,001 y X6 (pregunta 7: Hace que las académicos. Sin embargo, ¿qué ocurriría si esta
interacciones con el/la profesora sean más frecuentes y metodología se aplicase de forma generalizada en una
positivas) con un p-valor = 0,006 se mostraron como titulación donde no existe una masa crítica de profesores
significativas en este análisis. aplicándola con antelación?
Además, se mantienen motivados prácticamente a lo
D. Resultados académicos largo del semestre con un grado de participación y
El análisis de los resultados académicos se ha realizado cumplimiento elevado del estudio previo a. En general, la
comparando las calificaciones obtenidas con el satisfacción del estudiante aumenta frente a una asignatura
cumplimiento del estudio previo. La Fig. 4 muestra la con una metodología de clase magistral, y en particular, en
relación entre las calificaciones obtenidas por los el grado de aprendizaje de los contenidos que perciben. Por
estudiantes (eje X) durante la convocatoria de enero y, para tanto, un adecuado diseño, planificación e implementación
cada calificación, el nº de estudiantes (eje Y) según el de las actividades de clase y los materiales de estudio
porcentaje de realización del estudio previo (colores). semanales es fundamental para lograr ese éxito entre los
Según la Fig. 4.a, el 50% de los estudiantes de RO han estudiantes [25]. Y también destaca en esa satisfacción que
80
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
81
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Apellido1, Apellido2, Apellido3, …, 2021.
82
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Resumen.- En este artículo se presenta el conjunto de asignaturas; y conocer y aprender de las experiencias del
estrategias utilizadas durante los dos últimos cursos resto de integrantes del proyecto.
académicos en las asignaturas del área de Ingeniería Los docentes participantes imparten clase en dos
Telemática, así como su valoración cualitativa y su aplicación
a las clases no presenciales impuesta por la situación centros: la Escuela de Ingeniería y Arquitectura (EINA) y
sanitaria. En el curso 2019-2020 los profesores del área de la Escuela Universitaria Politécnica de Teruel (EUPT). Se
Ingeniería Telemática de la Universidad de Zaragoza plantearon diferentes actividades previas a las actividades
participaron en un proyecto de innovación docente para docentes evaluables (ya sea una prueba de evaluación de
medir el impacto de las diferentes estrategias de fomento del contenidos o una práctica). La valoración de las
trabajo continuo en diferentes asignaturas y titulaciones, actividades podía ser: no cuenta para la nota de la
aunque debido a la situación derivada por la pandemia esta
asignatura, no cuenta para la nota de la asignatura pero está
comparación y evaluación de dicho impacto ya no tiene
sentido por la gran cantidad de factores externos que han gamificada o sí que contará para la nota final. El
afectado estos dos últimos cursos a los alumnos, se presentan planteamiento inicial era estimar el grado de implicación
los resultados obtenidos de la aplicación de estas estrategias de los alumnos en la estrategia mediante la nota obtenida
durante los mismos. No se han detectado especiales en la actividad (aunque no cuente para la evaluación final,
diferencias en la aplicación de las estrategias entre sí se valorará lo que los alumnos hayan entregado) y
asignaturas. Además, los alumnos se adaptaron en general comparar la calificación final media de la actividad
muy bien a la nueva situación y nuevas metodologías. El
proyecto ha permitido conocer distintas experiencias y
evaluable (realizada después) con la calificación media de
actividades, así como sus ventajas e inconveniente, lo que cursos pasados, para poder comparar la eficacia de las
permitirá ampliar el abanico de herramientas disponibles diferentes estrategias, siendo conscientes de las diferencias
para mejorar la docencia en el futuro. intrínsecas que puede haber entre los grupos de alumnos
de cursos distintos. También se diseñó un cuestionario a
Palabras Clave- docencia online, telemática, trabajo los alumnos y otro al profesor para que valoren el esfuerzo
continuo, vídeos. en la actividad y sus percepciones.
Se creó un repositorio común donde se iban subiendo
I. INTRODUCCIÓN los diferentes informes de las actividades, para que todos
Durante los cursos 2019-2020 y 2020-2021 todos los los integrantes del proyecto pudieran conocer el trabajo y
profesores del área de Ingeniería Telemática participaron las reflexiones de los demás compañeros.
en el proyecto de innovación docente de la Universidad de Con la irrupción de la pandemia en marzo de 2020 y
Zaragoza “Estudio del impacto de diferentes estrategias sus posteriores consecuencias a nivel docente
para fomentar el estudio continuo de los estudiantes en la (reorganización de actividades, preparación de entornos de
adquisición de competencias”, cuyos objetivos eran: trabajo, clases on-line, etc…) no se pudieron realizar las
presentar diferentes estrategias para fomentar el trabajo tareas conforme estaba previsto (sólo había datos de una
diario en las asignaturas y la motivación; estudiar el asignatura del primer semestre). El curso 2020-2021
impacto de las diferentes estrategias en los resultados también estuvo salpicado de limitaciones y alteraciones en
académicos (que deberían medir el logro de las el normal desarrollo de la docencia, por lo que se decidió
competencias previstas); comparar las peculiaridades de seguir con la parte del proyecto de contar las diferentes
utilización de las mismas estrategias en diferentes acciones que se iban llevando en las asignaturas, pero sin
83
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Azuara, Fernández-Navajas, Saldaña, Salazar, Ruiz-Mas, Valdovinos, García, Hernández, Canales, Gállego, Alesanco, Martínez., 2021.
tener en cuenta los resultados cuantitativos. guardar cuarentena por contacto estrecho, pero muchos
Adicionalmente, en muchas asignaturas se hicieron otros han sufrido pérdidas familiares u hospitalizaciones
reflexiones relativas a buenas prácticas para la docencia de familiares con el estrés físico y sicológico que esto
virtual, problemas detectados y posibles soluciones. acarrea, y estos datos no los tenemos disponibles, pero
En la sección II se presentará el contexto del proyecto: dados los porcentajes de afectados en las diversas olas en
las asignaturas que finalmente se han analizado y una Aragón, es muy probable que tuviéramos un número
justificación (más allá de la intuición) de por qué creemos importante de estudiantes afectados por estas
que los datos no son comparables con otros cursos. En la circunstancias, por ello se decidió no comparar las
sección III se presentará la metodología de recogida de calificaciones con los cursos previos y quedarnos en
información que se planteó para la toma de datos y valoraciones cualitativas, ya sea a partir de encuestas
compartición de resultados y reflexiones. En la parte IV se normalizadas o a partir de otras formas de recibir
presentarán las actividades realizadas y su valoración información (conversaciones informales con estudiantes
cuantitativa. En la sección V se presentarán los resultados principalmente).
obtenidos y finalmente en la VI se presentarán las La elección de las asignaturas que se han analizado
conclusiones. finalmente en el proyecto obedece a la decisión de los
docentes participantes, teniendo en cuenta las
II. CONTEXTO DEL PROYECTO circunstancias excepcionales de impartición de la docencia
A lo largo de diversas experiencias docentes realizadas en estos dos últimos cursos, el desarrollo concreto de las
en cursos previos, una carencia de cara a plasmar los asignaturas y la información que se ha podido obtener de
resultados en publicaciones académicas es la necesidad de cada una. En la elección no se han tenido en cuenta otros
resultados objetivos que orienten sobre las mejoras (o no) factores más allá de intentar tener asignaturas de dos
alcanzadas con diversas estrategias. En este proyecto se centros y diferentes cursos y titulaciones. Las asignaturas
pretendía comparar los resultados obtenidos tras la estudiadas son sólo una pequeña parte de las que imparte
aplicación de diferentes estrategias y metodologías, con el área, y han sido las siguientes:
los obtenidos en cursos previos sin realizar estas Redes de Computadores (EUPT): Grado de
actividades, para poder comparar los resultados. Como ya Ingeniería Informática, 2º curso primer semestre.
se ha comentado, dada la situación sanitaria de los últimos Diseño y Administración de Redes (EINA y
cursos, se ha centrado en resultados cualitativos ya que, Escuela Universitaria Politécnica de Teruel):
como se verá a continuación, no es posible comparar con Grado de Ingeniería Informática, 4º curso primer
cursos anteriores por las condiciones de contorno semestre.
radicalmente distintas. Para más información sobre Fundamentos de Redes (EINA): Grado en
análisis a nivel mundial de impactos, respuestas políticas y Ingeniería de Tecnologías y Servicios de
recomendaciones ver [1], y para tener una visión de Telecomunicación, 1er curso, segundo semestre.
medidas adoptadas a nivel general en la universidad Interconexión de redes (EINA): Grado en
española ver [2]. Ingeniería de Tecnologías y Servicios de
Realizando una búsqueda en cualquier base de datos Telecomunicación, 2º curso, segundo semestre.
bibliográfica de los términos “COVID teach university Programación de redes y servicios (EINA): Grado
engineering” nos sorprenderemos (o no) de la gran en Ingeniería de Tecnologías y Servicios de
cantidad de artículos que se han publicado desde 2020 Telecomunicación, 2º curso, primer semestre.
(más de 22.000 aparecen en Google Scholar, habría que Análisis y Dimensionado de Redes (EINA): Grado
ver en detalle los que realmente versen sobre estos temas, en Ingeniería de Tecnologías y Servicios de
o en cualquier caso siendo algo más rigurosos más de 130 Telecomunicación, 3er curso, primer semestre.
en Scopus sin incluir en la búsqueda el término
“engineering”, en cuyo caso sólo aparecen 13 pero
podríamos localizar más utilizando en la búsqueda otros III. METODOLOGÍA DE RECOPILACIÓN DE INFORMACIÓN
términos relacionados como communications, networks, Al comenzar el proyecto se creó una carpeta
etc… ). Realizando una revisión rápida y no exhaustiva de compartida con Google Drive a la que tenían acceso todos
los artículos de la rama de ingeniería, podemos comprobar los miembros del proyecto.
que a lo largo y ancho del mundo la respuesta de la Se preparó un texto con las instrucciones para la
educación superior ha sido bastante similar (un poco recogida de datos y se creó una hoja de cálculo con Google
improvisada al principio y ya más elaborada en el último Sheets para homogeneizar la recogida de datos en todas las
curso): clases on-line síncronas, vídeos grabados con asignaturas. Los datos que se solicitaban eran los
explicaciones, uso de simuladores para la realización de siguientes (se creó una hoja para cada asignatura):
prácticas siempre que ha sido posible (o grupos reducidos Asignatura, actividad realizada, número total de alumnos
si no era posible simularlas) y plataformas de formación en la asignatura y número de alumnos participantes en la
(como Moodle) como eje de la comunicación docente- actividad (relevante si ésta es voluntaria). Además, tras la
estudiantes. Algo que también hemos visto en el análisis realización evaluable que se realizaba tras la actividad
de las asignaturas que hemos trabajado en el proyecto. había que completar una pequeña tabla con dos filas, una
Hay muchos artículos que señalan el importante para los alumnos que habían realizado la actividad y otra
impacto sicológico de la situación vivida en los estudiantes para los que no, en la que había que indicar para cada
[3 - 8]. En nuestro caso, podemos tener identificados a los conjunto la calificación mínima del grupo, el cuartil 1, el
estudiantes que han estado infectados o han tenido que cuartil 3, la calificación máxima, la mediana y la media. A
84
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
partir de estos datos se creaba un gráfico de velas que Como ya se comentando, esta planificación inicial se
permitía una comparación rápida visual entre los vio alterada por la necesidad imperiosa de reorganizar la
resultados de ambos grupos. Notar que, con este sistema, docencia a los nuevos escenarios impuestos, y al final no
al proporcionar sólo estos valores y al no estar fue posible obtener los informes de todas las asignaturas,
identificados los estudiantes, no existen problemas de no obstante, sí que se pudieron recabar opiniones valiosas
protección de datos. de docentes y alumnos, aunque en un número mucho menor
Además de estos datos esquemáticos, para cada al inicialmente planteado.
asignatura se debía rellenar un pequeño informe con los
siguientes campos: IV. ACTIVIDADES REALIZADAS Y VALORACIÓN.
Datos de la asignatura: nombre, código, curso, A continuación, se van a describir brevemente las
semestre, titulación, centro, número de alumnos principales actividades que se propusieron:
matriculados y profesores que han participado en Prácticas 365 (novedoso): es una experiencia
la actividad: integrada de enseñanza-aprendizaje diseñada para las
Datos de la actividad: número de alumnos que han sesiones prácticas de laboratorio con un enfoque
realizado la actividad, tipo de actividad (Test / innovador, sostenible a lo largo de otros cursos y
Preguntas abiertas / Vídeo / Otras) y descripción transferible a otras materias o disciplinas. Todo esto es
detallada de la actividad (siendo este campo donde posible gracias a que las innovaciones propuestas se han
se realiza la explicación más detallada de la creado con Moodle y PowerPoint, estos recursos
actividad propuesta, obligatoria para los alumnos interactivos y audiovisuales “conectan” con los estudiantes
(sí/no) y si cuenta para nota detallar el peso. y se han generado más de 25 indicadores para cuantificar
Finalmente, para la valoración se diseñaron dos las mejoras obtenidas “antes, durante y después”. Esta
cuestionarios de satisfacción de la actividad, uno para experiencia se denomina Prácticas 365 porque incluye:
los alumnos y otro para los docentes. Las preguntas un aprendizaje previo a cada sesión de prácticas para
para los alumnos eran preguntas típicas de escala Likert responder a “3” cuestiones Moodle sin límite de intentos y
de cinco niveles junto a otras de texto libre o respuesta con realimentación, en las que los estudiantes desarrollan
numérica: el autoaprendizaje (cada cuestionario previo proporciona
¿Le ha parecido interesante la actividad? el resultado de cada una de las 3 cuestiones Moodle
(elegir valor de 1-5). planteadas, con estos resultados, al empezar cada sesión,
¿Cuánto tiempo ha dedicado el profesorado conoce la preparación que cada estudiante
aproximadamente a preparar cada actividad ha realizado de la sesión confirmando si ha relacionado
(en minutos)? (introducir valor). correctamente los fundamentos teóricos con los conceptos
¿Cree que gracias a la actividad ha obtenido prácticos que va a ser necesario aplicar en el laboratorio);
un mejor resultado? (elegir valor de 1-5). un trabajo práctico de laboratorio, impartido durante 10
¿Le gustaría tener más actividades de este sesiones de 2 horas cada una, y distribuido
tipo? (elegir valor de 1-5). académicamente en “6” bloques didácticos en un entorno
Si desea hacer algún comentario positivo use semipresencial, personalizado y gamificado (gracias a los
este campo (texto libre). cuestionarios previos, el profesorado puede dar feedback
Si desea hacer alguna crítica use este campo al estudiante durante la sesión práctica de forma
(texto libre). personalizada, además, durante cada una de las sesiones
Si desea hacer alguna sugerencia use este prácticas, se realiza un seguimiento proactivo de cada
campo (texto libre). estudiante mediante una secuencia de preguntas y
respuestas que se puntúan con tarjetas de colores y estas
Las preguntas para los profesores eran: valoraciones complementan la evaluación global como
¿Cuánto tiempo ha dedicado a preparar la indicadores); y una evaluación final de “5” cuestiones
actividad (en minutos)? (introducir valor). Moodle para valorar todo el aprendizaje en progresión
¿Cree que ha merecido la pena el trabajo continua (con estos resultados, el profesorado evalúa
invertido en la actividad? (elegir valor de 1-5). progresivamente el nivel de aprendizaje intermedio de
¿Cree que gracias a la actividad los alumnos cada estudiante pudiendo detectar en tiempo real el
han aprendido más o mejor? (elegir valor de 1- aprendizaje a reforzar en las siguientes sesiones y los
5). aspectos concretos que se recomiendan trabajar durante el
Si desea hacer algún comentario positivo use curso, además todos estos indicadores de progresión
este campo (texto libre). continua se complementan con metodologías
Si desea hacer alguna crítica use este campo semipresenciales de seguimiento y aprendizaje como
(texto libre). tutorías personalizadas, foros online, videollamadas, etc.).
Si desea hacer alguna sugerencia use este Vídeos explicaciones docentes (tradicional): los
campo (texto libre). docentes dejan accesibles videos (fueron creados el curso
2019-2020) con explicaciones sobre los temas a tratar en
85
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Azuara, Fernández-Navajas, Saldaña, Salazar, Ruiz-Mas, Valdovinos, García, Hernández, Canales, Gállego, Alesanco, Martínez., 2021.
la clase teórica, para ser visualizados antes de asistir a clase Asignatura P365 VED TPL CCFT CCAP VCA
Redes de Computadores X X X X
para mejorar el aprovechamiento. Este aprovechamiento se Diseño y Administración de Redes X X
notó sobre todo en las sesiones de dudas de prácticas, que Fundamentos de Redes X
se aprovecharon mucho mejor. Por el contrario, parece que Interconexión de redes X
Programación de redes y servicios X
disponer de este material desincentiva la presencia física Análisis y Dimensionado de Redes X
posterior en el aula, por lo que se trabajará en este sentido. Tabla 1. Metodologías por asignatura
Trabajos prácticos ligados a las prácticas de
laboratorio (se venía realizando en algunas de las A partir de las calificaciones (que no se han podido
asignaturas): el objetivo no es incrementar el trabajo que comparar con otros cursos anteriores por los motivos
debe realizar el alumno sino animar a que éste se desarrolle expuestos anteriormente), los informes de las actividades
de forma sostenida a lo largo de todo el tiempo. Con esta y las encuestas de satisfacción de estudiantes y profesores
motivación, el trabajo práctico, por ejemplo desarrollado se presentan los resultados de las asignaturas analizadas.
alrededor de los despliegues de red que se simulan en el
laboratorio, se introducen cuestiones teóricas y prácticas, Redes de Computadores: Grado de Ingeniería
planteadas de distintas formas, para verificar de forma Informática (GII), 2º curso primer semestre. Docencia 100
progresiva la asimilación de los contenidos que se van % presencial. Se realizaron 11 cuestionarios, 5 tipo test o
desarrollando en las clases de teoría. Todo ello, haciendo preguntas cortas al finalizar un tema (en clase con móvil,
un énfasis especial en la asimilación de los conceptos voluntario) y 6 obligatorios en las prácticas de laboratorio
teóricos más relevantes. Estas cuestiones se suman a (2 tipo test previos, en clase, con el móvil y un peso del 25
aquellas que constituyen el núcleo de las prácticas de % de cada práctica y 4 más extensos de seguimiento de
laboratorio, pero permiten profundizar en aquellos prácticas a entregar a posteriori (75 % de cada práctica).
aspectos que los alumnos deberían trabajar de forma La participación en los cuestionarios de tema fue
autónoma como parte del estudio continuo de la descendiendo: porcentaje de participación: 69, 54, 58, 38
asignatura. Con esta metodología se ha constatado que los y 46). Las notas obtenidas en los cuestionarios han sido
alumnos más implicados consiguen un seguimiento más satisfactorias: media de cada cuestionario sobre 10: 5,33 –
adecuado y una mejor realimentación sobre la asimilación 7,88 – 6,85 – 7,13 – 8,56.
de los conceptos que utilizan en el desarrollo de los Se continuará trabajando la motivación y el diseño de
modelos matemáticos. los cuestionarios para que sean más motivadores y se
Cuestiones cortas al final de cada tema: los alumnos mejore la participación.
contestan a las preguntas desde su móvil a un cuestionario Debido a las medidas sanitarias excepcionales
de Moodle sobre el tema. No es obligatorio, pero la motivadas por la pandemia no se pudo utilizar el
participación suele ser alta. Intenta que los alumnos lleven laboratorio habitual, se tuvieron que rehacer los guiones de
más al día el estudio de la asignatura. Más información en prácticas, y por tanto los resultados no son comparables
[9]. con el año anterior.
Cuestiones cortas antes de la práctica: tras haber En las encuestas específicas relacionadas con el
contestado un guion de prácticas previo a la práctica (es proyecto los alumnos han valorado muy positivamente los
obligado entregar pero no se evalúa) contestan a unas cuestionarios (aunque se quejaron de la dificultad y el
cuestiones cortas sobre el estudio previo y sí que cuentan escaso tiempo, aspectos que ya se están trabajando). En
para nota (ver [9]). una escala Linker (1 peor valor y 5 mejor valor): ¿Le ha
Videos cortos realizados por los alumnos: los parecido interesante la actividad? Media 4,5, mínimo 3 y
alumnos en grupo trabajan un tema y deben tratar unos máximo 5.
puntos que se les ha indicado en un vídeo de máximo 3
minutos. La actividad es voluntaria y en general la Los docentes valoran positivamente la actividad y
participación alta (este último año, debido a la pandemia la aunque cuesta un esfuerzo extra creen que merece la pena.
participación bajó). Se esfuerzan por hacer el video
atractivo ya que luego es mostrado a los compañeros. En Diseño y Administración de Redes: GII, 4º curso
general da buenos resultados. Ver [10]. primer semestre. EINA on-line (incluye sesiones
Para el desarrollo de estas metodologías se han síncronas), EUPT 100 % presencial. Previo a cada práctica
utilizado principalmente herramientas de uso habitual: deben completar un cuestionario similar al que
Moodle, Google Forms, MS-powerpoint, OBS Studio, completarán después para anticipar los resultados.
MS-Excel, Google drive y Google Meet. Obligatorio y no cuenta para nota. Al finalizar la práctica
deben completar un cuestionario con los resultados
obtenidos en la práctica. Obligatorio y que sí cuenta para
V. RESULTADOS. nota.
Se considera que los cuestionarios son un estímulo
En la Tabla 1 podemos ver un resumen de las
importante al trabajo continuo del estudiante y a la
metodologías utilizadas en cada una de las asignaturas. Se
preparación adecuada de las prácticas. Suponen un mejor
utilizan las siguientes siglas: P365 (Prácticas 365), VED
aprovechamiento de las prácticas, lo que se puede medir
(Vídeos explicaciones docentes), TPL (Trabajos prácticos
con la reducción de tiempo en la realización de las mismas,
ligados a las prácticas de laboratorio), CCFT (Cuestiones
lo que ha permitido realizar prácticas adicionales y
cortas al final de cada tema), CCAP (Cuestiones cortas
resolución de problemas grupales.
antes de la práctica), VCA (Videos cortos realizados por
Se sigue trabajando en la mejora de los cuestionarios.
los alumnos).
86
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Debido a las medidas sanitarias excepcionales verificado la realización de la actividad, por lo que no se
motivadas por la pandemia no se pudo utilizar el puede valorar el impacto real. En el caso de las prácticas,
laboratorio habitual, se tuvieron que rehacer los guiones de ha permitido al profesorado reducir el tiempo de
prácticas, y se trabajó con un entorno gráfico de simulación explicaciones previas maximizando el aprovechamiento de
de redes (GNS3) (aprender su manejo también consume las sesiones para la resolución de dudas, pero no hay una
horas) por tanto los resultados no son comparables con el cuantificación del aprovechamiento real que hayan podido
año anterior. tener los alumnos.
Resultados: aun teniendo en cuenta las excepcionales Como mejora, se planteará un seguimiento del
circunstancias, similares a los del curso anterior, lo que se visionado del material audiovisual (mediante
considera positivo. cuestionarios, debates relacionados, etc. siguiendo
Los docentes valoran positivamente la actividad y modalidades de docencia inversa) que fomentará una
aunque supone un extra de trabajo creen que da buenos utilización más productiva de los mismos.
resultados.
Análisis y Dimensionado de Redes: GITST, 3er
Fundamentos de Redes: Grado en Ingeniería de curso, primer semestre. La asignatura, con una fuerte
Tecnologías y Servicios de Telecomunicación (GITST), componente matemática, incluye la realización de 15 horas
1er curso. La actuación se ha enfocado a las prácticas de de prácticas de laboratorio, correspondientes a tres
laboratorio que se imparten en 10 sesiones (de 2 horas cada prácticas, donde los alumnos utilizan el software de
sesión) en 8 grupos (de unos 14 estudiantes/grupo). Para simulación de redes OPNET para crear distintos
esta experiencia se ha desarrollado una metodología propia despliegues de red, configurando distintos escenarios de
denominada prácticas 3-6-5: que consta de un aprendizaje generación de tráfico, de tal forma que el objetivo es
previo a cada sesión de prácticas para responder a 3 obtener estadísticas de los parámetros de comportamiento
cuestiones Moodle sin límite de intentos y con más relevantes (retardo, utilización de recursos,
realimentación, en las que los estudiantes desarrollan el throughput) y comparar los resultados con los obtenidos
autoaprendizaje; Un trabajo práctico de laboratorio, en modelos matemáticos que deben desarrollar a tal efecto,
impartido durante 10 sesiones de 2 horas cada una; Y una usando las herramientas aprendidas en la asignatura. El
evaluación final de 5 cuestiones Moodle para valorar todo seguimiento de las clases está fuertemente condicionado
el aprendizaje en progresión continua por la asimilación de los conceptos introducidos en clases
En las encuestas específicas del proyecto los alumnos previas. La experiencia docente indicaba que se producía
han valorado muy positivamente la actividad. En una una postergación en el estudio de la asignatura que
escala Linker (1 peor valor y 5 mejor valor): ¿Le ha hipotecaba el aprendizaje. A pesar de programarse las
parecido interesante la actividad? Media 4,55, mínimo 3 y clases prácticas y de requerir éstas el desarrollo de un
máximo 5. estudio teórico, los alumnos no abordaban la asignatura
Los profesores también creen que del trabajo invertido hasta la fecha en la que estaba programada la práctica.
para preparar las actividades se nota una mejora en la Como consecuencia el aprovechamiento real era
asimilación de conceptos por parte de los alumnos. deficiente. Como medida correctora se ha planteado el
desarrollo de trabajos prácticos ligados a las prácticas de
Interconexión de redes: GITST, 2º curso, segundo laboratorio.
semestre. En este caso y debido a la pandemia además de El objetivo era incentivar al alumno para que el estudio
impartición de clase tele-presenciales se prepararon vídeos se desarrolle de forma sostenida a lo largo de todo el
explicativos docentes. Estos vídeos son una demanda tiempo. Con esta motivación, el trabajo práctico,
generalizada por parte de los alumnos, pero desmotiva la desarrollado alrededor de los despliegues de red que se
participación en clase, por lo que a raíz de lo analizado en simulan en el laboratorio, introduce cuestiones teóricas y
el proyecto se planteará un seguimiento de su visionado prácticas, planteadas de distintas formas, para verificar de
(mediante cuestionarios, debates relacionados, etc. forma progresiva la asimilación de los contenidos que se
siguiendo modalidades de docencia inversa) que van desarrollando en las clases de teoría. Todo ello,
fomentará una utilización más productiva de los mismos, haciendo un énfasis especial en la asimilación de los
ya que en la actualidad no se ha observado un mayor conceptos teóricos más relevantes. Estas cuestiones se
aprendizaje con su disponibilidad. suman a aquellas que constituyen el núcleo de las prácticas
de laboratorio, pero permiten profundizar en aquellos
Programación de redes y servicios: GITST, 2º curso, aspectos que los alumnos deberían trabajar de forma
primer semestre. Teoría tele-presencial, prácticas on-line. autónoma como parte del estudio continuo de la
Como incentivo para una mejor preparación de la asignatura. Los trabajos prácticos se empiezan a
asignatura se ha aprovechado el material grabado del curso desarrollar desde la segunda semana de impartición de la
2019-2020 (del periodo de confinamiento domiciliario), asignatura y la entrega definitiva se planifica con
poniéndolo a disposición de los alumnos antes de las antelación al desarrollo de las prácticas.
sesiones de teoría. En cualquier caso, si bien se les ha Con esta metodología se ha constatado que los alumnos
instado a los alumnos a su visionado previo, no se ha más implicados consiguen un seguimiento más adecuado
87
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Azuara, Fernández-Navajas, Saldaña, Salazar, Ruiz-Mas, Valdovinos, García, Hernández, Canales, Gállego, Alesanco, Martínez., 2021.
y una mejor realimentación sobre la asimilación de los distorsión importante de las condiciones de docencia
conceptos que utilizan en el desarrollo de los modelos habituales: tamaño de grupos, imposibilidad de prácticas
matemáticos. Mencionar que la valoración por parte de los en grupos, limitaciones de aforos y acceso a laboratorios,
alumnos de la asignatura (encuestas oficiales de la etc. Aún a pesar de todo, se cree que sí se han podido sacar
Universidad de Zaragoza) en su conjunto y de las conclusiones interesantes del proyecto, al menos para
preguntas 9 (“Metodología adecuada en relación con los poder hacer una valoración global. Como se ha indicado,
objetivos de formación”) y 10 (“Utilización de recursos los alumnos se adaptaron en general muy bien a la nueva
didácticos (audiovisuales, de laboratorio, de campo, etc.)” situación y nuevas metodologías.
en particular ha sido alta. No se han detectado especiales diferencias en la
aplicación de las estrategias entre asignaturas. El
A nivel general se puede destacar que los alumnos se planteamiento en general ha sido muy similar, y en general
adaptaron en general muy bien a las condiciones, y aunque las actividades propuestas funcionan de forma similar.
las relaciones con los docentes en la mayoría de las Cuando no son obligatorias, son seguidas por los alumnos
ocasiones eran por videoconferencia o correo electrónico, más implicados en las asignaturas.
terminaron el curso satisfechos con la formación recibida El proyecto ha permitido conocer a todos los
y valorando el esfuerzo de los docentes. De las encuestas participantes distintas experiencias y actividades, sus
de satisfacción respecto a las actividades indicadas en este ventajas e inconvenientes y, por tanto, de la experiencia se
trabajo de alumnos y docentes se desprende que: puede ampliar el abanico de herramientas disponibles para
Los alumnos valoran positivamente que "se les mejorar tanto la docencia en general como resolver
fuerce" (sic) a trabajar el material a lo largo de la algunos de los problemas concretos detectados.
asignatura (especialmente antes de una práctica). Se considera que las diferentes actividades presentadas
Notar que algunas de estas tareas, aunque no contaban son fácilmente replicables en otras áreas y asignaturas, ya
para nota, eran obligatorias. Se entendía que era el que se han utilizado herramientas de uso habitual (y
trabajo normal de preparación que debía hacer el muchas de ellas gratuitas) que se disponen en la mayoría
alumno para aprovechar correctamente la práctica y se de las universidades.
solicitaba su entrega como motivación (muchos no lo En el futuro se intentará dar solución a las carencias
hacían). No obstante, cuando la documentación que detectadas y llevar a cabo una recogida de datos amplia
deben "cuenta para la nota" el trabajo es más completo siguiendo las metodologías planteadas, para poder tener
y por lo general el resultado de la práctica más una valoración cuantitativa de los resultados.
satisfactorio.
En el caso de la experiencia de cuestionarios breves al
final de cada tema de teoría, sorpresivamente se ha AGRADECIMIENTOS
visto en los resultados finales no hay una correlación
estrecha entre las calificaciones de los cuestionarios y Este trabajo ha sido financiado durante el curso 2019-
2020 y 2020-2021 por el Programa de Incentivación de la
los resultados finales. Probablemente pueda deberse a
un tamaño demasiado reducido de la muestra. Innovación Docente en la Universidad de Zaragoza
En general los alumnos más implicados con la (PIIDUZ_19_154).
asignatura valoran más este tipo de actividades. A la
pregunta si les han parecido interesantes las
actividades un 56,7 % otorgó la máxima puntuación REFERENCIAS
de la escala (5) y un 40,3 % otorgó un 4. Sólo el 3 % [1] Giannini, S., “Covid-19 y educación superior: De los efectos
otorgó un 3. inmediatos al día después”, Revista Latinoamericana de Educación
Comparada, vol. 11, no 17, 2020, p. 1-57.
El 92,5 % de los encuestados respondieron que creían [2] “La Universidad frente a la pandemia. Actuaciones de Crue
que gracias a las actividades obtenían un mejor Universidades Españolas ante la COVID19”. [Online]. Available:
resultado (valoraciones de 4 o 5). https://www.crue.org/wp-content/uploads/2020/12/La-Universidad-
Se ha valorado muy positivamente el potencial de este frente-a-la-Pandemia.pdf. [Accessed: 18-Jun-2021].
[3] Revilla-Cuesta, V., et al., "The Outbreak of the COVID-19
tipo de actividades para incorporarlas a nuevas partes Pandemic and its Social Impact on Education: Were Engineering
de las asignaturas. Teachers Ready to Teach Online?.", International Journal of
Environmental Research and Public Health, 18.4,2127, 2021.
[4] de Oliveira Araújo, Francisco Jonathan, et al., "Impact of Sars-Cov-
2 and its reverberation in global higher education and mental
VI. CONCLUSIONES. health.", Psychiatry Research ,288, 112977, 2020.
La pandemia que nos ha asolado durante el último año [5] Velázquez, Lilia González, "Estrés académico en estudiantes
universitarios asociado a la pandemia por COVID-19.", Espacio I+
y medio ha afectado de forma muy importante al proyecto D, Innovación Más Desarrollo, 9.25, 2020.
de innovación docente inicialmente planteado, ya que uno [6] Odriozola-González, P., Planchuelo-Gómez, A., Irurtia, M.J., de
de sus objetivos principales era cuantificar el impacto de Luis-García, R., “Psychological effects of the COVID-19 outbreak
diferentes estrategias para fomentar el aprendizaje and lockdown among students and workers of a Spanish university”,
Psychiatry Research, Volume 290,113108, 2020.
continuo en la adquisición de competencias. El segundo [7] Browning MHEM, Larson LR, Sharaievska I, Rigolon A, McAnirlin
cuatrimestre del curso 19-20 fue complicado y hubo que O, et al., “Psychological impacts from COVID-19 among university
adaptar las metodologías docentes (especialmente las students: Risk factors across seven states in the United States”,
prácticas de laboratorio) para impartir las clases de forma PLOS ONE 16(1): e0245327, 2021.
[8] Padrón, I., Fraga I. Vieitez L., Montes C., Romero E., “A Study on
remota. En el curso 20-21 se recuperó la presencialidad de the Psychological Wound of COVID-19 in University Students”,
forma parcial (EINA) o total (EUPT), aunque con una Frontiers in Psychology, 12, 2021.
88
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
[9] Azuara G., Fernández Navajas, J., Saldaña, J.M., Ayuso, N., Fernández-Navajas, J., “Vídeos cortos realizados por los alumnos
Alastruey, J., “El Cuestionario como Recurso para la Mejora como recurso docente. Diferentes enfoques.”, en XIII Jornadas de
Docente”, XIV Jornadas de Ingeniería telemática (JITEL 2019), Ingeniería telemática (JITEL 2017), Libro de actas, Editorial
Libro de actas, 2019, pp.: 204-208. Universitat Politècnica de València, 2018, pp.: 348-355.
[10] Azuara Guillén, G., Fernández Iglesias, D., López Torres, AM., https://doi.org/10.4995/JITEL2017.2017.6566
Salinas Baldellou, AM., Aguilar Martín, MC., Salazar Riaño, JL.,
89
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En este trabajo presentamos un sistema de gestión de citas aprovecha dichas horas para realizar otras actividades ante
diseñado por el Dpto. de Ingeniería Telemática de la la falta de asistencia. Los departamentos y la universidad
Universidad de Sevilla para satisfacer las necesidades de no disponen de indicadores de uso de tutorías por parte de
profesores y alumnos. Este servicio puede ser utilizado para
concertar tutorías, seguimientos de proyectos o revisiones de los alumnos u otro tipo de mecanismo de seguimiento, y
exámenes. Durante un año de operación del sistema hemos delegan la gestión del servicio en cada profesor que,
podido probar sus efectos positivos en el desempeño docente tampoco suele disponer de indicadores (p.ej., de
y el aprendizaje de los alumnos. A los alumnos, les permite asistencia) con lo que podríamos decir que su nivel de
solicitar una cita en un horario que a ellos les sea más gestión actual es muy pobre. Sospechamos que esta
conveniente y tener la certeza de que el profesor estará situación no es exclusiva de la Escuela de Ingenieros, o de
esperándoles (presencialmente, o telemáticamente). También
la Universidad de Sevilla, y que puede ser algo endémico
les permite reducir el tiempo de espera en las revisiones de
exámenes. El profesorado puede saber con antelación cuándo en muchas otras universidades públicas españolas.
vendrán los alumnos y qué tema desean tratar y así tener Una de las posibles causas del poco éxito de las tutorías
preparada la reunión, gestionando el tiempo de forma más podría ser la rigidez horaria del servicio. Siguiendo un
eficaz. Además, le permite establecer los horarios disponibles paradigma quizás ya anacrónico, el profesorado de la
para citas de forma flexible de manera que se adecúe a su Universidad de Sevilla tiene la obligación de publicar un
disponibilidad dinámicamente (p.ej., semanalmente). horario fijo de tutoría que debe mantener a lo largo de todo
También permite evitar aglomeraciones en las revisiones de
exámenes. Finalmente, el sistema genera numerosos
el semestre. Cada profesor puede basar su horario en sus
indicadores con los que el profesor puede gestionar el proceso propias preferencias y no existe ninguna comprobación a
de tutorías e integrarlo en una estrategia de mejora continua. posteriori sobre la compatibilidad o idoneidad de dicho
horario con el horario de los alumnos a los que se pretende
Palabras Clave- tutorías, cita previa, telemática servir. Otra posible explicación del poco éxito de las
tutorías es la exigencia de presencialidad para el alumnado.
I. INTRODUCCIÓN Tradicionalmente se ha exigido que las tutorías sean
Las sesiones de tutorías tienen una gran importancia presenciales lo que dificulta que los alumnos, que ya han
para el aprendizaje del alumnado y existen estudios que así terminado las clases, vengan de nuevo al campus para una
lo demuestran [1][2]. Quizás por ello, las universidades reunión (generalmente corta). Afortunadamente, desde el
públicas españolas exigen a su profesorado una dedicación inicio de la actual pandemia, la necesidad de
de 6 horas semanales (casi similar al encargo docente de presencialidad se ha eliminado y el profesorado se ha
un profesor) a la actividad tutorial. Además, fuera de estas adaptado mayoritariamente al uso de sistemas de
horas regladas, el profesorado suele entrevistarse con los teleconferencia (p.ej. Microsoft teams, Google meet, o los
alumnos en reuniones de seguimiento de proyectos en las propios de los sistemas de enseñanza virtual de cada
(cada vez más frecuentes) asignaturas de aprendizaje universidad como Blackboard o Moodle) para realizar
basado en proyectos [3], o revisiones de exámenes. tutorías telemáticas. En general estos sistemas se han
Lamentablemente, la experiencia docente de los probado exitosos y han sido bien acogidos por los alumnos,
autores muestra que el alumnado de su Escuela Superior aunque es previsible que tras el fin de la pandemia una
de Ingeniería no suele aprovechar esta oportunidad de parte del profesorado vuelva a la exigencia de
aprendizaje, siendo evidente que el sistema de tutorías presencialidad. No obstante, aún con horarios más
actual no resulta atractivo para muchos estudiantes. El flexibles y tutorías telemáticas, el número de tutorías
profesorado, mayoritariamente, suele ver con normalidad usadas por los alumnos durante la pandemia no parece
o indiferencia la falta de alumnos en tutoría y, en general, haber subido notablemente, por lo que es necesaria una
90
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Estepa, Delgado, Estepa, jitel 2021.
investigación mas profunda sobre las causas de la falta de El resto del artículo se estructura de la siguiente forma.
atractivo de las tutorías. En la sección II, ofrecemos un breve estado del arte sobre
Aún con el sistema telemático, hay aspectos de gestión los sistemas de gestión de citas actualmente disponibles en
que afectan a la entrega del servicio y que podrían ser el mercado. En la sección III se exponen los requisitos de
mejorados con la ayuda de sistemas de información. Dado diseño del aplicativo y su propuesta de valor. En las
que se presupone que el profesor esta disponible y en secciones IV y V se expone el diseño y la implementación
espera durante el horario oficial de tutoría, no existe un de la aplicación. En la sección VI se muestra la operación
mecanismo de concertación de cita. Los beneficios de los de la aplicación y en la VII se describen algunos de los
sistemas de cita previa han sido estudiados ampliamente indicadores de gestión que genera la aplicación y que
en el mundo de la sanidad [4], pero existen pocos estudios permiten la mejora del servicio. Finalmente, las secciones
en el ámbito de la docencia universitaria. Parece VIII y IX muestran algunas opiniones de los usuarios y
conveniente disponer de un sistema de concertación de cita conclusiones.
previa ya que evitaría al profesor el engorro de coordinarse
por email con numerosos alumnos. Además, un sistema de II. SISTEMAS DE GESTIÓN DE CITAS
cita previa evitaría al profesorado mantener una sesión Existen numerosos sistemas informáticos para la
abierta durante todo el horario oficial de tutoría (en el caso gestión de citas. En [5] y [6] podemos encontrar sendas
de las tutorías telemáticas). También permitiría al profesor comparativa entre sistemas de gestión de citas existentes.
conseguir información antes de la reunión (haciéndola más En la mayoría de los casos, los sistemas comparados son
productiva). Además, un sistema de cita previa también comerciales y están diseñados para satisfacer los objetivos
sería útil para atender otros temas tales como reuniones de de los procesos del negocio donde se aplican. Podemos
seguimiento de un proyecto, o revisiones de exámenes clasificarlos en tres grandes grupos en función del ámbito
fuera del horario de tutoría “oficial”. Otro problema no de aplicación:
resuelto es el problema de la necesidad de establecer un
• Sistemas de gestión de citas en el ámbito sanitario.
horario predeterminado e inflexible para todo el semestre.
Estos sistemas, propuestos tanto académicamente [7]
Esto no sólo puede afectar negativamente al alumnado,
como comercialmente [8], tienen por objetivo la
sino que también puede resultar inconveniente para el
optimización del flujo de trabajo de las citas los
profesorado cuando le surgen otras citas ineludibles que se
sistemas sanitarios, mejorar la productividad de los
desconocen en el momento de poner el horario (p.ej., un
trabajadores, gestionar los recursos de forma óptima y
congreso, reunión de un proyecto, etc..). Sería ideal que el
reducir el tiempo de espera de los usuarios. Estos
profesor supiera con antelación cuándo va a venir un
sistemas suelen ofrecer funcionalidades propias del
alumno y qué desea tratar. También parece lógico que
ámbito sanitario tales como reserva de múltiples citas
exista cierta flexibilidad en los horarios para poder así
relacionadas y con uso de múltiples recursos (i.e.,
acomodar eventos inesperados o ineludibles y poder
pruebas, edificios, etc..). También suelen estar
también adaptarse dinámicamente a las necesidades de los
integrados en sistemas de información más complejos
alumnos.
EHR (Electronic Health Record) que gestionan
procesos, personas y recursos en este ámbito. Otros
En este trabajo presentamos un sistema de gestión de
sistemas comerciales más modestos (p.ej., doctoralia,
citas que puede ser utilizado para tutorías, seguimientos o
Appointment Plus, etc.) ofrecen el servicio de citas
revisiones de exámenes. El sistema ha sido creado por el
integrado con otros servicios (p.ej., video consulta)
Dpto. de Ing. Telemática de la Universidad de Sevilla
para clientes y consultas particulares, y suelen incluir
específicamente para satisfacer las necesidades de
recordatorios y gestión de otros aspectos útiles para
profesores y alumnos, y lleva en operación dos años.
las clínicas como el cobro por servicio.
Durante este tiempo hemos podido probar sus efectos tanto
• Sistemas de gestión de citas en el ámbito de la
antes de la pandemia como durante. La contribución del
actividad empresarial. Estos sistemas comerciales
sistema desarrollado es notable para profesores y alumnos.
tienen por objetivo mejorar la productividad y el
Para los alumnos, les permite solicitar una cita en un
servicio a los clientes. Suelen ser usados por negocios
horario que a ellos les sea más conveniente y tener la
como salones de belleza, gimnasios, spam etc. Los
certeza de que el profesor estará esperándoles
más simples ofrecen sincronización con calendarios,
(presencialmente, o telemáticamente). También les
citas automáticas, y gestión de pagos, los más
permite recudir el tiempo de espera en las revisiones de
complejos incluyen: citas de grupos, aplicaciones
exámenes. El profesorado puede saber con antelación
móviles, citas recurrentes, base de datos de clientes, e
cuándo vendrán los alumnos y qué tema desean tratar y así
integración con los sistemas CRM de las empresas [9].
tener preparada la reunión y poder gestionar mejor su
Estos sistemas ofrecen múltiples canales de
tiempo. Además, le permite la disposición de los turnos de
interactuación (email, web, redes sociales, chats) y
cita de forma flexible de manera que se adecúe a su
cuidan la imagen que ofrecen a los clientes. Todos
disponibilidad dinámicamente (p.ej., semanalmente).
cobran dinero en base a una suscripción mensual cuyo
También permite evitar aglomeraciones en las revisiones
importe varía en base a las funcionalidades incluidas.
de exámenes. Finalmente, el sistema genera numerosos
Suelen incluir la gestión de recursos y localizaciones
indicadores con los que el profesor puede gestionar el
de la cita y gestionan los pagos por las citas. Dos
proceso de tutorías e integrarlo en una estrategia de mejora
ejemplos de este tipo de sistemas son Wix o Timify.
continua.
• Sistemas de propósito genérico usables en la docencia.
Algunos sistemas de calendario como Google Drive
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
91
Sistema telemático de citas para la docencia
Calendar o Microsoft One profesional pueden ser principios de buenas prácticas en gestión de servicios [12],
usados para la concertación de citas entre profesores y para ofrecer valor al estudiante, se requiere que el servicio
alumnos, pero el uso puede ser tedioso para la acción cumpla su propósito (utilidad) y que sea usable (garantías).
tutorial y obligan a la creación de usuarios “cautivos” Respecto al componente de utilidad, no nos cabe duda de
en el sistema de Google o Microsoft, lo cual es que durante una sesión de tutoría (sea presencial o
intrusivo para los alumnos. Un sistema para concertar telemática) el alumno suele encontrar la aclaración o
citas a veces empleado en la docencia es Doodle, cuyo consejo que buscaba. Por ello, nuestro servicio TIC
uso no se adapta totalmente a las necesidades del centrará su aportación de valor en mejorar el proceso de
profesorado en su acción tutorial. No resulta cómodo negocio en todo lo relacionado con la entrega del servicio.
de operar por parte del profesor ya que esta diseñado A este respecto, al alumno le gustaría tener la tutoría con
para concertar una cita con un grupo, pero no para ser un profesor concreto en un horario que le fuese
usados como una agenda. No genera indicadores conveniente, poder elegir entre un formato tutorial
adecuados para la gestión del sistema. Otro sistema presencial o telemático que se adapte a su necesidad en
más adecuado para la docencia sería Appointy. Este cada ocasión, y no tener que esperar para ser atendido. Al
sistema esta orientado a la educación y es usado por profesor a su vez, le gustaría tener flexibilidad para
colegios, universidades, bibliotecas y demás modificar el horario, y conocimiento previo sobre qué
instituciones educativas que necesitan concertar citas alumno desea venir, a qué hora vendrá, qué formato de
con usuarios. Es sistema abarca otras funcionalidades tutoría quiere y qué tema desea tratar.
adicionales a la mera gestión de citas 1 a 1 (no tiene
citas de grupo) e incluye la organización, personal, A. Propuesta de Valor del Servicio TIC de cita previa
eventos, pagos, etc. El servicio ofrece un plan gratuito Podemos identificar dos usuarios del servicio TIC de
con funcionalidades muy reducidas (máximo 1 concertación de citas: alumnos y profesores. Para cada uno
usuario y 100 citas). La información del alumnado que de estos usuarios, planteamos la siguiente propuesta de
maneja el sistema, al igual que con Doodle, recaería valor:
en servidores alojados fuera del dominio de la • El alumnado encuentra valor en el servicio TIC
universidad. Finalmente, en Moodle se dispone de un cuando consigue solicitar una cita de forma simple y
plugin citas asociado a asignaturas (ver vídeo en [10]) rápida para el profesor que desea en un horario que le
con funcionalidades parecidas al sistema propuesto en conviene sin necesidad de saber de antemano el
este artículo. Desde nuestro punto de vista, la horario de tutorías o la ubicación del despacho del
operativa de este plugin es excesivamente compleja profesor, de intercambiar emails con el profesor, y con
para el profesorado y no reporta indicadores de la tranquilidad de que va a ser atendido sin espera.
gestión. Además, está ligado a un sistema concreto de • El profesor encuentra valor en el servicio TIC
enseñanza virtual que no es usado en todas las cuando puede gestionar su tiempo de forma flexible,
universidades. Nuestro sistema es independiente de la cómoda y eficiente, tiene conocimiento con suficiente
plataforma de e-learning usada (aunque se puede antelación sobre cuándo es la cita y qué quiere tratar
integrar en cualquier plataforma con sólo poner un el alumno sin necesidad de intercambiar emails.
enlace) y es muy simple en su operación. Finalmente, También encuentra valor cuando tiene indicadores
en [11] se presenta un sistema de gestión y que le permiten gestionar y mejorar el servicio que
seguimiento de citas desarrollado en el año 2013 por ofrece.
la Universidad Politécnica de Madrid con un propósito
similar al nuestro “para facilitar y potenciar la Aunque no es un usuario del servicio, podemos
asistencia a tutorías”. El sistema desarrollado, no considerar a una unidad organizacional como cliente (p.ej.,
obstante, sólo contempla el uso de citas presenciales y departamento, Escuela o Universidad). Este cliente
parece enfocado a la reserva de turnos individuales encuentra valor cuando tiene indicadores que le permiten
preestablecidos (15min) y a la creación de un registro conocer la disponibilidad de los profesores, hacer un
o bitácora por parte del profesorado para facilitar la seguimiento de uso de las tutorías e indicadores que le
evaluación del alumno. Nuestro sistema es mas permitan conocer el estado real del servicio que ofrecen.
flexible (p.ej, el profesor puede crear tutorías de
grupo, establecer la duración de las tutorías, o crear B. Requisitos de la solución
tutorías con un propósito específico visto por lo Basándonos en nuestra experiencia y en los valores
alumnos). La aplicación desarrollada en [11] tampoco generales que deben guiar la gestión de los servicios según
parece generar indicadores de gestión que permitan la itilv4 [13] (Information Technology Infrastructure
mejora de la acción tutorial. Library), planteamos los siguientes principios de diseño:
• Simple y práctico. Tanto el interfaz de usuario y la
III. PROPUESTA DE VALOR Y REQUISITOS operativa de los alumnos como el del profesor
deben ser lo mas simples posible.
Uno de los elementos clave para el éxito de un servicio
TIC es la correcta identificación del valor que ofrece para • Integración frente a aplicación monolítica. No
los usuarios. En nuestro caso, los usuarios del servicio TIC deseamos incluir funcionalidades que obliguen a
que proponemos son tanto profesores como alumnos, cambiar las prácticas o herramientas que ya
ambos involucrados en el servicio de tutorías (proceso de utilizan los usuarios.
negocio al que sirve nuestro servicio TIC) como cliente y • Flexibilidad operativa frente a rigidez. Adaptarse
prestador del servicio respectivamente. Según los a las necesidades y preferencias de los profesores
en la medida de lo posible.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 92
Estepa, Delgado, Estepa, jitel 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
93
Sistema telemático de citas para la docencia
e interfaces de la aplicación accedida, y una base de datos Tras la solicitud de tutoría, el alumno recibe un email
con los datos que usa la aplicación (repositorio UI Data). de confirmación con un enlace que le da la posibilidad de
cancelar la tutoría.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 94
Estepa, Delgado, Estepa, jitel 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
95
Sistema telemático de citas para la docencia
IX. CONCLUSIONES
En este artículo hemos presentado un servicio TIC que
facilita el proceso tutorial a profesores y alumnos. El
servicio ofrece la concertación de cita previa a los alumnos
y permite al profesorado una mejor gestión del tiempo. El
sistema de citas es no intrusivo y puede integrarse con los
sistemas de calendario o enseñanza virtual existentes. La
opinión de los profesores y alumnos es muy positiva tras
un año de uso, permitiendo un mejor aprovechamiento de
la tutoría y mayor flexibilidad tanto para alumnos como
para profesores. Los indicadores que genera la aplicación
permiten a los profesores o gestores conocer el uso de las
tutorías y mejorar la gestión del servicio tutorial.
REFERENCIAS
[1] Vick, Nicholas, et al. "The effectiveness of tutoring on developmental
English grades." Community College Enterprise 21.1 (2015): 11-26.
[2] Vance, Lara Kristin. Best practices in tutoring services and the impact
of required tutoring on high-risk students. Diss. Eastern Kentucky
University, 2016.
[3] Kaufman, David M., and D. Bruce Holmes. "Tutoring in problem‐
based learning: perceptions of teachers and students." Medical
education 30.5 (1996): 371-377.
[4] Zhao, Peng, et al. "Web-based medical appointment systems: A
systematic review." Journal of medical Internet research 19.4
(2017): e134.
[5] https://www.softwareworld.co/top-appointment-scheduling-software/
[6] https://www.g2.com/categories/online-appointment-scheduling
[7]. Srinivas, S., & Ravindran, A. R. (2020). Designing schedule
configuration of a hybrid appointment system for a two-stage
outpatient clinic with multiple servers. Health care management
science, 1-27.
[8] https://www.capterra.es/directory/30027/medical-
scheduling/software
[9] https://www.capterra.com/appointment-scheduling-software/
[10] https://www.youtube.com/watch?v=a22Chh01zpM
[11] Cavero, Pedro Alarcón, et al. "Gestión automatizada de tutorías."
REDU: Revista de docencia universitaria 12.2 (2014): 351.
[12] Van Bon, J., De Jong, A., Kolthof, A., Pieper, M., Tjassing, R.,
Van Der Veen, A., & Verheijen, T. (2008). Foundations of IT
Service Management Based on ITIL® (Vol. 3). Van Har
[13] Agutter, Claire. ITIL® 4 Essentials: Your essential guide for the
ITIL 4 Foundation exam and beyond. IT Governance Ltd, 2020.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 96
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Se describe una actividad de Aprendizaje Basado simulador por eventos, a fin de que puedan entender en
en Proyectos, que se enmarca en la asignatura de profundidad el funcionamiento de esta metodologı́a. El
“Diseño y Operación de Redes Telemáticas”, en el fin último es colocarse en una posición en la que se
primer curso del Máster Universitario en Ingenierı́a
de Telecomunicación. Los estudiantes tienen que de- pueda entender mejor la operación y funcionamiento de
sarrollar un simulador por eventos, y utilizarlo poste- herramientas más complejas, y cómo utilizarlas de manera
riormente para analizar el rendimiento de diferentes adecuada para el análisis de sistemas.
sistemas, cuyo comportamiento se puede estudiar en Una vez implementado, el simulador se utilizará para
base a modelos teóricos. La actividad permite a los analizar el funcionamiento de varios sistemas que pueden
estudiantes adquirir un mayor conocimiento acerca de
las técnicas de simulación por eventos y de teorı́a de a su vez modelarse con cadenas de Markov, y cuyo
colas, fundamentales en el ámbito de la ingenierı́a rendimiento se puede por tanto estudiar mediante teorı́a
telemática. En el artı́culo se describen los objetivos de colas. De este modo, la actividad propuesta permite
formativos de la actividad, ası́ como el diseño de consolidar el conocimiento que se haya adquirido en el
la práctica correspondiente. La experiencia hasta el campo de dicha teorı́a. Además, la práctica está diseñada
curso 2020/2021 ha sido buena, lo que se refuerza
por las opiniones de los estudiantes, que valoran de para incluir una serie de competencias transversales, tales
manera positiva la actividad docente. como el trabajo colaborativo y la escritura de informes
Palabras Clave—aprendizaje basado en proyectos (ABP), técnicos en lengua inglesa. La actividad se lleva a cabo en
simulador por eventos, modelado, programación la asignatura Diseño y Operación de Redes Telemáticas,
que se imparte en el primer curso del Máster Universitario
I. INTRODUCCI ÓN en Ingenierı́a de Telecomunicaciones de la Universidad de
La simulación basada en eventos es una herramienta Cantabria. Como se pondrá de manifiesto a continuación,
cada vez más usada en varios campos de la ingenierı́a. Por la experiencia hasta ahora es positiva, ya que se consiguen
ejemplo, en el área de las redes, existen varias plataformas cubrir los objetivos formativos, y los estudiantes tienen
y herramientas ampliamente utilizadas por la comunidad opiniones relativamente buenas acerca de la actividad
para evaluar el rendimiento de protocolos, algoritmos, etc. docente.
En el ámbito docente, estas herramientas (por ejemplo ns- El resto del artı́culo tiene la siguiente estructura. En
31 , o OMNET++2 ) se usan con frecuencia para plantear la Sección II se mencionan algunas de las experiencias
prácticas de laboratorio, tanto en programas de grado como de ABP en áreas relacionadas con las redes, y se enu-
de máster. meran los aspectos innovadores de la actividad, cuyos
Sin embargo, el uso de estas herramientas no permite objetivos de aprendizaje se identifican en la Sección III.
habitualmente entender los detalles de la simulación por La Sección IV describe el diseño de la práctica y detalla
eventos, que se ocultan tras la complejidad de las im- las modificaciones que se han ido introduciendo desde que
plementaciones empleadas. En este artı́culo se describe se inició. Seguidamente, en la Sección V se comentan los
una práctica de laboratorio planteada como actividad de resultados de las encuestas que se han llevado a cabo en
Aprendizaje Basado en Proyectos (ABP), en la que los los últimos tres años, las cuales muestran que, a pesar
estudiantes deben diseñar y desarrollar el núcleo de un de su complejidad, los estudiantes tienen una opinión
relativamente buena acerca de la práctica. Finalmente, en
1 https://www.nsnam.org/ la Sección VI se comentan las conclusiones más relevantes
2 https://omnetpp.org/ que se han obtenido y se enumeran posibles modifica-
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
97
Agüero, Diez, 2021.
ciones que se puedan implementar en el futuro. 4 años, y se establecen 3 menciones, por lo que no
todo el alumnado parte con los mismos conocimientos
II. ABP EN CURSOS DE INGENIER ÍA y competencias. En concreto, una de estas menciones
A lo largo de los años, la eficacia del Aprendizaje es la de telemática, en la que se cubren aspectos rela-
Basado en Proyectos se ha probado en varios campos [1] cionados con el modelado de redes, mientras que los
y especialmente en ingenierı́a. Una de las áreas con alumnos provenientes de las otras opciones poseen un
mayor implantación es computer science, tal como se menor conocimiento en este área. A pesar de ello, todo
describe [2] donde se resumen diversas experiencias de el alumnado ha cursado una asignatura de introducción a
ABP en el área. Por ejemplo, en [3] McManus y Costello la teorı́a de colas en el segundo curso del grado.
analizan la efectividad de una iniciativa similar, basada
en ABP en computer science, tanto desde el lado de los B. Objetivos de aprendizaje
instructores como del alumnado. Un ejemplo más concreto El primer objetivo de la actividad está relacionado
es el descrito por Fernandez y Williamson in [4], donde con la programación. En concreto los estudiantes han de
se discute cómo la metodologı́a de ABP se usa en una implementar el simulador por eventos usando el lenguaje
asignatura de programación orientada a objetos. De forma de programación C, ya que es el lenguaje que, de manera
similar, en [5] se identifican las ventajas del ABP como común, todos han utilizado durante el grado. Sin em-
herramienta de aprendizaje para la implementación de bargo, la adaptación de la actividad a otros lenguajes no
servicios distribuidos. supondrı́a cambios en su diseño y algunos de los lenguajes
Sin embargo, no se han encontrado trabajos previos alternativos simplificarı́an la implementación del simu-
de experiencias de ABP que cubran los elementos que lador, al contar con librerı́as especializadas. En cualquier
se contemplan en la actividad descrita en este artı́culo. caso, la competencia en la programación de software es
Como se discutirá en la Sección IV, la práctica abarca un aspecto clave en la ingenierı́a de telecomunicación y
un gran número de objetivos de aprendizaje, que incluyen con esta actividad los estudiantes la refuerzan de manera
competencias transversales. En este sentido, mientras que notable.
la mayorı́a de los trabajos encontrados en la literatura El aspecto principal de la actividad es la metodologı́a de
se centran en el desarrollo software, existen muy pocos análisis basada en la simulación por eventos, que es una
que apliquen el ABP para consolidar el aprendizaje de de las piezas clave de muchas herramientas de simulación
modelado de sistemas de comunicaciones (teorı́a de co- usadas en redes, ası́ como en otros campos de la ingenierı́a.
las, teletráfico, etc.). Por ejemplo, Garcia y Hernandez Dado que los estudiantes han de implementar comple-
describen en [6] los resultados obtenidos de una actividad tamente el simulador, deben abordar muchos aspectos,
de ABP en una asignatura de teorı́a de colas. Sin embargo, que al utilizar entornos de simulación existentes se dan
el estudio se centra en consejos para animar al alumnado por supuestos: (1) generación de variables aleatorias; (2)
a tomar un papel más activo a la hora de resolver ejerci- gestión dinámica de memoria; (3) generación de resulta-
cios propuestos. Por el contrario, en la actividad que se dos. Con todos estos elementos, los alumnos deben realizar
describe en este artı́culo el enfoque es diferente, ya que un análisis tipo Montecarlo, entendiendo los conceptos
el alumnado precisa asimilar el comportamiento de los de precisión estadı́stica, nivel de confianza. Con todo
sistemas para implementarlos en el simulador, de forma ello, la actividad abarca un número relativamente alto de
que posteriormente puedan comparar el comportamiento conceptos fundamentales en la ingenierı́a.
de la implementación con el análisis teórico. Este enfoque
Por otro lado, merece la pena destacar que la actividad
permite asimilar y profundizar los modelos teóricos sub-
que se describe no aborda únicamente elementos técnicos,
yacentes.
sino que también involucra competencias transversales.
III. CONTEXTO Y OBJETIVOS DE LA En primer lugar, la práctica se realiza en grupos de 3/4
ACTIVIDAD DE ABP estudiantes, por lo que el trabajo colaborativo es relevante.
Además, uno de las caracterı́sticas mas distintivas del ABP
A. Contexto es el auto-aprendizaje, ya que es muy frecuente que los
Esta actividad se realiza en el primer curso del estudiantes no finalicen la práctica durante las sesiones
Máster Universitario en Ingenierı́a de Telecomunicación, planificadas en el laboratorio. En este sentido, el uso de
en la asignatura llamada Diseño y Operación de Redes vı́deos complementarios ha resultado ser un mecanismo
Telemáticas. En esta asignatura se tratan conceptos rela- eficiente para fomentar el auto-aprendizaje, como se ha
cionados con el modelado analı́tico de varias técnicas mostrado en otras asignaturas [7]. Finalmente, al finalizar
aplicadas en redes, incluyendo algoritmos de selección la práctica, los estudiantes tienen que escribir un informe
de acceso, esquemas de scheduling y protocolos de trans- técnico en el que discuten los resultados obtenidos y la
porte. estructura del simulador, lo que refuerza esta competencia,
La asignatura se ha impartido durante 7 años, y el ası́ como la lingüı́stica, ya que el informe debe ser escrito
número medio de estudiantes es de 18. Merece la pena en inglés. Por otro lado, se ha incluido recientemente el
resaltar que todos los estudiantes de esta asignatura requisito de escribir el informe en LATEXque, aunque es
provienen del Grado en Ingenierı́a de Tecnologı́as de popular en el ámbito de la investigación, resulta descono-
Telecomunicación. Este programa tiene una duración de cido para muchos estudiantes. El uso de este sistema de
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 98
edición de textos también refuerza el auto-aprendizaje, ser capaces de caracterizar su comportamiento de forma
ya que se dispone de gran cantidad de información para teórica.
resolver dudas. En este sistema existen dos tipos de eventos que se
A modo de resumen, a continuación se enumeran los han de considerar: (1) llegada de un nuevo paquete o
objetivos formativos cubiertos por la práctica: petición; (2) salida de un paquete o petición del sistema.
• Profundizar en la programación en C, que ha sido Al procesar un evento de llegada, lo primero que se debe
el lenguaje vehicular en el Grado en Ingenierı́a de implementar es el siguiente evento de llegada, usando
Tecnologı́as de Telecomunicación. una instancia de una variable aleatoria. Posteriormente,
• Metodologı́a de análisis basada en la simulación por se debe comprobar si hay recursos libres para procesar la
eventos, utilizada en numerosas plataformas y her- petición. En caso de que ası́ sea, se debe ocupar el recurso
ramientas de simulación en el ámbito de la ingenierı́a e iniciar el procesado, por lo que se debe generar un evento
de telecomunicación. (nuevamente con un instancia de una variable aleatoria)
• Modelado de sistemas de telecomunicación vistos de salida del sistema en el instante en el que termina el
anteriormente en la titulación de grado procesado. Por otro lado, si el recurso está ocupado, la
• Redacción de documentos cientı́ficos mediante La- petición se guardará en una cola, a la espera de que pueda
TeX, incluyendo elementos matemáticos. ser procesada.
Asimismo, durante la realización de la práctica se poten- Por otro lado, ante un evento de salida, el sistema debe
cia un número importante de competencias transversales, comprobar si hay elementos esperando en la cola. En ese
que que se indican a continuación caso, se inicia un nuevo procesado, creando el evento
de salida, mediante la realización de la variable aleatoria
• Trabajo colaborativo al realizarse en grupos de tres
correspondiente.
personas.
Asimismo, los estudiantes también necesitan almacenar
• Competencia lingüı́stica, dado que la memoria se
información durante la simulación para caracterizar el sis-
tendrá que escribir en inglés y en algunos casos será
tema, de modo que se pueda comprobar el funcionamiento
necesario además acudir a fuentes bibliográficas en
simulado con el rendimiento teórico esperado. A partir de
inglés.
la información almacenada pueden hacer uso de cualquier
• Autoaprendizaje, ya que la actividad docente está
herramienta matemática (Matlab, R, Octave) para proce-
planteada para que se pueda desarrollar de manera
sar la información, y representar de manera gráfica el
completa en modalidad no-presencial aunque se con-
rendimiento del sistema.
templan sesiones de tutorı́a.
• Redacción de informes cientı́ficos, al evaluarse a
B. Sistema complejo
partir de un informe generado por los grupos informe.
Una vez que los alumnos han validado el correcto
IV. DISE ÑO DE LA ACTIVIDAD DE ABP funcionamiento del simulador mediante el análisis del
La práctica empieza con un seminario, donde el profe- sistema M/M/1, se les pide estudiar el comportamiento
sorado presenta las técnicas de programación necesarias de otro sistema, que es diferente para cada grupo. En
para implementar el simulador por eventos, y que son los últimos años este sistema se ha tomado de problemas
desconocidas para una parte del alumnado: (1) gestión de cursos anteriores, lo cual tiene varios beneficios. En
dinámica de memoria; (2) listas enlazadas. A partir de primer lugar, los alumnos refuerzan su conocimiento sobre
estos conceptos se presenta la estructura básica del simu- el modelado de sistemas y teorı́a de colas, siendo este
lador, incluyendo aspectos clave como son: significado de uno de los principales objetivos de la actividad. Por otro
un evento, u ordenación temporal. A modo de resumen, se lado, para todos los sistemas propuestos [9] se cuenta con
plantea la utilización de un bucle infinito, de forma que en las soluciones numéricas de los mismos, de modo que
cada iteración se gestiona el primer elemento de una lista los diferentes grupos pueden comprobar la validez de los
de eventos, que se encuentra siempre ordenada en función resultados obtenidos mediante el simulador. En algunos
del tiempo de ocurrencia en orden ascendente. Cada uno casos también hay disponibles vı́deos que describen de
de los eventos puede dar lugar a nuevos eventos, que forma detallada el modelo a implementar, lo cual ha sido
se introducen ordenadamente en la lista, y el procesado muy bien valorado por parte de los estudiantes [7].
continua hasta que se cumple algún criterio de parada, Como ejemplo ilustrativo se va a presentar uno de los
tal como tiempo de simulación o número de eventos sistemas que ha sido asignado en el último curso y que
procesados. se corresponde con el Problema 52 de [9], cuya cadena
de Markov se muestra en la Figura 1. Se trata de un
A. Tarea inicial: M/M/1 sistema de cómputo que recibe peticiones de dos tipos:
La primera tarea de la práctica consiste en usar el sim- α y β. El primer tipo de peticiones pueden ser procesadas
ulador para estudiar el rendimiento de un sistema M/M/1, de forma individual, mientras que las pertenecientes al
lo que permite validar el funcionamiento del propio sim- segundo tipo tienen que procesarse junto con una de tipo
ulador. Todos los estudiantes han estudiado previamente α. Por lo tanto, si llega una petición de tipo β cuando
este sistema, ya que forma parte de la asignatura comunes el sistema está vacı́o (no hay ninguna petición siendo
del segundo curso del grado [8], por lo que deberı́an procesada), esta esperará hasta la llegada de una de tipo
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 99
Agüero, Diez, 2021.
Fig. 1: Cadena de Markov del ejemplo de sistema complejo Fig. 2: Modificaciones de la práctica de laboratorio desde
su inicio
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 100
Tabla I: Resultados académicos de la actividad docente Tabla II: Cuestiones incluidas en la encuesta
desde que se puso en marcha
# Cuestión
Nota Opinión general
Año # Estudiantes # Grupos
min avg max
2014/2015 9 3 7 8.2 9.5
Q1 Los objetivos de la práctica están claros.
2015/2016 21 6 5.5 8.1 10 Q2 Considero que se han cumplido los objetivos forma-
2016/2017 19 6 7.5 8.6 10 tivos de la práctica.
2017/2018 16 5 6 8.3 10 Q3 Considero que el esfuerzo invertido en el desarrollo de
2018/2019 22 7 6.5 8.4 10 la práctica está adecuadamente recompensado.
2019/2020 23 8 7 8.4 10 Q4 La práctica me ha gustado
2020/2021 17 5 6.5 8.5 10
Planificación y metodologı́a
Q5 Considero que el seminario de formación es suficiente
ha puesto más énfasis en el informe que debe ser entregado para afrontar el desarrollo de la práctica.
Q6 Considero que las horas programadas de Prácticas en
al finalizar la práctica, que tiene que estar escrito en Laboratorio (4 sesiones) son adecuadas para encauzar
lengua inglesa y utilizando LATEX. Además, debido a las el desarrollo de la práctica.
restricciones impuestas por la situación de pandemia, se Q7 La carga de trabajo se ha repartido de manera ecuánime
adaptaron las sesiones de laboratorio a modalidad on-line, entre los/las integrantes del grupo.
lo que ha tenido una buena acogida tanto por parte del Q8 El profesorado de la asignatura ha facilitado el desar-
rollo de la práctica, resolviendo las dudas que han ido
alumnado como de los profesores. surgiendo, y orientando el desarrollo adecuadamente.
V. OPINI ÓN DEL ALUMNADO Informe técnico
La actividad se ha llevado a cabo durante 7 ediciones Q9 Considero que la elaboración de la memoria final es
de la misma asignatura, cuya información más relevante, adecuada en el planteamiento general de la práctica
en cuanto a calificaciones y alumnado, se resume en la como complemento a la evaluación de la misma.
Q10 Considero que la redacción del informe técnico de la
Tabla I. Tras las 3 últimas ediciones se ha realizado una práctica en inglés ha supuesto un esfuerzo adicional
encuesta para recoger la opción de los estudiantes sobre respecto al uso del castellano.
la práctica, a fin de conocer su punto de vista e identificar Q11 Cuál es tu opinión respecto a la utilización de la
mejoras potenciales para adaptar el diseño o ejecución plataforma Overleaf y de LATEXpara la redacción del
de la práctica. El número total de estudiantes durante los informe técnico de la práctica. [Como plataforma co-
laborativa para facilitar la redacción entre todos los
últimos 3 años ha sido 62 y casi el 90% ha completado la miembros del grupo]
encuesta de manera anónima, y tras finalizar la actividad Q12 Cuál es tu opinión respecto a la utilización de la
docente. plataforma Overleaf y de LATEXpara la redacción del
En la Tabla II se enumeran las cuestiones que se han informe técnico de la práctica. [Desde el punto de vista
incluido en la encuesta. Como se puede ver el conjunto de del uso de Latex para redactar el informe técnico]
cuestiones se han divido en 4 grupos diferentes. El primero Conocimiento previo y esfuerzo
busca conocer la opinión general del alumnado acerca de Q13 Mis conocimientos previos a la realización de la
la práctica. El segundo grupo se centra en la metodologı́a práctica han sido suficientes para afrontar su desarrollo.
y la planificación de las sesiones de laboratorio. A con- [Modelado, Teorı́a de Colas]
tinuación se ha preguntado acerca del informe técnico Q14 Mis conocimientos previos a la realización de la
práctica han sido suficientes para afrontar su desarrollo.
que deben realizar al completar la práctica. Finalmente, el [Programación C]
último grupo de cuestiones trata de conocer la percepción Q15 El trabajo que he dedicado a la práctica fuera del
de los estudiantes relativa al esfuerzo, relacionando las horario de Prácticas de Laboratorio ha sido, en relación
respuestas con su conocimiento previos en los aspectos a dichas horas.
que forman la base de la práctica: modelado de sistemas
y programación. En todas las preguntas las respuestas
se han numerado entre 1 (muy poco/completamente en negativas (1 y 2) es muy bajo (2% y 0%), mientras que el
desacuerdo) y 5 (mucho/completamente de acuerdo). A de respuestas positivas (4 y 5) es casi el 90% en ambas. A
continuación se analizarán los resultados obtenidos por continuación la cuestión Q3 busca conocer si se percibe
medio de las encuestas. Este análisis se llevará a cabo que el esfuerzo está recompensado. El resultado medio a
agregando todas las respuestas obtenidas a cada una de las esta cuestión es 3.78%, siendo el 11% de las respuestas
cuestiones. En este sentido no se ha estudiado la evolución negativas, por un 60% positivas. Finalmente, la última
temporal de las respuestas a las preguntas, dado el limitado cuestión del primer grupo, Q4, evidencia que la opinión
número de cursos (3 años) en los que se han realizado general de la práctica es buena, con un resultado medio
encuestas, este aspecto se abordará en el futuro. de 3.84. Como se puede ver en la Figura 3 solo el 13%
La Figura 3 muestra la distribución de las respuestas rel- de las respuestas han sido negativas, mientras en 73% son
ativas a la opinión general. Se puede observar que se tiene positivas.
una opinión positiva, ya que los resultados a las preguntas Las respuestas del segundo grupo, centrado en la
Q1 y Q2 son muy altos, 4.25 y 4.26 respectivamente. metodologı́a, se muestran en la Figura 4. La primera
También se puede ver que el porcentaje de respuestas cuestión, Q5, se refiere al seminario inicial sobre la
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 101
Agüero, Diez, 2021.
50 80
Q1 Q9
40 Q2 Q10
60
% Respuestas
% Respuestas
30 Q3 Q11
Q4 40 Q12
20
20
10
0 0
1 2 3 4 5 1 2 3 4 5
Puntuación Puntuación
Fig. 3: Opinión general Fig. 5: Informe técnico
80 Conocimiento modelado
Q5 Completamente en desacuerdo Completamente de acuerdo
60 Q6 1 2 3 4 5
% Respuetas
10
Muy bajo
Q7 1 0 0 1 0
40 Q8 1
8
0 0 0 2 2
20
Esfuerzo requerido 2
0 6
0 1 2 9 4
1 2 3 4 5 3
Puntuación
4
2 4 4 4 5
Fig. 4: Planificación y metodologı́a
4
2
1 4 5 3 1
Muy alto
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 102
Conocimiento programación encia adquirida, los aspectos más importantes a considerar
Completamente en desacuerdo Completamente de acuerdo
serı́an:
1 2 3 4 5
10 • Los estudiantes deben percibir que el esfuerzo se ve
Muy bajo
1 0 0 0 1
1 recompensado por medio de (1) las calificaciones y
(2) la implicación del profesorado durante la activi-
8
0 0 0 1 3 dad.
2 • Usar elementos vistos en cursos anteriores se percibe
Esfuerzo requerido
6
de manera muy positiva, y ayuda a consolidar
0 2 4 6 4 conocimientos.
3 • El uso de recursos adicionales, tales como videos, ha
0 9 7
4 sido muy bien recibido por los estudiantes y fomenta
1 2
4
el auto-aprendizaje.
A fin de extender los objetivos de la actividad, se están
2
0 4 2 6 2 estudiando diferentes extensiones: (1) uso de artı́culos
Muy alto
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 103
Agüero, Diez, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 104
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
As a result of the world’s population being much (ICT) professionals, have digital skills. Spain’s Digital
more digitally connected, it is increasingly relevant to Agenda 2025 [1] establishes digital capabilities as one of
acquire an adequate level of digital awareness. For this the ten priority axes, and the National Digital Competence
reason, the objective of this work is to introduce the Plan [2] seeks to respond to this challenge. This situation
competence of digital awareness in higher education is what motivates the present proposal, which arises from
programs. Specifically, this work is focused on the the project “Citizen Digital Awareness” (brand “Click &
deployment of such competence within the Degree in Safe”, https://clickandsafe.upc.edu/). This initiative aims
Network Engineering of the Castelldefels School of to position the Degree in Network Engineering (Grado
Telecommunications and Aerospace Engineering of the en Ingenierı́a Telemática, in Spanish), the Castelldefels
Universitat Politècnica de Catalunya. To do this, we School of Telecommunications and Aerospace Engineer-
have planned a project structured in four phases in ing (EETAC) and the UPC, as academic references in
which the tasks to be carried out by the different this field, carrying out teaching, research, innovation and
participants have been defined in detail. Thus, the roles dissemination of this subject. It should be noted that this
involved are: project coordinator, academic content proposal has the support of the UPC management board,
designers, support companies for this implementation, as well as the dean of the EETAC and the Department of
students, as well as the Degree Coordinator and the Network Engineering.
Deputy Director of Master’s Studies and Head of In this context, our proposal aims to introduce digital
Quality. This is the first initiative we plan to extend to awareness as a transversal competence in the Degree in
other grades or levels of study in the future. Network Engineering [3]. This competence seeks to train
Keywords—Digital awareness, Digital Identity, Digital Cit- future engineers to gain awareness of the implications
izenship, Degree Competences. of using ICT. For example, in terms of privacy, students
should be aware of the consequences of using one solution
I. I NTRODUCTION or another to solve problems that arise during their pro-
Our lives have an increasingly accentuated digital com- fessional life and apply this awareness in their processes,
ponent, with a very high technological dependence that thus becoming social referents of digital awareness. Fur-
has recently been increased by the COVID-19 pandemic. thermore, by creating a transversal competence, we claim
Thus, the telematics1 channel is becoming more and more to implement it in other degrees of our university, whether
relevant to social life, work, leisure activities, virtual shop- or not they are related to ICT.
ping, or administrative procedures. In this digital scenario, Currently, this competence is neither part of the
we do not always act appropriately due to the lack of transversal competences recognized by the UPC [4] nor
knowledge or skills in some cases and to unconsciousness part of the specific set stemming from the degree [3]. If
in others. we look at the rest of the Spanish Polytechnic universities,
This digital society requires that the general population, the situation is not very different. To the best of our
not only Information and communications technologies knowledge, only the UPM has a transversal competence
related to ICTs, but it is focused on acquiring technical
1 Note that the term “telematics” refers to the broader concept stem-
knowledge and skills and following good practices [5].
ming from the integration of computer science and communications, as
used in France and Spain, and is not limited to the communications of This approach to what is known as digital competence
a vehicular system. (or skill) is predominant in the academic world [6]. We
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
105
Vidal, Alcober, Cervelló-Pastor, Fernández, Garcı́a-Villegas, Yúfera
have also found it in the curriculum of our future students, appeared to ensure that all individuals and disadvantaged
which is defined in [8] and [9] for compulsory secondary groups have access to, and skills to use ICTs, and are
studies (in Spanish Enseñanza Secundaria Obligatoria, therefore able to participate in and benefit from today’s
ESO) and high school, respectively. However, if we look at growing knowledge and information society [12]. From
the European Digital Competence Framework for citizens that moment on, solutions were formulated in different
(DigComp) [2], used as a reference in the previously fields such as public policy, technology design, finance,
mentioned National Digital Competence Plan, we find that and management, which would allow all connected cit-
it introduces some competences dimensions aligned with izens to benefit equitably as part of a global digital
our proposal. For example, related to the environmental economy [13].
impact of digital technologies and their use or digital Digital awareness is thus understood as an evolution
technologies for social well-being and social inclusion. of digital inclusion which aims not only at empowering
Therefore, our contribution is the definition of this new citizens in the use of technology, but also focuses on
competence, as a result of the UPC’s “Citizen Digital its proper use, minding the risks and following safe and
Awareness” initiative. sensible ways to use it. This term is gaining notoriety
Its introduction into the Network Engineering curricu- in the late years, as research on digital awareness in
lum is not a coincidence. Several contents associated education has been led by the increase of internet usage by
with this competence, which are already being taught in young people during the COVID-19 pandemic [14] [15].
different subjects, have been detected. The aim is to give a Nonetheless, no formal definitions of the term have been
structure to these contents, which naturally allows a global given to this date. Hence, in the following, we elaborate
view of the competence and work on it systematically. To on a definition based on the evolution and usage of the
this end, a series of teaching materials will be developed, term in academic research as well as in public and private
which will be integrated into the subjects whose concepts initiatives with a similar goal.
related to the competence are already being worked on. In
III. TYPES OF DIGITAL AWARENESS
addition, new possible contents related to this competence
will be identified, determining the subjects in which they Digital awareness connects several topics related to the
could be taught. safe and sensible use of technology. Those topics can be
The realization of this initiative will open new lines classified into the following types of digital awareness,
of future work (see Section IV). From the EETAC’s as shown in Fig. 1. Nonetheless, the proposed taxonomy
point of view, once the materials developed during the is subject to constant evolution as ICT’s new challenges,
first-generation of the degree studies have been applied, risks and opportunities arise.
the possibility of introducing the perspective of digital
awareness in the final degree projects is considered. In
UPC’s terms, the material is proposed to be used in other
degrees inside the ICT area. In addition, we intend to give
an international dimension to this project. In this sense,
work is being done towards the participation in European
projects aligned with this topic, with the aim to introduce
digital awareness competence at all levels of education,
whether compulsory or not.
The remainder of the document is structured as follows.
In Section II, we provide the main definition and focus of
the digital awareness term. Section III comprises back-
ground concepts on digital awareness, classifying them on
different types. In Section IV we detail the proposal of
our digital-awareness project. Finally, in Section V, we
Fig. 1. Types of Digital Awareness.
give a short conclusion of this project.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 106
Creating Digital Awareness
• Insomnia. Especially among the youngest. 77% of • Check the identity. It is important to check the
teenagers surveyed reported sleep problems, includ- officiality of corporate accounts and veracity of indi-
ing night waking and difficulties falling asleep. Long vidual profiles online to avoid impersonation attacks
gaming sessions or frequent notifications received on of social engineering.
the phone during the night can disrupt our sleep It is important to raise awareness on how to identify
patterns [16]. and prevent any harmful cybersecurity threats.
• Diminished attention span. Having digital devices
around, especially if notifications are turned on,
affects our capacity to stay focused. Also, some C. Reliable Information
attention-demanding apps such as social media ap- Reliable information is the information extracted from
plications, try to build a habit on the user to check official and cross-checked sources, which contrasts with
the application constantly. the online phenomena of fake-news and misinformation.
• Cyberbullying. A group of researchers found that The ability to check the veracity of online information is
teenagers who spent five hours or more online each key to counteract the increasing viral spread of fake-news
day were 71% more likely to commit suicide than in social media [22].
those online for just one hour a day. This is related The spread of fake-news can even threaten the indi-
to the phenomena of cyberbullying and cyberstalk- vidual safety of people, often involving health issues or
ing, which is especially invasive since the abuse is economic loss. It can also affect governments degrading
received via devices that accompany the victims all democracy with the phenomenon of high political polar-
day [17]. ization and sensitivity to manipulation.
Digital wellness aims to tackle these issues and promote
a healthy relationship with technology. The idea is not
D. Digital Identity
only to learn sensible ways to use technology, but also
to become aware of its use as a tool to monitor or even Digital identity is the set of information that identifies a
improve your health. person online, and it is closely related to digital footprint
as it is the trace of information that a person leaves after
B. Cybersecurity any online activity.
Cybersecurity, also referred to as information security, It is important to understand how our actions affect
is the practice of ensuring the integrity, confidentiality, and our digital identity and how other people, entities, and
availability of information. It involves a set of tools, risk enterprises perceive us based on our digital footprint.
management approaches, technologies, training, and best This can potentially affect our daily lives in unexpected
practices designed to protect networks, devices, programs ways. For instance, more than 75% of employers actively
and data from attacks or unauthorized access [20]. research candidates online and, what is more, around 70%
Most of the cyberattacks usually involve social engi- have decided not to hire a candidate based on what they’ve
neering, which seeks to manipulate individuals to obtain found in social media; hence, online activity can even
confidential information or induces users to download affect a person’s employability [21].
malicious software [21]. Digital awareness promotes the acknowledgement of
At the individual level, cybersecurity-related digital one’s digital identity and digital footprint. It helps to find
awareness holds a set of good practices such as: ways to build a solid profile, minding that the image left
• Setting strong passwords. Using strong passwords online will have an effect on the future.
combining letters, numbers and special characters is
key to prevent unwanted access to our accounts and E. Online Education
personal information. The length of the password is
also key and it is advisable to use a different password Online education regarding digital awareness relates
in each account and pay attention to anything that to making use of digital resources to promote life-long
may hint an unwanted external access. Changing learning, self-learning, and access to quality education in
the passwords periodically is also a recommended remote areas or during exceptional conditions.
practice. COVID-19 pandemic crisis stimulated an unprecedented
• Careful use of open Wi-Fi networks. Wi-Fi con- advance of the resources for online education [23]. As
nections in public places are prone to attacks, so it a consequence, education institutions foresee a hybrid
is advisable not to use them, especially those not im- education model for the near future, in which traditional
plementing security features. Check the authenticity and online education coexist, and adapt their programs to
of the pages you visit while connected to an open the digital age.
Wi-Fi network. Nonetheless, there are unofficial education academias
• Do not share personal information. Being cautious online that offer non-valid certificates and often offer
about sharing any type of personal information online misleading information and scam their clients. It is then a
is a good practice, taking special attention to social part of digital awareness to know how to access and take
media, the enterprises and individuals that contact us. part in quality online education.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 107
Vidal, Alcober, Cervelló-Pastor, Fernández, Garcı́a-Villegas, Yúfera
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 108
Creating Digital Awareness
ow
PHASE I +3 PHASE II +3 PHASE III +3 PHASE IV
Creation Testing Validation Adjustments
1.1 Content Design j 2.1 Moodle Integration 3.1 Design of Surveys 4.1 Adjustments
M
1.2 Conceptual Validation 2.2 Use of Contents 3.2 Collection of Evidences
1.3 Content Production 3.3 Drafting a Report
1.4 Courses Luggage Integration
i
1.5 Functional Validation
Fig. 2. Development of the project structured in four phases and several tasks. Read lines are interactions betwen them.
subjects in which the new digital awareness competence it will be tested at least by the academics who
will be introduced, must also take part. Moreover, the designed it and by the coordinator of the proposal.
degree coordinator and the deputy director of quality of the As a result, we will obtain the functional validation
school also participate in the validation phase. Of course, or a report of corrections to be made, which may
students also participate by testing the content and answer- involve revising task 1.4.
ing surveys. Finally, both an external company specialized 2) PHASE II: Testing
in communication strategy and UPC’s production services In the second phase, we will test the different contents
participate in the design and production of audiovisual and the assessment activities. It is divided into two tasks.
contents. • Task 2.1. Integration in the Moodle course of the
1) PHASE I: Creation selected subject: this is a task carried out by the
In the first phase, comprising several tasks, we will cre- faculty of the subject associated with the content. As
ate different contents and the related assessment activities. a result, the content and the associated assessment
• Task 1.1. Content design: carried out by the work activity will be prepared to be used by students of a
team in collaboration with the external company. As subject in their course at Moodle.
a result, we will obtain the video scripts and other • Task 2.2. Use of the contents: the coordinator of the
necessary material, e.g. graphic resources, to carry subject or the delegate will ask the students to make
out the production of the content and the definition use of the contents that will remain available for a
of the associated assessment activity. specific and limited period of time. As a result, we
• Task 1.2. Conceptual validation: before its produc- will get some positive or negative messages in the
tion, the contents and evaluation activities will be forum of the virtual campus and reports of activity
validated by the coordinator of the proposal. After and evaluation of Moddle.
production, it will also be validated by the coordi- 3) PHASE III: Validation
nator, the academics who designed them, and by the In the third phase, we will test the different contents
aforementioned company. If necessary, it may involve and the assessment activities. It is also divided into three
revising task 1.1. tasks.
• Task 1.3. Content production: carried out by the au- • Task 3.1. Design (or redesign) of surveys: task man-
diovisual production services of the UPC and with the aged by the coordinator of the proposal, and with the
advice of the external company. As a result, Moodle- validation of, at least, the coordinator of the degree
compatible audiovisual content will be obtained. and the deputy director of quality of the school. The
• Task 1.4. Incorporation of the contents into Moodle: result of this task will be a set of surveys for students
the academics who carried out the design will be re- and for the faculty.
sponsible for introducing the content and for creating • Task 3.2. Collection of evidences: surveys will be
the associated self-assessment task using the profes- provided, through Google Forms, to the students and
sor’s “Courses Luggage” tool in the Moodle. As a teachers involved in the design of the contents and the
result, we will get H5P-based interactive audiovisual teaching of the subject. They will value the contents
content integrated with its evaluation. and, in the case of faculty, also the suitability of its
• Task 1.5. Functional validation: to ensure that the evaluation.
content can be displayed correctly and that the evalu- • Task 3.3. Drafting a report: the coordinator of the
ation activity is consistent with the expected answers, proposal will write a report showing all the indicators
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 109
Vidal, Alcober, Cervelló-Pastor, Fernández, Garcı́a-Villegas, Yúfera
Participants
Students
collected, both in Moodle (participation in activities, fels School of Telecommunications and Aerospace Engi-
evaluation results) in the form of metrics (e.g., % neering (EETAC) of the UPC.
of participation or % of content achievement) and in The work team is basically composed of faculty that
the surveys. The report includes an analysis of the teach in a Degree in Network Engineering. This group is
results, proposing, where appropriate, improvement based on the experience of the faculty participating in the
actions and collecting feedback from the rest of the coordination of subjects and the preparation of teaching
work team. material, apart from extensive experience in university
This process involves two iterations. In this way, academic management as department directors, heads of
the feedback received in the first iteration will be studies, department or school secretary, or section heads.
introduced in the second to improve the contents. The group also has experience in teaching innovation and
4) PHASE IV: Adjustments The fourth phase is used to outreach projects and in the development of the map of
adjust the contents and the assessment activities. As a competencies in the EETAC degrees.
result of the feedback of Task 3.3, the associated contents The project has been structured in four phases and sev-
and assessment tasks will be adjusted, if necessary, and eral tasks planned in nine months, during which contents
re-entered in Moodle. will be designed, developed, integrated into Moodle, and
On the other hand, in this last task, future proposals tested, evaluation included.
will be initiated that will take advantage of the results There are different types of participants or roles in the
of this project. For example, we propose to introduce project, including the project coordinator, a faculty work
the perspective of digital awareness in the final degree team who will design the contents, coordinators and pro-
projects, use it in other ICT degrees of the UPC, or fessors of different subjects at which this competence will
participate in European projects in this field (for example be introduced, and students. It is important to highlight the
with the Unite! alliance), and introduce digital awareness roles of the Degree Coordinator and the Deputy Director of
competence at all levels of education, whenever possible. Master’s Studies and Head of Quality, who will provide the
project with a global perspective, both in terms of content
V. C ONCLUSIONS and structure, style, and form.
The objective of this work is to present an initiative In the first experiments carried out, great interest from
related to the introduction of the digital awareness compe- the students has been observed, so that we expect to
tence in the Network Engineering Degree of the Castellde- obtain important and remarkable results from this project.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 110
Creating Digital Awareness
Initially, this competence is planned to be added to under- [14] I. Corradini, E. Nardelli, “Developing Digital Awareness at School:
graduate studies, but as future work, we propose to extend A Fundamental Step for Cybersecurity Education”. In: Corradini I.,
Nardelli E., Ahram T. (eds) Advances in Human Factors in Cyber-
its application to other ICT degrees, as well as in other security (AHFE). Advances in Intelligent Systems and Computing,
higher and lower study levels. vol 1219, 2020.
[15] J.S. Chibbaro, L. Ricks, B. Lanier, “Digital Awareness: A Model
R EFERENCES for School Counselors,” Journal of school counseling, 17, 2019.
[1] España Digital 2025. Portal Ministerio de Asuntos Económicos y [16] BetterTime, Co, 2018. “What is Digital Wellness and Why Does It
Transformación Digital link [last accessed on Sep. 28th 2021]. Matter?” [last accessed on June 24th 2021].
[2] Plan Nacional de Competencias Digitales. Portal Ministerio de [17] UAB Medicine Marketing Communications. “Eye Health in the
Asuntos Económicos y Transformación Digital link [last accessed Digital Age: Does Too Much Screen Time Hurt Your Vision?”
on Sep. 28th 2021]. [last accessed on June 24th 2021].
[3] Bachelor’s degree in Network Engineering. EETAC-UPC, https:// [18] C. Knight. “Screen Time and Insomnia”, Feb. 1st, 2021 [last
eetac.upc.edu/en/study/bachelors-deegrees/telematics-engineering- accessed on June 24th 2021].
1 [last accessed on June 24th 2021]. [19] J. Byars, E. Graybill, Q. Wellons and L. Harper, “Monitoring Social
[4] Transversal competences, UPC.https : / / www.upc.edu / sga / es / Media and Technology Use to Prevent Youth Suicide and School
TitulosySET / CompetenciasTransversales [last accessed on June Violence,” Contemp School Psychol, vol. 24, pp. 318–326, 2020.
24th 2021]. [20] J. Kaur and K.R. Ramkumar, “The recent trends in cyber security:
[5] Competencias Genéricas. Recursos de apoyo al profesorado. Uso A review,” Journal of King Saud University - Computer and Infor-
de las TIC. https : / / innovacioneducativa.upm.es / competencias - mation Sciences, pp. 1–16, 2021. Available at: link [last accessed
genericas/formacion-evaluacion/uso-tic [last accessed on Septem- on June 24th 2021].
ber 28th 2021]. [21] Social Engineering Statistics, 2021 Cyber Security Statistics. The
[6] A. Sánchez-Caballé, M. Gisbert-Cervera, F.M. Esteve-Mon, (2020). Ultimate List Of Stats, Data & Trends, PurpleSec LLC.
“The digital competence of university students: a systematic litera- https://purplesec.us/resources/cyber- security- statistics/ [last ac-
ture review”. https://raco.cat/index.php/Aloma/article/view/372039/ cessed on June 24th 2021].
465595 [last accessed on September 28th 2021 [22] Austin Community College District, “What Makes Information
[7] Basic competences in the digital field. Identification and Reliable?” [last accessed on June 24th 2021].
deployment in primary education. Generalitat de Catalunya, [23] L. Benedetto and M. Ingrassia, “Digital Parenting: Raising and
Departament d’Ensenyament, Nov. 2013. Protecting Children in Media World,” IntechOpen chapter book, pp.
http : / / educacio.gencat.cat / web / .content / home / departament / 1–21, 2020. Available at: link [last accessed on June 24th 2021].
publicacions / colleccions / competencies - basiques / primaria / ambit - [24] M. Fertik (April 03, 2012). “Your Future Employer Is Watching You
digital.pdf [last accessed on June 24th 2021]. Online. You Should Be, Too,” https://hbr.org/2012/04/your-future-
[8] Core competences in the digital field. Identification and employer- is- watchi. Harvard Business Review. [last accessed on
implementation in compulsory secondary education. Generalitat Sep. 29th 2021].
de Catalunya, Departament d’Ensenyament, Nov. 2015. [25] National Digital Inclusion Alliance. Definitions, “Digital Inclusion”
http : / / educacio.gencat.cat / web / .content / home / departament / [last accessed on June 24th 2021].
publicacions/colleccions/competencies-basiques/eso/ambit-digital- [26] “The 7 secrets of great digital parenting”. https :
angles.pdf [last accessed on June 24th 2021]. / / www.familyzone.com / anz / families / blog / seven - secrets - of -
[9] High school curriculum. Generalitat de Catalunya, Departament great- digital- parenting. The Family Online Safety Institute [last
d’Ensenyament. accessed on Sep 29th 2021].
http : / / xtec.gencat.cat / web / .content / alfresco / d / d / workspace / [27] UNESCO, “Distance learning solutions” [last accessed on June
SpacesStore / 0028 / f2989dc7 - 8a2c - 4b2f - 86e8 - 4d5929f43fd7 / 24th 2021].
PUBL - curriculum batxillerat.pdf [last accessed on June 24th
[28] A. Seifert, PhD, S. R. Cotten, PhD, B. Xie, PhD, “A Double Burden
2021].
of Exclusion? Digital and Social Exclusion of Older Adults in
[10] International Telecommunication Union. Times of COVID-19,” The Journals of Gerontology: Series B, vol.
“Overview of ITU’s History (8)” [last accessed on June 24th 2021]. 76, no. 3, pp. e99-e103, March 2021.
[11] R. Bukht, R. Heeks, “Defining, Conceptualising and Measuring the [29] Citrix Systems, Inc., “What is Digital Transformation?” [last ac-
Digital Economy,” SSRN Electronic Journal, 2017. cessed on June 24th 2021].
[12] Communications Trust, 2020. “Digital Inclusion definition”[last [30] GOV.UK,, “Data protection” [last accessed on June 24th 2021].
accessed on June 24th 2021].
[31] M.S. Ribble, G.D. Bailey and T.W. Ross, “Digital Citizenship: Ad-
[13] Citrix Systems, Inc. “What is digital wellness?” [last accessed on dressing Appropriate Technology Behavior,” Learning and Leading
June 24th 2021]. with Technology, vol. 32, no. 1, pp. 6–11, 2004.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 111
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
In recent years, and more specifically in 2020 and 2021, evaluation process, with the intention to develop their
multimedia elements have been the main source for students long-term learning abilities. In particular, an online
to acquire knowledge and complement their training. The assessment strategy based on the use of interactive
aim of this work is to address the active participation of
students in their evaluation process, to develop their capacity multimedia elements has been designed, implemented and
for lifelong learning. An online assessment strategy has been tested, with a special emphasis on ensuring sustainability
designed based on the use of interactive multimedia objects over time by make it possible to reuse materials.
distributed continuously throughout the course, which Regarding the paper structure, Section II describes
ensures sustainability through the reuse of materials. The other related works in the same direction. Next, the
addition of interactive elements (questions, links, etc.) in a suggested assessment strategy is contextualized and
training video makes them more attractive and effective,
described in Section III. Then, the results of a student
while optimizing the teaching and learning process. In this
first experience we have observed that the activity has been survey are presented in Section IV. Finally, section V
positively valued by the students and it has been an effective summarizes the major findings and conclusions drawn
aid to learn and consolidate contents according to a high from this work.
percentage of students.
II. RELATED WORK
Palabras Clave online assessment, interactive video,
sustainable evaluation, multimedia objects Learning-oriented assessment is based on three basic
pillars: a) a series of activities that are carried out by the
I. INTRODUCTION students and are both meaningful and profession-oriented;
b) feedback to students; and c) participation of all agents
in the evaluation process through self-evaluation, hetero-
Before the COVID-19 pandemic, 85% of youth used
evaluation and peer assessment [4]. In the context of online
multimedia elements as the major source of information
or blended teaching, the closer the faculty is to following a
for knowledge acquisition [1]. During the health crisis, and
learning-oriented approach, the easier it is to plan and
still now because of uncertainty, the use of digital elements
implement the assessment process. Along with learning-
has been essential in teaching. Therefore, lecturers have
oriented assessment, other concepts such as sustainable
had the need to design and develop new online multimedia
evaluation and evaluation for empowerment shall also be
objects that support their teaching methodologies. In this
considered. Sustainable evaluation is based on the
context, interactive elements (questions, clarifications,
application of collaborative strategies, such as self-
links, etc.) have gained importance, as they permit a more
evaluation and co-evaluation, where team members are
active participation of the student and make multimedia
also involved in assessment tasks. In addition, it offers
content more efficient than other more classical materials
students the necessary confidence to develop their learning
such as videos [2]. In addition, the effectiveness and wide
skills throughout their lives, without increasing the
acceptation of interactive multimedia elements have been
workload of lecturers. In the evaluation for empowerment,
shown in several previous experiences, e.g. [3].
the evaluation agent is no longer the lecturer. On the
In the present work, we describe an experience in
contrary, the student takes an active role in this process.
which we address the participation of students in the
112
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
García-Pineda, Arevalillo-Herráez, De Ves, Benavent, Fuertes, Roger, Cobos y Bri, 2021.
This implies that the students themselves must learn to presentations, e.g. images, text elaboration, links and
evaluate and improve their performance by themselves. As questions. These interactive elements appear while the
a consequence, the evaluation process entails a greater student is visualizing the video. H5P has been integrated
complexity, which becomes even greater in the online into the Moodle2 platform, allowing the creation of
case, when evaluation activities need to be programmed so different types of interactive resources. To carry out the
that they appear adequately distributed throughout the proposed activity, students were grouped in teams of n
course. people, each group had to choose one of the supporting
The design of such evaluation strategies needs to videos por the course (prepared by the lecturer), and they
consider several factors: a) the learning outcomes; b) the had to include questions, exercises and other interactive
knowledge and level of competence acquired; and c) the elements to produce an interactive video. Videos were
evidence, evaluation tasks, criteria, techniques, and divided by themes, which were related to specific concepts
instruments used to evaluate. In our case, our assessment presented in lectures. To automate this process, lecturers
will rely on videos and/or short presentations that will used the Moodle's "group self-selection" tool, which
include interactive questions when they are played. These allowed them to create as many groups as videos were
interactive multimedia objects will allow the system to available and assign students to each of these groups. For
store the answers to the questions, so that both students can this activity, each group had to perform two different tasks:
use them as feedback to supervise knowledge acquisition • Proposal and creation of questions: After
and contribute to the continuous improvement of learning visualizing the video, the group members
[5]. should propose a minimum of 5 questions and
embed them at the appropriate point within
III. SUSTAINABLE INTERACTIVE ASSESSMENT the video timeline.
In this section, we present the interactive evaluation • Evaluation of questions from other groups:
activity carried out in the following modules: each group, using a rubric (see Table I)
• Multimedia Information (MI-UV) in the provided by the lecturer, should evaluate the
Multimedia Engineering degree. questions proposed by their peers from other
• Fundamentals of Computer Networks (FCN- groups. Each group will need to evaluate the
UV) in the Computer Science degree. questions asked by two other groups, in a peer
review fashion.
• Databases and Information Systems (DIS-
This is an optional but evaluable activity. The mark for
UV) in the Multimedia Engineering degree.
this activity is determined as a weighted average of the two
• Next Generation Information Systems (NGIS-
activities above. The grade is a combination of the
UV) in the Computer Science degree.
lecturer’s and classmates’ evaluation results, with weights
• Image Processing (IM-UV) in the Data 25% and 75%, respectively, and represents a percentage
Science degree. (between 5 and 10%) of the final grade for the module. The
All these modules are delivered at ETSE-UV, delivery of the activity is done through Moodle by means
Universitat de València (Spain). To generate the of a "WORKSHOP". In this workshop the interactive
interactive multimedia objects, we have used the open- video in .h5p format must be submitted, that can be
source platform H5P1, which allows the content designer
downloaded from the account created in the H5P platform.
to superimpose interactions on the videos and/or
Table I. Rubric for peer review process.
1 H5P: https://h5p.org/
2 Moodle: https://moodle.org/
113
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Once they are completed, all these interactive videos According to the answers to question 1 (see Figure 2),
will be available in the Moodle platform (see Figure 1) as 59% of the students already had prior knowledge of the
complementary material for the course. In order to assigned topic, and by performing the part of the activity
encourage their visualization by classmates, a test-type that included interactive elements, they have reinforced the
exercise is included in the final exam, including some of content of that topic or part of it. In addition, adding
the questions proposed by the students in the interactive answers a), b) and c) we can see that 91% of the students
videos submitted. consider that this activity has helped them to reinforce their
knowledge and learn new aspects.
IV. EVALUATION AND RESULTS Figure 3 shows the responses related to question 2 of
In order to evaluate the activities proposed in the the survey. This question deals with the evaluation phase
previous section, we have used the survey shown in Table of the activity, and implicitly with the students'
II. This questionnaire was answered by a total of 120 metacognition. In this case, 30% of the students think that
students, which were enrolled in one of the several subjects they have learned new aspects about the topic covered in
in which this activity was carried out. We analyze the the video, and 61% (adding answers b) and c) of question
responses globally in order to observe the degree of 2) consider that the evaluation phase of the activity has
appropriateness and acceptance of these activities by the helped them to consolidate their knowledge about the
students. visualized topic.
114
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
García-Pineda, Arevalillo-Herráez, De Ves, Benavent, Fuertes, Roger, Cobos y Bri, 2021.
ACKNOWLEDGEMENTS
This paper has been funded by the project SFPIE-
PID20-1352382 of SFPIE at Universitat de València.
REFERENCES
[1] Carolina Almeida y Pedro Almeida. Online educational videos: The
c) teenagers’ preferences. En Iberoamerican Conference on
48% Applications and Usability of Interactive TV, pp. 65–76. Springer,
2016.
Fig. 3. Answers to question 2.
[2] Cynthia J Brame. Effective educational videos: Principles and
guidelines for maximizing student learning from video content.
d) e) CBE—Life Sciences Education, 15(4), 2016.
2% [3] Miguel Garcia-Pineda, Esther De Ves, Sandra Roger, Máximo
11% a) Cobos, José M. Claver, Xaro Benavent, Miguel Arevalillo-Herráez
25% y Juan Gutierrez-Aguado. Vídeos interactivos para mejorar el
proceso enseñanza-aprendizaje en la generación YouTube. En Actas
c) de las Jenui, vol. 5, pp. 353–356, 2020.
[4] David Carless. Learning-oriented assessment: conceptual bases and
20% practical implications. Innovations in education and teaching
international, vol. 44 (1), pp. 57–66. Routledge, 2007.
[5] Susana Olmos Miguelañez. Evaluación formativa y sumativa de
estudiantes universitarios: aplicación de las tecnologías a la
evaluación educativa. Tesis doctoral, Universidad de Salamanca.
Ed. Universidad de Salamanca, 2008.
b)
42%
Fig. 4. Answers to question 3.
115
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Actualmente, la mayorı́a de las empresas que entregar dinámicamente el segmento de mayor calidad
ofrecen servicios de transmisión de vı́deo a través dadas las condiciones cambiantes al usuario final. Aunque
de Internet utilizan DASH o HLS para entregar el hay muchas soluciones propietarias basadas en los prin-
contenido de vı́deo. El uso de estas tecnologı́as se
ha popularizado debido a la capacidad de ofrecer la cipios de HAS, HTTP Live Streaming (HLS) y Dynamic
mayor calidad permitida por la red a los dispositivos Adaptive Streaming over HTTP (DASH) han logrado el
del usuario final, mejorando ası́ la calidad de experi- éxito comercial y se han convertido en los formatos de
encia. Para crear una representación DASH, el vı́deo transmisión de vı́deo dominantes en Internet [3].
de entrada de alta resolución se divide en segmentos
Pero si queremos optimizar el proceso de codificación
de igual duración, y cada segmento se codifica a difer-
entes resoluciones. Este trabajo presenta un esquema para cada resolución y segmento, ¿qué tasa de bits o
de codificación capaz de adaptar los parámetros de CRF (Constant Rate Factor) debemos seleccionar en cada
codificación en cada segmento para lograr una calidad momento? ¿Es esta selección independiente del con-
objetivo. La propuesta se ha validado con vı́deos 4K tenido/tipo de vı́deo? ¿Cuál es la mayor tasa de bits o CRF
y diferentes tamaños de segmento, y se ha comparado
necesaria para conseguir la mejor calidad perceptible?.
con un esquema de codificación de CRF fijo. Los
resultados muestran que la solución propuesta puede Para responder a estas preguntas, presentamos un sis-
reducir el tamaño del vı́deo manteniendo la misma tema capaz de codificar un vı́deo a partir de un valor de
calidad. métrica objetiva de calidad, como VMAF (Video Multi-
Palabras Clave—Vı́deo, Transmisión adaptativa, DASH, method Assessment Fusion) [4]. Partiendo de un vı́deo en
VMAF, Codificación de vı́deo. bruto con resolución 4K, el sistema propuesto reduce la
dimensión del vı́deo y para cada segmento selecciona el
I. INTRODUCCI ÓN
valor de CRF que se ajusta al valor objetivo de calidad.
Según el Informe Anual de Internet de Cisco (2018- Utilizando estos valores de CRF, el sistema codifica el
2023) [1] casi dos tercios de la población mundial tendrán vı́deo a las resoluciones seleccionadas.
acceso a Internet en 2023. Esto significa que unos 5.300 El sistema ha sido evaluado y comparado con una
millones de usuarios podrán conectar sus 19.000 millones codificación basada en un valor de CRF. Los resultados
de dispositivos a Internet. El vı́deo, los videojuegos y el muestran mejoras que oscilan entre el 1% y el 12% en
resto de elementos multimedia constituirán más del 80% cuanto al tamaño final del vı́deo, manteniendo el valor de
de todo el tráfico, sin tener en cuenta las nuevas practicas calidad indicado por el usuario1
de consumo de contenido generadas por la pandemia [2]. Este artı́culo está organizado de la siguiente manera.
A todo esto se suma la aparición de nuevas plataformas de La Sección 2 muestra varios trabajos relacionados para
transmisión como: Disney+, Amazon Prime Video, Twitch, presentar las principales diferencias entre nuestro sistema
Tik Tok, etc. a las ya conocidas como Youtube, Netflix, y sus propuestas. En la Sección 3 se presenta nuestro
HBO Go. sistema de codificación de vı́deo en bucle basado en la
Hoy en dı́a, la mayorı́a de estos servicios de trans- calidad. La Sección 4 valida nuestro sistema propuesto
misión utilizan HTTP Adaptive Streaming (HAS) como mediante experimentos. Por último, en la Sección 5 se
tecnologı́a para la distribución de vı́deo a través de presentan las conclusiones y el trabajo futuro.
Internet. En HAS, un vı́deo se divide en trozos más
pequeños llamados segmentos y cada segmento se codifica 1 Se puede ver una demostración de los vı́deos codificados en el
en varias resoluciones y tasas de bits. El objetivo es siguiente enlace: https://links.uv.es/jgutierr/qinloopcoding
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
116
Moina-Rivera, Gutiérrez-Aguado, Garcia-Pineda, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 117
Codificación de vı́deo basada en VMAF para escenarios DASH
de CRF a aplicar al segmento para conseguir la calidad El hardware/software utilizado en todos los experi-
obtenivo Qt . mentos se especifica en la Tabla II. Se han utilizado
contenedores Docker6 con el objetivo de aprovechar la
capa de abstracción y automatización en la virtualización
de aplicaciones, y su capacidad de ser desplegados en
3 ffmpeg con la biblioteca del códec libx264
4 https://github.com/Netflix/vmaf/releases/tag/v2.0.0
5 https://durian.blender.org
6 https://www.docker.com/
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 118
Moina-Rivera, Gutiérrez-Aguado, Garcia-Pineda, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 119
Codificación de vı́deo basada en VMAF para escenarios DASH
Tabla IV: Comparación de los datos del proceso de codificación para Sintel para la resolución 1080p.
STL CRF Fijo CRF Adaptativo Fijo vs Adaptativo
Seg. Seg. Tiempo Tamaño Tiempo Tamaño
VMAF Des Est VMAF Des Est Tamaño (%)
Duración Número (min) (MB) (min) (MB)
1(s) 888 92.269 5.085 38.481 321.062 92.326 4.226 34.839 315.59 1.704
2(s) 444 92.657 4.958 36.863 297.793 92.24 4.355 33.238 278.422 6.505
3(s) 296 92.843 4.952 33.163 291.078 92.176 4.479 27.453 266.523 8.436
5(s) 178 92.896 4.857 24.457 284.039 92.158 4.486 25.206 255.891 9.910
8(s) 111 92.896 4.857 23.304 280.727 92.139 4.531 21.76 250.27 10.849
10(s) 89 92.977 4.825 22.532 279.672 92.103 4.629 21.961 247.285 11.580
12(s) 74 92.988 4.818 21.049 282.645 92.108 4.662 23.141 250.184 11.485
Tabla V: Comparación de datos del proceso de codificación para Tears of Steel para la resolución 1080p.
TOS CRF Fijo CRF Adaptativo Fijo vs Adaptativo
Seg. Seg. Tiempo Tamaño Tiempo Tamaño
VMAF Des Est VMAF Des Est Tamaño (%)
Duración Número (min) (MB) (min) (MB)
1(s) 735 91.457 4.936 31.33 308.406 91.513 4.193 28.772 315.964 -2.451
2(s) 368 91.905 4.798 26.026 292.754 91.363 4.36 26.159 279.816 4.419
3(s) 245 92.052 4.744 25.964 287.355 91.28 4.347 25.493 267.864 6.783
5(s) 147 92.212 4.703 21.815 283.43 91.26 4.507 23.576 256.788 9.400
8(s) 92 92.294 4.666 18.483 281.633 91.313 4.445 18.628 252.936 10.190
10(s) 74 92.304 4.652 19.345 280.676 91.189 4.6 18.961 248.24 11.556
12(s) 62 92.298 4.65 17.983 282.074 91.263 4.587 18.606 248.996 11.727
superior al 6.78% cuando los segmentos tienen un tamaño de VMAF para los dos vı́deos STL (arriba) y TOS
igual o superior a 3 segundos. En términos medios, nuestra (abajo) y los dos esquemas de codificación: CRF constante
propuesta mejora el tamaño del vı́deo en un 7.5%. (izquierda) y CRF adaptativo (derecha) para un tamaño de
Los tiempos de codificación con CRF fijo y CRF segmento de 5s.
adaptativo son similares. En el caso adaptativo el tiempo La Fig. 4 muestra un porcentaje en cada figura. Este
mostrado corresponde al tiempo empleado para codificar el porcentaje corresponde al número de fotogramas que
video a la resolución de 1080p. El tiempo medio empleado tienen un VMAF entre 88 y 92. En STL vemos que
por el Core Loop (que calcula los valores de CRF para nuestra propuesta tiene un 40.23% de los fotogramas en
cada segmento a la resolución de 240p) es 12,28 min para torno a la calidad objetivo (90), aproximadamente un
STL y 16,36 min para TOS. No se suma este tiempo a 7% más que la solución con CRF fijo. En TOS, nuestra
las tabla IV y V puesto que esta etapa se realiza una sola propuesta tiene un 42.6% de los fotogramas alrededor
vez para todo el rango de resoluciones seleccionadas; en de la calidad objetivo, ligeramente superior al 38.78%
nuestro caso las siete resoluciones mencionadas al inicio obtenido con CRF fijo. Sin embargo, vemos que hay más
de está sección. valores de VMAF muy cercanos a 100 en el caso de CRF
3) Análisis de calidad para segmentos de 5s: Varias constante. La Fig. 5 muestra la distribución de VMAF por
empresas dedicadas a la transmisiones HAS indican que fotograma para los dos vı́deos y esquemas de codificación.
el tamaño de los segmentos puede variar mucho, ya que Podemos ver que el caso de CRF constante da valores muy
la calidad percibida por el usuario depende de éste y cercanos a 100 en los fotogramas finales (créditos finales)
otros muchos factores. En [11], los autores recomiendan en ambos vı́deos mientras que nuestra propuesta da valores
un tamaño de segmento igual o inferior a 6 segundos, de calidad ligeramente inferiores.
por lo que centraremos nuestro estudio en la codificación
V. CONCLUSIONES Y TRABAJOS FUTUROS
con segmentos de 5 segundos. Para comprobar si nuestro
sistema se ajusta a la calidad objetivo (en este caso En este trabajo se ha presentado un nuevo esquema
VMAF=90) cuando los dos vı́deos están codificados a una de codificación para DASH que es capaz de adaptar el
resolución de 1080p, hemos obtenido la calidad VMAF CRF por segmento para lograr una calidad preestablecida.
de cada fotograma. La Fig. 4 muestra la distribución El usuario proporciona el vı́deo de entrada en alta res-
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 120
Moina-Rivera, Gutiérrez-Aguado, Garcia-Pineda, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 121
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Hace décadas que nuestra Sociedad comenzó a resolver y géneros, y se consideran los deseos y temores de forma
ciertos problemas con herramientas digitales, gracias a las única [6]: “Across the world, respondents of all origins,
ventajas que aportan productos y servicios digitales a la hora genders and age groups, are remarkably unified in their
de satisfacer ciertas necesidades. Por esto, la digitalización se
ha desplegado de forma progresiva en todos los sectores y fears and hopes for the future”. En un escenario como
actualmente se está acuñando un nuevo paradigma: el éste, la pandemia COVID-19 nos ha cuestionado a todos y
bienestar digital, que podemos medir mediante la QoX refuerza el compromiso de cooperación digital. El informe
(Calidad de X), siendo la X cualquier aspecto que se trate UN 75 Anniversary nos pide “(…) Hard work towards
sobre el bienestar digital. Universal Access to Digital Tec, equitable shift to digital
En nuestra investigación pretendemos generar una red and online education”. La digitalización de los procesos
digital de conocimiento, servicios y productos. Nuestro
nos lleva a universalizar servicios que antes únicamente
primer objetivo es proponer una arquitectura funcional y
desarrollar herramientas básicas que den soporte a los estaban disponibles en ciertas localizaciones y para ciertas
grupos expertos relacionados con el bienestar digital. franjas horarias. Debemos definir y desarrollar
Proponemos conjuntamente un modelo que permita arquitecturas funcionales que den una respuesta global y
dimensionar los problemas, plantear soluciones y gestionar estén disponibles 24 horas, 7 días a la semana. Debemos
recursos orquestando conocimiento y tecnología. Las ofrecer monitorización, análisis de resultados on-line y
sucesivas herramientas apoyarán a las comunidades de facilitar la actuación en caso de necesidad.
expertos a prevenir, anticipar y enfrentar situaciones de
riesgo. Explicaremos nuestra propuesta de arquitectura
funcional sobre el caso de uso de la situación a que se enfrenta
el Sector de la Educación ante ciertos problemas detectados
tras el arrollador éxito de los modelos de negocio en servicios
multimedia, que son: el elevado contenido emocional en las
redes sociales, el multitasking [1], el FoMo [2] [3] (Fear Of
Missing Out, o ansiedad tecnológica, miedo a perderse algo),
el phubbing [4] [5] (phone-snubbing, o mirar al móvil
mientras hay una comunicación interpersonal).
I. INTRODUCCIÓN
La Sociedad de la Información evoluciona durante las
últimas décadas de forma espectacular, gracias a definir
retos digitales, tanto desde el punto de vista del tecnólogo Fig. 1. DQ Institute Global Standards (dqinstitute.org)
como del usuario final. Esto ha provocado que temamos
que pequeños detalles puedan hacer caer todo el sistema, En la Figura 1 mostramos cómo el DQ Institute
como sucedió cuando pasamos del año 1999 al 2000 y se clasifica el nuevo paradigma digital y define estándares
temió por la caída generalizada de ordenadores y redes de globales, como Seguridad Digital, Derechos Digitales,
comunicaciones. Además, el desarrollo de las tecnologías Inteligencia Emocional Digital, etc. Por tanto, definimos
no debe estar reñido con las ideas de aldea global o el nuestra propuesta de arquitectura funcional hacia un
compromiso con la sostenibilidad. Durante la última modelo de desarrollo sostenible. La arquitectura debe
década, hemos trabajado los objetivos 2020 y la visión soportar diferentes sectores y mercados, debe contribuir al
mundial del 2050. Se dibujan escenarios internacionales y desarrollo de una base tecnológica de aplicaciones y
definen nuevos retos digitales, con hitos que lideran las estándares globales orientados al crecimiento sostenible.
Naciones Unidas, donde caben todos los orígenes, edades
122
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Mora, Fernández, Ruiz, Cebollero, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
123
Cloud QoX: arquitectura del sistema de recogida de información. Primera aproximación en Educación.
servicios digitales e incluso, en un futuro, utilizarse como numerosos efectos cognitivos y afectivos: un peor
soporte para estimular el uso responsable, gracias a una funcionamiento cognitivo en tareas que implicaban
ingeniería sostenible de comunicaciones. memoria de trabajo y velocidad de procesamiento e
Hemos colaborado dos grupos de trabajo. El grupo informaron de menor rendimiento. También indican una
EDUCAVIVA (expertos en educación y psicología) y el peor atención y regulación emocional [18] [19] [20] [21].
grupo CeNIT (expertos en TICs). Las aportaciones de Los grupos con elevados niveles de multitarea de medios
estos dos grupos las resumimos a continuación. usan emoticonos con más frecuencia, usan emoticonos en
El grupo EDUCAVIVA dispone de un valioso múltiples dispositivos y actualizan los emoticones con más
conocimiento previo, referencias, una red de profesionales frecuencia [22]. Para cuantificar la multitarea podría
en marcha y grupos de personas donde ya se han monitorizarse los minutos de uso seguido en una APP, y el
experimentado y medido los efectos de la digitalización. número de APPs utilizadas al mismo tiempo.
Consideran una serie de criterios de desarrollo, para 4. Phubbing: es el acto de mirar al móvil mientras se
enfrentarse a los potenciales problemas derivados / conversa cara a cara con otras personas. Se ha convertido
detectados durante el proceso de digitalización y en una rutina comunicativa con un gran impacto en las
penetración masiva de las redes sociales. A su vez, estos personas: disminuye la calidad de la comunicación
problemas son inherentes al crecimiento exponencial en el interpersonal [23], la satisfacción de las relaciones [24],
tráfico, número de usuarios y penetración de los servicios aumenta la sensación de ser devaluado para quien los sufre
en banda ancha y movilidad. Crecimiento que se ha visto [25] aumento de sentimiento de celos [26], de falta de
potenciado por los propios agentes (proveedores de intimidad con los socios [27] e incluso niveles más altos
servicios y contenidos), que maximizan su beneficio al de depresión [28], ansiedad social y emocional [29]. El
fomentar el consumo. phubbing es una causa y efecto de la adicción al móvil, a
Veamos a continuación unos análisis iniciales de datos internet y a las redes sociales. Además de promover la
que manejan junto con la bibliografía científica [12]-[31], reducción de la adicción, puede gestionarse con la
ya que parece que el uso problemático de internet (o abuso) consciencia de la misma y de otras acciones en internet, ya
tiene una alta correlación con una serie de factores: que provoca autocontrol en el comportamiento y decrecen
1. Alto contenido emocional en línea: que incluye la otras adicciones [30], como la adicción a los teléfonos
expresión emocional que hacemos en las redes sociales inteligentes, los SMS y los medios de comunicación [31].
(e.j. expresar si se está triste o alegre) y la facilitación a los Podríamos cuantificar este factor si el dispositivo móvil
demás de las propias emociones (expresarlas para mejorar tuviera los sensores adecuados para detectar si se usa
las relaciones con los contactos, para que se sientan mientras se mantiene una conversación.
comprendidos, para superar dificultades, etc.). Aunque se EDUCAVIVA ha analizado en detalle el caso de las
tenga una competencia socioemocional desarrollada en aplicaciones que usan los menores, como por ejemplo
general, el contenido emocional en línea disminuye en WhatsApp, Instagram o Facebook y se ha planteado la
mucho su factor de protección ante la adicción a las redes posibilidad de desarrollar una solución técnica de
sociales [12]. Por tanto, sería necesario cuantificar ese compromiso que tendría que considerar en su etapa de
contenido emocional en línea (e.j. conteo de emoticonos especificación del desarrollo no sólo los criterios del
que emite y recibe una persona). proveedor de servicios, sino también una serie de criterios
2. FOMO (ansiedad de perderse algo): que se define educativos, para minimizar los problemas de adicción a
como la percepción generalizada de que otros puedan estar internet ya desde la etapa de diseño de una herramienta con
viviendo experiencias gratificantes de las cuales uno está conexión a internet.
ausente [13]. FOMO es un fuerte predictor del abuso de Por otro lado, el grupo CeNIT (Communication
internet y de las redes sociales [14]. Este indicador está Networks and Information Technologies group), ha
relacionado con otros como: la impulsividad, la necesidad analizado una serie de trabajos sobre los nuevos modelos
de reconocimiento personal por parte de otros, tiempo de servicio del despliegue de la tecnología IPTV, y sus
dedicado a la imagen personal y a las relaciones sociales, medidas de calidad asociadas [32][33]. Esto supone un
todos ellos factores relacionados con el abuso a Internet. paso previo que puede ser adaptado al resto de tecnologías
Se podría cuantificar el FOMO a través del número de de comunicación digital. Ha planteado en QQCM el
desbloqueos del móvil, el número de accesos a las redes desarrollo de un modelo de calidad [34], considerando la
sociales habituales y tiempo que se está en ellas, tiempo evolución QoS (Quality of Service) y QoE (Quality of
que se tarda en contestar a mensajes recibidos en las redes Experience), hasta QoX (cualquier nuevo concepto que
sociales, tiempo de imagen personal (e.j. cambio de perfil surja al profundizar en la percepción del usuario final). En
y estado), número de publicaciones de fotos o videos. definitiva, trabaja en el desarrollo de arquitecturas
3. Multitarea: se consideran dos tipos, el uso de varias funcionales que deben abarcar redes y nuevas tecnologías,
aplicaciones y dispositivos tecnológicos al mismo tiempo compartir conocimiento, generar experiencias y sobre
y el uso de la tecnología mientras se realiza una actividad todo, posibilitar la planificación de actividades a diferentes
no multimedia [15]. En adolescentes, la multitarea es niveles funcionales de forma ordenada.
especialmente intensa [16]. Las investigaciones indican Además, CENIT, ha estudiado también distintas
que un mayor uso de la tecnología provoca un aumento de aplicaciones desarrolladas con la finalidad de planificar el
la multitarea y ésta parece ser una razón por la que se hace tiempo de bloqueo de aplicaciones y llamadas como
phubbing y aumenta el abuso de la tecnología [17]. Tiene (OFFTIME), Quality Time, Screen Time, Rescue Time,
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 124
Mora, Fernández, Ruiz, Cebollero, 2021.
Flipd, Forest, Space, Qustodio,D Drive Mode, Waze, etc. aproximación a los requerimientos que precisan los
De alguna forma, permiten personalizar el tiempo, tecnólogos para generar y definir un modelo digital de
apoyando al usuario en su proceso personal de referencia.
desintoxicación digital. Claro, sólo para aquellos usuarios Esta cooperación debe permitir desarrollar un modelo
que ya son conscientes de que precisan desconectarse y de QoX para la percepción humana, como una arquitectura
disfrutar de un tiempo de calidad. funcional cercana a los modelos de calidad propuestos para
Se plantea, por tanto, el reto tecnológico de forma las redes de comunicaciones, las Smart Grids y sus
similar a otros despliegues de tecnologías, basándonos en medidas de calidad y servicio [39] a [46]. Los resultados
teorías matemáticas como la de vectores y valores propios obtenidos al poner en marcha el concepto con las primeras
para identificar las componentes más relevantes. Y en la versiones beta, se analizarán gracias a los modelos teórico-
teoría de antenas y su diagrama de radiación como forma prácticos y estadísticas asociadas. Analizaremos las
gráfica de expresión, para poner de relieve esos conflictos comunicaciones interpersonales y las acciones que se
de intereses y sus soluciones de compromiso. Ambos emprenden después. Compararemos con el modelo ideal,
modelos teóricos posibilitan una nueva generación TIC, y basándonos en el comportamiento aceptado. Definiremos
vienen avaladas por el éxito en despliegues de antenas en un plan de acción y mejoras sucesivas, propondremos
topologías complejas, problemas en los modelos de indicadores y medidas (KPI - key performance indicators).
negocio, restricciones en el acceso a la energía, pérdidas y El objetivo final del modelo QoX es ayudar a
daños por disipación, etc. reorganizar las prioridades de usuarios, usuarios-expertos
Para dar una solución tecnológica a este reto, partimos y sectores mediante una orquestación automática de los
hace ya varias décadas de los problemas propios de la recursos disponibles. Por tanto, se nos plantea como
pérdida de paquetes en comunicaciones, la escasez de requerimiento del sistema un modelo QoX con una
recursos a la hora de transmitir información [35][36] y arquitectura funcional, que sea lo suficientemente genérico
cómo desplegar sistemas que tuvieran en cuenta la como para replicarlo con usuarios de diferentes grupos /
percepción del usuario: lo que era realmente capaz de sectores, con diferentes criterios y hasta en conflicto de
apreciar y lo que podría considerar no relevante, o intereses (por ejemplo, intereses educativos frente a
reconstruirse a posteriori [37]. Como resumen, la Figura 4 intereses de marketing). Como criterio de diseño, el
muestra la propuesta de EHU (Euskal Herriko modelo ha de permitir a cada grupo experto definir sus
Unibertsitatea) para cuantificar la QoE (Calidad de propios objetivos y métricas, ser flexible para reflejar las
Experiencia) hacia la QoX [38]. necesidades de expertos y usuarios, reflejar cómo se
asignan los recursos y cómo se gestionan los conflictos.
Desde el punto de vista humano, parece que estamos de
nuevo ante el mito de la caverna que propuso Platón hace
más de 2.300 años. Estamos intentando comprender lo que
realmente hay detrás de nuestra percepción y nuestras
necesidades. Si responden a una realidad absoluta e
inamovible, o por el contrario, son percepciones
personales que debemos racionalizar, priorizar y gestionar
para orientarnos hacia modelos de desarrollo sostenible.
Resumiendo, al analizar los cuatro factores definidos
por EDUCAVIVA y su posible cuantificación, nos
preguntamos si no estamos ante la necesidad de desarrollar
una inteligencia artificial para la adecuada evolución del
entorno digital saludable per se. Hemos avanzado en
comprender estos criterios y trasladarlos al entorno técnico
como una serie de requisitos y arquitectura funcional, tanto
para el Front End que atiende a los usuarios (móviles, PCs,
etc), como para el Back End que soporta accesos y
servicios.
Fig. 4. Propuesta QoE a QoX del grupo de trabajo EHU.
III. DISEÑO DE LA ARQUITECTURA CLOUD QoX
Para establecer de forma correcta la cooperación entre
En esta sección proponemos una arquitectura funcional
sendos grupos, nos planteamos hacer frente a este nuevo
Cloud QoX que pone el acento en el usuario final. Nuestro
problema de salud digital en la realidad de su día a día,
diseño (ver Figura 5) sigue el modelo EHU sobre QoE
analizando la percepción humana y el comportamiento en
mencionado anteriormente, replicando dicho modelo para
ciertos grupos de personas. Para ello, el trabajo conjunto
diversos sectores con criterios dispares, en potencial
debe enfocarse en la monitorización y actuación sobre el
conflicto de intereses. Nuestro diseño desarrolla una
elevado contenido emocional en las redes, o diferentes
metodología de gestión QoX basada en aprendizaje
situaciones de riesgo como son la multitarea, el FoMo (fear
automático, donde el propio diseño de herramientas
of missing out) y el Phubbing (phone-snubbing). Con los
digitales haga consciente al usuario de la necesidad de
resultados obtenidos y posteriormente analizados,
desconexión digital y proporcione un índice de su bienestar
estaríamos en disposición de proporcionar una primera
digital (contrario al abuso o adicción). Así, partiendo de un
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
125
Cloud QoX: arquitectura del sistema de recogida de información. Primera aproximación en Educación.
cuestionario inicial o percepción personal inicial, Reorganizamos dicha arquitectura funcional para
avanzamos de forma comparativa según la evolución de identificar más fácilmente los servicios necesarios para
cada persona y también con la media de los grupos a los resolver los conflictos de prioridades y criterios de salud
que un usuario pudiera pertenecer (Sectores). Cada Sector digital vs modelo de negocio, tiempo del usuario vs dinero
puede definir sus prioridades, los criterios con los que se del aplicativo. También debe recomendar a los agentes
organiza. Al expresar estos criterios en forma de ejes, el interesados que mejor puedan dar respuesta a los retos
modelo Cloud QoX (Fig 5) está en posición de organizar planteados a corto y medio plazo. El modelo permite ir
los recursos disponibles y asignarlos de forma dinámica en añadiendo servicios y agentes de otros sectores,
función de los objetivos a corto, medio y largo plazo. Los enriqueciendo la estructura funcional al introducir nuevos
datos que fluyen son accesibles a los grupos expertos que agentes, criterios, recursos para cubrir nuevas necesidades.
dan soporte a los criterios y el perfilado de usuarios.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 126
Mora, Fernández, Ruiz, Cebollero, 2021.
hasta que el despliegue físico pudiera habilitar los recursos La Figura 9 muestra la arquitectura funcional de la
de red necesarios. infraestructura de servidores desarrollada. Cuenta con un
En cuanto a la arquitectura de red, vamos a trabajar sistema operativo Debian; base de datos MariaDB e
sobre el modelo actual, que consideramos válido para interfaz gráfica DBeaver; servidor web como proxy
soportar la arquitectura funcional QoX, ya que actualmente inverso NGINX, uWSGI y Certbot. Se ha utilizado Python
ya engloba dispositivos multimedia, redes fijas e como lenguaje programación para los servidores con
inalámbricas y servicios en la nube. Además, abordaremos entorno de desarrollo Pycharm, La biblioteca Flask
la seguridad como una línea futura, como un factor permite crear aplicaciones web, librería de representación
fundamental de cualquier modelo TIC que se despliegue de gráficas Matplotlib.y librería de conexión MariaDB;
sobre una población real. HTML y CSS como lenguaje en el servidor web;
exportación de ficheros en formato CSV para los datos en
IV. IMPLEMENTACIÓN DEL SISTEMA PARA EDUCACIÓN bruto; protocolo de comunicación por sockets TCP.
La implementación de nuestro sistema Cloud QoX se La actividad del usuario en su terminal móvil,
ha llevado a cabo como una prueba de concepto para la monitorizada con las herramientas comentadas, se ha
comunidad educativa. En esta prueba un conjunto de enviado como eventos a la infraestructura de servidores
servidores recoge y trata datos obtenidos de un grupo de desarrollada. Se han definido una serie de mensajes como
usuarios de móviles gracias a las herramientas de Bloqueo/desbloqueo, encendido/apagado de pantalla,
monitorización de actividad instaladas en los mismos. Tras empleo de redes sociales, etc. Que son parte de esa
ello, se analizan los indicadores de ciertos actividad monitorizada y que es trasladada al punto de
comportamientos para alertar al experto y determinar entrada de la infraestructura (servidor de recepción) vía un
actuaciones concretas para el individuo o el grupo. conjunto de mensajes (registro, inicio de sesión, datos,
actualización de datos, control). Sobre este esquema, en las
líneas futuras podrían definirse otros tipos de actividad del
usuario y obtenerlos a partir del estudio de los datos.
El servidor de recepción se comunica con el servidor
de ficheros y almacenamiento para registrar los mensajes
recibidos. Esto posibilitara la generación de ficheros raw
con los que los expertos podrían llegar a hacer un
procesado de los datos independiente.
El servidor de respuesta proporciona realimentación
personalizada a los clientes con los datos existentes en el
servidor de almacenamiento, permitiendo al usuario
conocer su conducta respecto a la utilización de su
dispositivo móvil. Nuestra idea es detectar, informar,
alertar y actuar de forma controlada ante potenciales
situaciones de riesgo, o prevenirlas antes que se produzcan.
Fig. 8. Implementación de la prueba de concepto Cloud QoX, vista La Figura 10 muestra cómo el modelo Cloud QoX hace
desde el terminal móvil. llegar una alerta a un móvil ante un determinado evento.
La Figura 8 describe el entorno de Cloud QoX visto
desde el lado de los terminales móviles. Se ha programado
mediante la plataforma Android Studio con soporte para
los lenguajes Java y Kotlin y considerando el emulador de
Pixel 2 con SO Android 11.0 (API 30), y XML para la UI.
Para la comunicación de terminal a servidor se utilizan los
protocolos HTTP y COAP. El editor del código fuente
usado es MS Visual Studio Code, y se utiliza Wireshark
como software para captura y análisis de tráfico de red.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
127
Cloud QoX: arquitectura del sistema de recogida de información. Primera aproximación en Educación.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 128
Mora, Fernández, Ruiz, Cebollero, 2021.
[3] Rosen, Carrier et al (2017). The Role of FOMO in College Gazing and Newspaper-Gazing and Phubbing-While-Speaking
Course Performance as Mediated by Techn. Usage and and Phubbing-While-Listening Compare in Their Effect on
Multitasking Habits. Psicología Educativa 2018 V24 N1, P14-25. Affiliation. Comm Research Reports. Volume 35, 2018 - Issue 4.
[4] Schuur, Baumgartner et al (2017) Media multitasking and [26] Krasnova, Abramova, et al (2016). Why phubbing is
sleep problems: A longitudinal study among adolescents. toxic for your relationship: Understanding the role of smartphone
Computers in Human Behavior - Vol 81, Year 2018, P 316 – 324. jealousy among “Generation Y” users. Research Papers - 109.
[5] Ho Moon, E. Lee, J. Lee, Choi, Sung (2016). The role of [27] Halpern & Katz (2017). Texting's consequences for
narcissism in self promotion on Instagram. Personality and romantic relationships: A cross-lagged analysis highlights its
Individual Differences - Volume 101, Oct 2016, Pag 22-25. risks. Computers in Human Behavior - V 71, 06-2017, P 386-394.
[6] United Nations UN 75 Anniversary Report, available at [28] Wang, Xie, Wang, Wang y Lei (2017). Peer relationship
https://www.un.org/en/un75/presskit, last access February 2021. and adolescent smartphone addiction: The mediating role of self-
[7] Martinez; Nesse et al (2015) QoE-based service esteem (…). Journal of Behavioral Addictions Vol 6 – Issue 4.
differentiation: Business models analysis for the mobile market. [29] Guazzini, Duradoni, Capelli, Meringolo (2019). An
26th European Regional Conference of ITS, 24-27 June 2015. Explorative Model to Assess Individuals’ Phubbing Risk. Future
[8] Juan Mejía,Transformación Digital, available at Internet 11(1):21 January 2019.
https://juancmejia.com, last access MAY 2021. [30] Kircaburun & Griffiths (2018). Instagram addiction and
[9] DQ Institute Glonal Standard for Digital Literacy and the Big Five of personality: The mediating role of self-liking.
Skills, by the Coalition for Digital Intelligence at Journal of Behavioral Addictions Volume 7: Issue 1.
https://www.dqinstitute.org/, last Access FEB 2021. [31] Karadag et al. (2015). Determinants of phubbing, which
[10] Jerald J. Block M.D. (2008). Issues for DSM-V: Internet is the sum of many virtual addictions: A structural equation
Addiction. American Journal of Psychiatry 165:3, March 2008. model. Journal of Behavioral Addictions Volume 4: Issue 2.
[11] Salanova, Llorens, Cifre (2012). The dark side of techn.: [32] Casadesus, Fernández, Sequeira, Quintana, Saldana,
technostress among ICT users. International Journal of Ruiz (2012). IPTV Quality assessment system. LANC '12:
Psychology. 2013 DOI 10.1080/00207594.2012.680460. Proceedings 7th LATAM Networking Conf. Oct 2012 P 52–58.
[12] Nasaescu, Marín, Llorent, Ortega, Zych (2018). Abuse [33] Blasco, Aznar, Hernández, Ruiz (2011). IPTV as a
of technology in adolescence and its relation to social and services distribution channel. Importance of interactivity
emotional competencies, emotions in online comm. and bullying. personalization in the purchasing of news-on-demand packages.
Computers in Human Behavior - Vol 88, Nov 2018, P114-120. Ind. Mngmnt & Data Systems Vol 111 N 9, 2011 pp. 1381-1398.
[13] Przybylskia et al (2013). Motivational, emotional, and [34] Mora, Fernández, Ruiz, Cebollero (2021) Cloud QoX 4
behavioral correlates of fear of missing out. Computers in Human EDU & more. VI QQCM QoS y QoE en comunicación
Behaviour - Vol 29, Iss 4, July 2013, P 1841-1848. multimedia. ISBN: 978-84-09-31124-8.
[14] H. Fuster, A. Chamarro, U. Oberst (2018). Fear of [35] Greengrass, Evans, Begen (2009). Not All Packets Are
Missing Out, online social networking and mobile phone Equal, Part 2. The Impact of Packet Loss on Video Quality. IEEE
addiction (…). Aloma Vol. 35 Núm. 1 (2017). Internet Computing Volume 13, Issue 2, March-April 2009.
[15] Schuur, Baumgartner, Sumter, Valkenburg (2015). The [36] Greengrass, Evans, Begen (2009). Not All Packets Are
consequences of media multitasking for youth: A review. Equal, Part 1. Streaming Video Coding and SLA Requirements.
Computers in Human Behavior, Vol 53, 204–215. IEEE Internet Computing Volume 13, Issue 1, Jan-Feb 2009.
[16] Rideout, Victoria J.; Foehr, Ulla G.; Roberts, Donald F. [37] Klaue, Rathke, Wolisz (2003). EvalVid – A Framework
(2010). Generation M2: Media in the Lives of 8- to 18-Year- for Video Transmission and Quality Evaluation. TOOLS 2003,
Olds. Henry J. Kaiser Family Found., ED527859 - JAN 2010. LNCS 2794, pp. 255–272, 2003.
[17] Voorveld & van der Goot (2013). Media multitasking [38] Cristobo, Zabala, Ibarrola, Ferro, Liberal (2019).
across age groups: A diary study. Journal of Broadcasting & Metodología para la gestión de la QoX basada en el aprendizaje
Electronic Media July 2013 Vol 57(3) Pages 392-408. automático. XIV Jornadas de Ing. Telemática (JITEL 2019).
[18] Cain., Leonard, et al. (2016). Media multitasking in [39] Lobo, López, Mora et al (2008) Distribution Network as
adolescence. Psychon Bull Rev 23, 1932–1941 (2016). comm. system. CIRED Frankfurt. CD 978-1-84919126-5.
[19] Courage, Bakhtiar, Fitzpatrick, et al (2015). Growing up [40] Mora, López et al (2008) Smart communications in
multitasking: The costs and benefits for cognitive development. demand management. CIRED Frankf DOI 10.1049/cp.20090710
Developmental Review Volume 35, March 2015, Pages 5-41. [41] Lobo, López, Cabello, Mora et al (2009) How to design
[20] Murphy, McLauchlan, Lee (2017). Is there a link a communication network over distribution networks. CIRED
between media-multitasking and the executive functions of Prague. CD:978-1-84919126-5.
filtering and response inhibition? Computers in Human Behavior. [42] Mora, López, Román, Lobo, Carmona, Cabello et al
Vol 75, Oct 2017, Pags 667-677. (2009) Demand management communications architecture.
[21] Schuur, Baumgartner et al (2015). The consequences of CIRED Prague. DOI: 10.1049/cp.2009.0710.
media multitasking for youth: A review. Computers in Human [43] López, Román, Mora, et al (2009) Communications
Behavior. Volume 53, December 2015, Pages 204-215. architecture of smart grids to manage the electrical demand. IEEE
[22] L.Liu, Cheng, X.Liu (2018). Research on the Impact of Int Symp Power Line Comms (ISPLC). Udine, ITALY. Corpus
Media Multitasking on Emoticons Usage. ICIME 2018. IEEE ID: 18821472
Catalog Num: CFP1841G-POD. [44] Ramírez, Ordiales, Mora et al (2012) Smart Grid -
[23] McDaniel, Coyne. (2014). "Technoference": The Demand Management as key resource for improvement and
interference of technology in couple relationships and social contribution to 2020 strategy. CIGRE Paris. P12-
implications for women's personal and relational well-being. 0283/C6_117_2012
Psychology of Popular Media Culture. 5(1), 85–98. [45] Mora, Oyarzábal, Cruz, González, Corera (2012) E-car
[24] V. Chotpitayasunondh & K. Douglas (2018). The effects and economic impact: Enhancing the smart grids. IET Lisbon.
of "phubbing" on social interaction. Journal of Applied Social ISBN:978-1--84919-628-4.
Psychology January 2018. [46] Oyarzábal, Rodríguez, Cruz, Corera, Mora et al (2013)
[25] Abeele, Postma-Nilsenova (2018). More Than Just E-Car and Economic Impact in Smart Grids. CIRED. Stockholm.
Gaze: An Experimental Vignette Study Examining How Phone- ISBN:978-1--84919-628-4.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
129
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
El consumo de contenidos multimedia ha aumentado Realidad Virtual (RV), tales como el vídeo 360º (en
mucho en los últimos años. Ello incluye especialmente a los adelante VR360), pues capturan mayor cantidad de
sistemas que ofrecen contenidos inmersivos, como el vídeo
VR360, ya que ofrecen experiencias más realistas a los información y suelen tener resoluciones altas con el fin de
usuarios finales. Pero estos sistemas demandan unos proporcionar un nivel de inmersión satisfactorio.
requisitos de red, procesamiento, etc. que suponen desafíos La comunidad científica sigue muy activa con tal de
desde el punto de vista técnico siempre y cuando se quiera superar retos y limitaciones existentes para proporcionar
ofrecer contenidos de alta calidad. Para superar estos retos y
limitaciones en este artículo se presenta una plataforma de manera más eficiente servicios distribuidos de vídeo
modular extremo-a-extremo para la captura, aplicación de VR360 [1, 2]. Este artículo se centra en esta temática,
varias estrategias de proyección, trans-codificación, presentando una plataforma extremo-a-extremo modular
conversión a Dynamic Adaptive Streaming over HTTP que posibilita un banco de pruebas de investigación sobre
(DASH), distribución de baja latencia y consumo interactivo
de vídeos VR360, así como para la medida de una gran
aspectos esenciales como son la captura, procesado,
variedad de métricas Quality of Service (QoS) / Quality of distribución y consumo interactivo de vídeo VR360. En
Experience (QoE) de interés. La plataforma constituye un particular, este artículo presenta evidencias preliminares
testbed idóneo para investigar sobre ciertos aspectos y sobre los beneficios que pueden aportar el diseño y
procesos esenciales a lo largo de la cadena de distribución,
adopción de soluciones innovadoras y adaptativas basadas
como son la codificación y distribución de los contenidos,
teniendo en cuenta potenciales regiones de interés (Regions of en el campo de visión (Field of View (FoV)) y/o regiones
Interest (RoI)) en los vídeos y los campos de visión (Field of de interés (Region of Interest (RoI)), en cuanto a el sistema
View (FoV)) de los dispositivos de consumo utilizados. de proyección 360º (ej. Equirrectangular Projection
(ERP) vs Cubemap Projection (CMP)) y a la codificación
Palabras Clave- VR360, DASH, Region of Interest (RoI),
Field of View (FoV). de vídeo. Estas soluciones se basan en la premisa de que
no toda la información capturada en el panorama 360º tiene
I. INTRODUCCIÓN la misma relevancia, así como que los usuarios sólo pueden
La producción y consumo de contenidos multimedia se visualizar en todo momento una porción del espacio 360º,
han incrementado progresivamente en los últimos años. determinado por el FoV de su dispositivo de consumo, que
Asimismo, la creciente resolución de dichos contenidos, puede oscilar entre 90º-130º. Además, la plataforma se
así como su necesidad de distribuirlos en entornos complementa con una serie de herramientas para el registro
heterogéneos (ej. redes y dispositivos de consumo con de métricas de Quality of Service (QoS) indicadoras no
capacidades muy variables), no sólo requieren la sólo del consumo de recursos de cada estrategia y
disponibilidad de anchos de banda y capacidades de componente bajo análisis, sino también de su impacto
procesado suficientes, sino también de técnicas de sobre la Quality of Experience (QoE) percibida.
codificación y distribución adaptativa (ej. basadas en
streaming adaptativo HTTP). Estos requisitos son, a su
vez, más críticos cuando se refiere a contenidos de
130
[1] https://zenodo.org/record/3909281#.YMz-TmgzaiN
Fernández-Dasi, Torres-Font, Montagud, García-Pineda, 2021.
II. TRABAJOS RELACIONADOS persiguen soluciones más simples, pero efectivas, basadas
En los últimos años la comunidad científica y la en el uso de códecs tradicionales como H.264, que son
industria han dedicado esfuerzos considerables en el área compatibles con los navegadores web, y en procesos de
referente a sistemas de vídeo VR360 streaming, codificación y flujos multimedia únicos. Además, se
proponiendo optimizaciones a lo largo de la cadena persiguen soluciones que impliquen modificaciones y
extremo-a-extremo [1, 2], incluyendo diversas alternativas cargas mínimas en el reproductor. Ello no sólo permitirá
en cuanto a estrategias de proyección y codificación una mayor escalabilidad e interoperabilidad, sino también
basadas en FoV / RoI. A continuación, se destacan un mejor rendimiento en sistemas interactivos.
brevemente algunas de las contribuciones más relevantes
en el área, relacionadas con el trabajo que se presenta. En III. PLATAFORMA VR360
[3] se presenta una plataforma extremo-a-extremo VR360 En esta sección se presenta la plataforma VR360
que soporta ERP y CMP, así como la medida de métricas, desarrollada (ver Fig. 1), con sus bloques / módulos
pero no soporta codificación basada en RoI. En [4] se principales: preparación de contenidos (CP), servidor de
presenta una solución basada en proyección ERP que contenidos (CS), señalización y distribución de contenidos
permite concentrar la calidad en la RoI, pero requiriendo (CD) y consumo de contenidos (CC).
una superposición de tramas. En [5] se propone concentrar
A. Preparación de contenidos – CP
la resolución en una determinada RoI cuando se usa CMP,
pero utilizando diferentes flujos de vídeo. En [6] se La plataforma puede tomar como entrada videos 360º
propone una solución para concentrar la calidad almacenados o en vivo. En cuanto a la proyección de los
dinámicamente en la RoI cuando se utiliza CMP, mediante vídeos VR360, no sólo se soporta las proyecciones típicas
estimaciones de proyecciones para cada posible ERP y CMP uniformes (parte superior de Fig.2), sino que
dirección/orientación de la cámara virtual. También se han se han propuesto soluciones innovadoras para concentrar
tratado de proponer alternativas más avanzadas que ERP y la resolución en determinadas RoI (parte inferior de Fig.2
CMP, como es Equi-Angular Cubemap (EAC) [7]. EAC para CMP y Fig.3 para ERP). En el caso de CMP, se
ha sido adoptada por Youtube y proporciona mejoras en propone un re-ajuste del cubo para, con una determinada
cuanto a la uniformidad de densidad de píxeles, aunque relación de aspecto, concentrar la resolución en una o
requiere una mayor complejidad computacional. varias caras. En el caso de ERP, se pueden aplicar
En general, las soluciones existentes se basan en el uso dinámicamente diferentes ajustes de codificación a la
de códecs con restricciones de licencia, requieren el uso de región exterior al RoI (Fig.3) gracias al desarrollo de un
varios codificadores y/o flujos (ej. codificación escalable, sistema y algoritmo de codificación interactivo y
multi-nivel, etc.), y presentan problemas de compatibilidad adaptativo, alimentado a partir de patrones de visionado
con navegadores web (ej. uso de H.265). En este trabajo se enviados des del reproductor multimedia.
131
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
132
[1] https://zenodo.org/record/3909281#.YMz-TmgzaiN
Fernández-Dasi, Torres-Font, Montagud, García-Pineda, 2021.
SIZE (MB)
0,92
SSIM
200
para las regiones exteriores a una RoI determinada 0,90
150 0,88
(posición fija y tamaño variable en cada iteración de test:
0,86
100
1/4, 1/3 y 1/2 de la resolución del vídeo), en cuanto al 0,84
CRF
pueden observar en la Fig. 5.
Por un lado, en términos de tamaño, el uso de la RoI Fig. 5. Análisis de tamaños en MB frente al valor CRF utilizado en
codificación de video.
puede resultar en una reducción de hasta un 500%
manteniendo índices de calidad prometedores. En la Fig. 5
AGRADECIMIENTOS
se puede observar que a medida que se disminuye el
tamaño de RoI, también disminuye el tamaño del vídeo, ya Este trabajo ha sido financiado parcialmente por la
que existe una mayor región de vídeo con unos niveles de Generalitat Valenciana en el marco del proyecto
calidad inferiores. El tamaño de la RoI dependerá del tipo GV/2020/052, por la Comisión Europea en el marco del
del dispositivo de consumo utilizado, del tipo de vídeo, e proyecto EU H2020 Respond-A (ID 883371), por la red
temática Everest (RED2018-102383-T) y por la UV (UV-
incluso podría ajustarse en base a los patrones de
INV-AE-1564749). Asimismo, el trabajo de Miguel
visionado. Por otro lado, las gráficas de la Fig. 5 muestran
Fernández ha sido financiado por la Secretaria
que para rangos de CRF hasta alrededor de 27, el valor de d’Universitats i Recerca de la Generalitat de Catalunya i
SSIM obtenido se acerca a la unidad, consiguiendo un del Fons Social Europeu (Personal Novel 2021
ahorro de tamaño en torno al 200%. Estos resultados FI_B_01041) y el de Mario Montagud por una Beca
reflejan claramente el potencial beneficio de aplicar postdoc JdC-Incorporación (MICINN, IJCI-2017-34611).
codificación basada en la RoI, especialmente en el caso de
vídeos VR360 en los que las regiones exteriores a la RoI REFERENCIAS
se pueden ajustar para que se encuadren fuera del FoV. [1] C.L. Fan, W.C. Lo, Y.T. Pai, C.H. Hsu, “Survey on 360° Video
Streaming: Acquisition, Transmission, and Display”, ACM Comput.
VI. CONCLUSIONES Y TRABAJOS FUTUROS Surv. 52, 4, Article 71, Sept. 2019, 36 pages
[2] M. Xu, C. Li, S. Zhang, P.L. Callet, “State-of-the-Art in 360°
Este artículo ha presentado una plataforma modular Video/Image Processing: Perception, Assessment and
extremo-a-extremo para la captura, aplicación de varias Compression”, IEEE JSAC, vol. 14, no. 1, pp. 5-26, Jan. 2020
[3] M. Montagud, E. Meyerson, I. Fraile, S. Fernández, “Modular
estrategias de proyección, trans-codificación, conversión a Testbed for KPI Monitoring in Omnidirectional Video Streaming
DASH, distribución y consumo interactivo de vídeos Scenarios”, MMEDIA 2019, València (Spain), March 2019
VR360, así como para la medida de métricas QoS / QoE. [4] A. Xu, X. Chen, Y. Liu and Y. Wang, “A Flexible Viewport-
Adaptive Processing Mechanism for Real-Time VR Video
La plataforma constituye un testbed idóneo para investigar Transmission”, IEEE ICMEW, 2019.
sobre ciertos aspectos y procesos esenciales, como son la [5] D. Gómez, J. A. Núñez, I. Fraile, M. Montagud, S. Fernández,
codificación y distribución de los contenidos, teniendo en “TiCMP: A lightweight and efficient Tiled Cubemap projection
strategy for Immersive Videos in Web-based players”, ACM
cuenta potenciales RoI y FoV. Se han presentado NOSSDAV’18, Amsterdam, June 2018
evidencias preliminares sobre los potenciales beneficios [6] P. Yu. Timokhin, M.V. Mikhaylyuk, E.M. Vozhegov, “Efficient
methods and algorithms to synthesize 360-degree video based on
que aportan este tipo de estrategias. cubemap projection of virtual environment”, ISP RAS, 32:4, 2020
Como trabajo futuro, se va a investigar sobre servicios [7] J. Lin, et al., “Efficient Projection and Coding Tools for 360°
de streaming VR360 aplicando este tipo de técnicas y Video”, IEEE Journal on Emerging and Selected Topics in Circuits
and Systems, vol. 9, no. 1, pp. 84-97, March 2019
estrategias basadas en RoI / FoV para una gran variedad de [8] M. Garcia-Pineda, J. Segura-García; S. Felici-Castell; A. Soriano-
vídeos y escenarios, así como se evaluarán sus Asensi M. Montagud, "Modelando la QoE en entornos DASH",
prestaciones en cuanto a latencia y escalabilidad. JITEL 2019, Zaragoza (Spain), October 2019
[9] M. Montagud, J. Antonio De Rus, R. Fayos-Jordán, M. Garcia-
Finalmente, se especificarán estrategias de modelado QoE Pineda J. Segura-Garcia, “Open-Source Software Tools for
para servicios de VR360 streaming basados en DASH [8]. Measuring Resources Consumption and DASH Metrics”, ACM
MMSYS 2020, Istanbul (Turkey), June 2020
[10] Igroup Presence Questionnaire (IPQ),
http://www.igroup.org/pq/ipq/index.php Acceso en 30/09/2021
133
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Los sistemas de videoconferencia multi-usuario han ganado experiencia compartida [3], como serían la compartición
mucha relevancia en la sociedad. Aunque estos hayan de ficheros y/o pantalla, el ajuste del fondo y composición
evolucionado considerablemente en cuanto a escalabilidad, de la representación 2D de los participantes, o incluso
interoperabilidad y funcionalidades de interacción, todavía
presentan limitaciones importantes en cuanto a realismo, sincronizar la reproducción de contenido compartido.
calidad de interacción y confort, debido principalmente al uso Más recientemente, la madurez de los sistemas de
de representaciones de bustos 2D encuadrados en una matriz. Realidad Virtual (RV) y su convergencia con los sistemas
Este artículo presenta una plataforma extremo-a-extremo de audio-videoconferencia están permitiendo el desarrollo
que posibilita una nueva era para las reuniones virtuales de una nueva generación de plataformas de Social VR (ej.
mediante la integración en tiempo real de representación Mozilla Hubs, Altspace, Facebook Horizon, Spatial,
volumétricas holográficas de los usuarios en entornos 3D
Glue…) que permiten la interacción y la comunicación
compartidos, mediante tecnologías compatibles a los
estándares actuales y utilizando equipamiento de bajo coste. entre múltiples usuarios remotos inmersos en entornos
El artículo además reporta sobre resultados obtenidos, tanto virtuales compartidos y, aunque no es condición sine qua
a nivel de rendimiento y consumo de recursos para escenarios non, a través de cascos de Realidad Virtual o Aumentada
típicos, como en lo que se respecta a la experiencia de usuario (RV o RA). Gracias a estas plataformas, el lienzo donde se
en sesiones de holo-conferencia interactivas de cuatro plasma la comunicación ya no está necesariamente
participantes. restringido a una pantalla rectangular donde se representan
Palabras Clave- Holo-Conferencias, Hologramas, QoS,
múltiples usuarios y contenidos, sino que el entorno (3D)
QoE, Realidad Virtual Social, Video Volumétrico digital con libertad de exploración, o incluso el entorno
real en el caso de la RA, se convierte en dicho lienzo, con
I. INTRODUCCIÓN las nuevas oportunidades y retos que ello supone.
Ejemplos claros de estos retos son el método de
Los avances tecnológicos en las últimas dos décadas representación de los usuarios y cómo se interactúa con
han permitido la proliferación de herramientas de otros usuarios y el entorno.
comunicación, en tiempo real y multiusuario, como son los En 2020, con la llegada de la pandemia mundial, los
sistemas de videoconferencia que permiten reuniones sistemas de videoconferencia se han convertido en una
remotas e incluso el tele-trabajo, a un coste mínimo y herramienta fundamental, extendiendo su uso
suponiendo una alternativa real a la presencialidad. ampliamente y en ámbitos que trascienden el profesional,
En el campo de la investigación se han realizado permitiendo la socialización en un contexto de
esfuerzos considerables con tal de optimizar los sistemas distanciamiento social obligatorio. Del mismo modo, las
de videoconferencia (ej. reducción de latencias, plataformas de Social VR se han ido popularizando y su
compresión de video y audio, escalabilidad para sesiones uso se ha visto acelerado por la necesidad de una mayor y
multiusuario…) [1], así como para determinar el impacto mejor interacción que la que ofrecen hoy en día los
sobre la calidad de la experiencia (QoE) que provocan sistemas de videoconferencia 2D. A pesar del potencial
ciertos umbrales en cuanto a parámetros de calidad de que estas plataformas pueden ofrecer para una
servicio (QoS) [2], que en gran medida vienen a determinar comunicación más natural y realista, hay pocos estudios al
el coste del servicio. A su vez, estos sistemas de respecto, y los que hay se enfocan principalmente en
videoconferencia se han ido complementando con aspectos tecnológicos como la trasmisión de contenido
funcionalidades interactivas que mejoran y enriquecen la volumétrico [4], el consumo de contenidos compartidos en
134
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
entornos virtuales [5], o el nivel de identificación con Skype; y c) plataforma Social VR desarrollada en [13]. Se
avatares virtuales (Sección II), pero dejando de lado concluye que el uso de Social VR con representaciones
aspectos clave como son la representación de los usuarios realistas de los usuarios mejora la experiencia de usuario
y cómo esta afecta al proceso de comunicación entre ellos, (presencia, co-presencia y calidad de interacción) en
cuando este proceso es, precisamente, el principal objetivo comparación al uso de Skype, así como proporciona
en experiencias de Social VR. experiencias comparables a entornos físicos. En [5] se
Este articulo presenta una evolución de una plataforma confirman estos beneficios en un escenario de visionado
Social VR [4, 5] de bajo coste en el cual los usuarios son de vídeo compartido, también en grupos de 2 personas,
capturados por una o múltiples cámaras con sensores de cuando se utiliza Facebook Spaces (plataforma Social VR
profundidad, esto es RGB-D (ej. Azure Kinect), e en la que los usuarios se representan como avatares) como
integrados en tiempo real y en un formato fotorrealista y condición de test de comparación. Asimismo, en [5] se
volumétrico (nubes de puntos 3D) en entornos virtuales presenta una versión evolucionada de la plataforma en
compartidos. Tras presentar los componentes tecnológicos [13], incorporando representaciones volumétricas de los
que componen la plataforma, se evalúa su uso cuando se usuarios, así como entornos virtuales compartidos en 3D,
utilizan representaciones de usuarios capturados por una tras haber realizado un análisis del estado del arte y haber
simple cámara RGB-D tanto a nivel QoS como QoE en comprobado que existen únicamente un par de plataformas
sesiones interactiva en grupos de cuatro participantes. con dichas características, pero requieren equipamiento
En la Figura 1 se representa un ejemplo de reunión complejo y caro, y no tienen un soporte multiusuario claro.
virtual por holo-conferencia utilizando la plataforma Finalmente, en dicho estudio se demuestra los potenciales
Social VR desarrollada, así como del equipamiento beneficios que esta tecnología de holo-portación puede
utilizado por usuarios en los tests realizados. Los aportar en una gran variedad de casos de uso. Finalmente,
resultados obtenidos sirven para determinar los requisitos en [4] se presenta una versión evolucionada de la
y costes de implantación de este tipo de servicios, así como plataforma en [5] con soporte para más de 2 usuarios, y
demostrar su potencial impacto debido al alto interés que para representaciones volumétricas de los usuarios
suscitan y a los prometedores niveles de (co-)presencia y mediante nubes de puntos (Point Clouds). Esta versión de
calidad de interacción que este nuevo medium de la plataforma Social VR se adopta en este trabajo para
comunicación es capaz de proporcionar. investigar el potencial y nivel de madurez de esta
tecnología puntera y de bajo coste para posibilitar servicios
II. ESTADO DEL ARTE de holo-portación (esto es, tele-transportación holográfica)
Las soluciones de Social VR pretenden proporcionar multiusuario en tiempo-real, no centrándose únicamente
experiencias similares a las reuniones presenciales, en entornos de consumo de contenidos compartidos como
tratando de maximizar la sensación de presencia, co- se ha hecho en trabajos anteriores, sino poniendo el foco
presencia, así como la calidad de la interacción y la en la calidad de los usuarios y de la
plausibilidad del conjunto. En [6] se analizan los factores comunicación/interacción entre los mismos.
que tienen impacto en la sensación de identificación con
un avatar (embodiment). En [7] se demuestra como una
sincronización entre acciones del propio cuerpo y su
representación mediante un avatar incrementa la sensación
de presencia en un entorno virtual. En [8] se demuestra que
la representación mediante avatares realistas mejora la
sensación de embodiment y presencia, quedando
confirmado en otros estudios posteriores (ej. [9, 10]). El
estudio en [11] aporta evidencias sobre un incremento de
presencia, emoción y reconocimiento de los usuarios a)
135
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
136
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
a la calidad de la reconstrucción gráfica, la falta de un
IV. EVALUACIÓN Y RESULTADOS volumen completo en sistemas de captura de cámara RGB-
Esta sección reporta sobre resultados de evaluaciones D única, escalabilidad…), los usuarios se han mostrado
objetivas (QoS) y subjetivas (QoE) realizadas, con el muy satisfechos con la experiencia, reportando alto niveles
objetivo de determinar los requisitos y rendimiento de la de (co-)presencia y calidad de interacción, y sin
plataforma, así como la receptividad, calidad percibida e experimentar mareos ni cansancio. Además, el sistema se
interés en estos escenarios, respectivamente. comporta de forma satisfactoria y robusta, evidenciando
Las pruebas reportan sobre experimentos con grupos madurez tecnológica.
de 4 usuarios, capturados por cámaras RGB-D únicas, a 15 En cuanto a la experiencia de usuario, en futuros
fps y aproximadamente 50000 puntos por trama, y trabajos cabe esperar una comparación con condiciones
utilizando socket.io para su distribución. En cuanto a los baseline (reunión física, solución de videoconferencia
parámetros QoS, se midieron en PCs con los siguientes tradicional u otras plataformas de Social VR). Aun así, esta
recursos: CPU Intel(R) Core(TM) i7-10750H @ 2.60GHz, es una primera aproximación que demuestra el potencial
16GB de RAM y una GPU NVIDIA GeForce RTX 2070. de este medium es escenarios multi-usuario donde el foco
no está tanto en el entorno o en un consumo compartido,
A. Evaluación Objetiva sino en los usuarios mismos y en la interacción entre los
En primer lugar, se midió el uso recursos mismos. A pesar de que en el presente trabajo se ha
computacionales en uno de los PC clientes (a temperatura utilizado un sistema de captura sencillo basado en una sola
ambiente), utilizando un herramienta desarrollada en [17]: cara RGB-D frontal, los resultados demuestran que esta
CPU: 22.86 %; GPU: 34.53 %; y RAM: 630.11 MB. Para configuración puede ser suficiente para entornos en los que
el número fijado de puntos por trama y tramas por segundo los usuarios no se mueven libremente por el entorno,
por cada usuario, se estima que un PC sin gráfica dedicada incluso cuando estos están localizados en vistas laterales.
suportaría hasta dos usuarios en un escenario simple. En Como trabajo futuro, también se plantea la mejora de
segundo lugar, se midió el consumo de ancho de banda las prestaciones del sistema, a varios niveles. Primero, se
correspondiente a los flujos de nubes puntos. Para los persigue incrementar la calidad de la representación visual
parámetros fijados, cada flujo consumió alrededor de 6.2 de los usuarios. Segundo, se persigue incrementar la
Mbps (stdv=1.1 Mbps). En tercer lugar, se midió el retardo escalabilidad del sistema. Tercero, se pretende habilitar
extremo-a-extremo (esto es, desde captura hasta sesiones compartidas con usuarios utilizando diferentes
renderizado) para cada flujo de nubes puntos, en un formatos de representación y tipos de dispositivos..
escenario en el Orquestador está desplegado en una ciudad
Tabla I
situada a 40Km de distancia de los PCs de los clientes CALIDAD AUDIOVISUAL (1=MUY MAL; 5=EXCELENTE)
finales. Para los parámetros fijados, el retardo para cada
flujo fue de 211.22 ms (stdv=10.3 ms). Estos resultados se Pregunta / Puntuación 1 2 3 4 5
The visual quality of the virtual scenario - - 1 22 9
refieren al promedio para 5 sesiones de unos 8 minutos. The visual quality of my representation - 2 13 15 2
The visual quality of the representation of - 4 16 12 -
B. Evaluación Subjetiva the user(s) next to me
The visual quality of the representation of - - 7 21 4
Se realizaron tests en grupos de 4 usuarios (N=32 the user(s) in front of to me
participantes, edad entre 18-40 años, 17 mujeres), The audio quality from the user(s) - - - 20 12
integrándolos en una sala de reuniones virtual, equi-
espaciados alrededor de una mesa redonda (Figura 1). Para Tabla II
estimular la interacción, se les instruyó para que realizasen COMPARACIÓN A ESCENARIO REAL (1=MUCHO PEOR; 3=IGUAL;
5=MUCHO MEJOR)
tareas gamificadas, como juegos de adivinanzas (oficios,
ciudades, películas…) utilizando gestos no-verbales. La Pregunta / Puntuación 1 2 3 4 5
duración de cada sesión fue de 8-10 minutos. The overall virtual experience with one in real - 2 19 3 1
life
Se adoptó la metodología de evaluación propuesta en The visual representation of users in the 2 19 11 - -
[14, 5], incluyendo cuestionarios sobre (co-)presencia, virtual experience compared to a real scenario
The audio quality in the virtual experience - 5 20 7 -
calidad de interacción, así como sobre usabilidad, mareo, compared to the one in a real scenario
cansancio y dificultad. También se realizaron entrevistas The naturalness of the gestures in the virtual - 8 22 2 -
scenario, compared to a real scenario
con los usuarios. Por motivos de extensión, este artículo se The overall communication quality in the - 5 19 7 1
centra en los resultados obtenidos para cuestionarios virtual scenario, compared to a real scenario
adicionales diseñados específicamente para capturar la
percepción y opinión de los usuarios en cuanto a la calidad Tabla III
POTENCIAL E IMPACTO (1=TOTALMENTE EN DESACUERDO;
audiovisual, comparación con experiencias reales, así 5=TOTALMENTE DE ACUERDO)
como a potencial e impacto de la tecnología que se
presenta. Las Tablas I-III reportan los resultados Pregunta / Puntuación 1 2 3 4 5
This system is effective to hold virtual - - - 6 26
obtenidos, que son muy satisfactorios y prometedores. meetings
The quality of the users’ representation is - 1 1 21 9
enough to enable effective and comprehensive
V. CONCLUSIONES Y TRABAJO FUTURO interactions and collaborations
I would use a system like this one for - - - 10 22
Este trabajo ha presentado una versión evolucionada de meetings and collaborative tasks in virtual
una plataforma Social VR y evaluado su potencial para / scenarios
en escenarios de holo-conferencia o reuniones virtuales These kind of systems can contribute to a - - 5 12 15
more sustainable environment
multiusuario. A pesar de margen de mejora (ej. en cuanto
137
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
138
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
1,2
(UMH), Avenida de la Universidad s/n Elche (03202) Alicante, España
3
(FISABIO), Avda. de Catalunya, 21 / (46020) Valencia, España
139
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Fernández, Vicente, Guilabert, Carrillo, Vara, Mula, Cheikh & Mira, 2021.
número de muertes que causan estas enfermedades, los 2) Wearables, que proporcionan información so-
datos presentados en [6] indican que, en 2016, 1 de cada 4 bre las constantes vitales del paciente a la app
muertes fueron atribuibles a este tipo de enfermedades, lo móvil.
que representa más de 17 millones de muertes a nivel
global. 3) Servidor que gestiona la comunicación con
los pacientes y los cuidadores.
II. FUNCIONALIDADES REQUERIDAS
Las principales funcionalidades requeridas por la app, 4) Base de datos donde se almacena toda la in-
y determinadas tras entrevistas con pacientes, cuidadores y formación de pacientes y cuidadores encrip-
profesionales de la salud, fueron las siguientes: tada y anonimizada.
140
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
141
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Fernández, Vicente, Guilabert, Carrillo, Vara, Mula, Cheikh & Mira, 2021.
142
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
VI. CONCLUSIONES
V. HERRAMIENTAS DE DESARROLLO Y LIBRERÍAS Como conclusión, se ha desarrollado una aplicación de
UTILIZADAS telemedicina pensada tanto para ayudar a pacientes como
para ayudar a sus cuidadores. La aplicación cubre las
Tanto la base de datos como el API REST [9] principales funcionalidades demandadas por ambos
desarrollado para la conexión con la aplicación móvil se colectivos, de acuerdo con la información recopilada en
han alojado en un servidor Windows Server 2019 [10]. La contactos previos con ellos. Las pruebas internas
programación del servidor se ha realizado en PHP, realizadas hasta la fecha muestran un correcto
accediendo a bases de datos Microsoft Access. funcionamiento para la app en sus diversas
funcionalidades. Los trabajos futuros incluyen la
La aplicación móvil se ha desarrollado para el sistema realización de pruebas con usuarios reales y la búsqueda
operativo Android, utilizando el entorno de programación de socios para una posible comercialización.
Android Studio [11], versión 4.1.1, para sistema operativo
macOS. Además de las librerías estándar para el desarrollo AGRADECIMIENTOS
en Android, se han utilizado dos APIs de Google para
ciertas funcionalidades: Este trabajo ha sido posible realizarlo gracias al
proyecto PROMETEU/2017/173 financiado por la
Consellería de Educación, Investigación y Deporte de la
A. Google Fit API para Android Comunidad Valenciana.
Se ha utilizado el API de salud de Google [12] para
acceder de forma indirecta a los datos de salud de los REFERENCIAS
pacientes. De ese modo, ha sido posible utilizar un mismo
[1] J.J., Mira, “Tecnologías móviles e inalámbricas para cuidar nuestra
procedimiento para obtener información de pacientes que salud”, Journal of healthcare quality research, 33(4), 183-186, 2018
únicamente utilizan su teléfono como para obtener
información de pacientes que combinan su teléfono con [2] K. Cheikh-Moussa, J.J. Mira & D. Orozco-Beltran, “Improving
Engagement Among Patients With Chronic Cardiometabolic Conditions
distintos wearables (pulseras de actividad, básculas, Using mHealth: Critical Review of Reviews”, JMIR Mhealth Uhealth,
dispositivos de medida de presión arterial, glucómetros, 8(4):e15446, 2020.
etc.). La interacción con el API de Google Fit se ha
realizado de modo bidireccional: la app lee los datos de [3] V. Pérez-Jover, M. Sala-González, M. Guilabert & J.J. Mira, “Mobile
apps for increasing treatment adherence: systematic review”.,
salud almacenados en Google Fit y también escribe nuevos JMIR, 21(6), e12505, 2019.
datos en Google Fit (datos introducidos por los propios
pacientes y sus cuidadores). El objetivo es utilizar Google [4] N. Sattar, J.M.R. Gill & W. Alazawi, “Improving prevention strategies
Fit como base de datos externa para el almacenamiento de for cardiometabolic disease.” Nat Med 26, 320–325, 2020.
https://doi.org/10.1038/s41591-020-0786-7
todos los datos de salud.
143
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Fernández, Vicente, Guilabert, Carrillo, Vara, Mula, Cheikh & Mira, 2021.
[5] S.S. Khan, S. Sidney, D.M. Lloyd-Jones & J.S. Rana, “National and [9] M. Masse, “REST API Design Rulebook: Designing Consistent
Global Trends of Cardiovascular Disease Mortality, Morbidity, and RESTful Web Service Interfaces", O'Reilly Media, Inc., 2011
Risk”, ASPC Manual of Preventive Cardiology, pp. 17-33, Springer,
Cham, 2021 [10] Microsoft Windows Server. https://www.microsoft.com/es-
es/windows-server
[6] Read, S. H., & Wild, S. H. (2020). Prevention of premature
cardiovascular death worldwide. The Lancet, 395(10226), 758-760. [11] Android Studio. https://developer.android.com/studio
[7] Mobile operating systems' market share worldwide from January 2012 [12] Google Fit APIs. https://developers.google.com/fit
to January 2021. https://www.statista.com/statistics/272698/global-
market-share-held-by-mobile-operating-systems-since-2009/ [13] Machine Learning Kit and Google Vision APIs.
https://developers.google.com/ml-kit
[8] R. Győrödi,D. Zmaranda, V.G. Adrian & C. Győrödi, “A comparative
study between applications developed for Android and
iOS”, International Journal of Advanced Computer Science and
Applications, 8(11), 176-182, 2017
144
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En este resumen presentamos dos enfoques que A partir del dataset se han extraı́do las siguientes
tienen en cuenta el tiempo en la detección del cy- caracterı́sticas básicas: perfil del propietario de la sesión,
berbullying en redes sociales. Siguiendo un método indicadores de la sesión, caracterı́sticas de los comentar-
de aprendizaje máquina supervisado, definimos dos
modelos especı́ficos de detección temprana, denomi- ios, caracterı́sticas del vı́deo, caracterı́sticas LDA (Latent
nados umbral y dual. El primero sigue un enfoque más Dirichlet Allocation). Además, este conjunto de carac-
simple, mientras que el segundo requiere dos mode- terı́sticas se expande con: similaridad entre comentarios
los de aprendizaje automático. Como contribuciones usando una representación de conjuntos de palabras y
principales destacar la definición de dos grupos de aspectos temporales.
caracterı́sticas y dos métodos de detección temprana,
diseñados especı́ficamente para este problema. Real- En lo que respecta a los modelos propuestos, el modelo
izamos una evaluación pormenorizada utilizando un umbral integra una función de decisión basada en la
conjunto de datos real y siguiendo una evaluación probabilidad de clase que determina si existen evidencias
basada en el tiempo que penaliza las detecciones suficientes para tomar una decisión final. Por otra parte,
tardı́as. Nuestros resultados demuestran que somos el objetivo del modelo dual es determinar de manera
capaces de mejorar los modelos de detección de
referencia hasta un 42%. independiente cada opción (es decir, cyberbullying o no),
Palabras Clave—cyberbullying, ciberacoso, redes sociales, utilizando dos modelos de aprendizaje máquina y dos
detección temprana, aprendizaje máquina funciones de decisión, independientes en ambos casos.
Los resultados de nuestros experimentos demuestran
I. RESUMEN que el modelo umbral mejora significativamente los re-
Este artı́culo presenta un resumen de la investigación sultados de los modelos de referencia hasta un 26% y el
detallada en [1]. En este trabajo, las principales contribu- modelo dual consigue mejoras de hasta un 42%. Además,
ciones fueron: la incorporación de las caracterı́sticas propuestas a las car-
• Definir y caracterizar el problema de la detección acterı́sticas básicas permite obtener el mejor rendimiento
temprana de cyberbullying en redes sociales. en ambos modelos.
• Presentar dos modelos de aprendizaje máquina (um-
bral y dual) y dos tipos de caracterı́sticas (conjuntos AGRADECIMIENTOS
de palabras y temporales), especı́ficos para este prob- Esta investigación ha sido financiada por el Ministerio
lema. de Economı́a y Competitivad de España y fondos FEDER
• Realizar experimentos exhaustivos usando un dataset de la Unión Europea (Proyecto PID2019-111388GB-I00)
real y siguiendo una evaluación basada en el tiempo y por el Centro de Investigación de Galicia ”CITIC”,
que demuestran las mejoras en el rendimiento de los financiado por la Xunta de Galicia y la Unión Europea
modelos propuestos. (programa FEDER GALICIA 2014-2020), mediante la
El problema de la detección de temprana de cyberbully- ayuda ED431G 2019/01.
ing consiste en, dada una sesión en una red social, deter- R EFERENCIAS
minar si dicha sesión se corresponde con cyberbullying
[1] López-Vizcaı́no, Manuel F., Francisco J. Nóvoa, Victor Carneiro,
procesando el menor número posible de posts. Para el and Fidel Cacheda. ”Early detection of cyberbullying on social
estudio de este problema se ha utilizado un dataset público media networks.” Future Generation Computer Systems 118 (2021):
basado en la red social Vine. 219-229.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
145
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
146
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
147
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.
El resto del trabajo se ha estructurado como sigue. En desarrollado, se ha utilizado una Raspberry Pi 4 y una
la Sección II se realiza un breve resumen de trabajos webcam Joyaccess X-WB01FR.
anteriores. En la Sección III se proporcionan detalles Para mostrar al conductor las emociones registradas
acerca de la implementación del sistema desarrollado. En por el sistema, se utiliza un panel led flexible de 8x32
la Sección IV se presentan los resultados obtenidos con píxeles. El panel se ha conectado a los puertos de propósito
cada uno de los modelos de inferencia utilizados durante general de entrada/salida del SBC y se controla a través de
las pruebas. En la Sección V se describen algunas pruebas la API neopixel. Se han desarrollado unas librerías que,
de concepto realizadas con el prototipo. Finalmente, en la actuando sobre esta API, escriben en el panel led las
Sección VI se incluyen las conclusiones y una descripción emociones inferidas por el sistema utilizando cadenas de
de los trabajos futuros. texto.
Todos los componentes se han integrado en una carcasa
II. TRABAJOS RELACIONADOS elaborada al efecto, que en su parte delantera dispone de
Los ADAS que pretenden mejorar la seguridad en la una lámina plástica protectora con dos capas adhesivas de
conducción mediante la observación de los conductores, tinte oscuro. La intención final del prototipo es la de
como los DFD, utilizan básicamente tres técnicas [6]: disponer de un dispositivo embarcado. El resultado final se
puede observar en la Figura 1.
• Análisis del estado del conductor, mediante la
detección de cambios fisiológicos. B. Detección del rostro del conductor y estimación de
• Análisis del comportamiento del conductor, emociones en el dispositivo embarcado
mediante la monitorización de aspectos del Respecto al dispositivo embarcado, el sistema que se
vehículo como su posición y trayectoria. ejecuta en la placa SBC utiliza la librería OpenCV para
• Análisis combinado del estado del conductor y de detectar las caras de los conductores en las imágenes que
su comportamiento. se capturan con la webcam. Se usan clasificadores en
cascada basados en funciones de Haar [16].
El análisis del estado del conductor se realiza Para adecuar las imágenes capturadas al modelo
principalmente observando los movimientos de la cabeza, utilizado para la inferencia, las caras detectadas se
de los ojos y de los párpados mediante el uso de técnicas transforman a escala de grises y se reduce su resolución a
de visión por computador. Un ejemplo es el sistema 48x48 píxeles (se pasan a un formato similar al utilizado
AntiSleep de Smart Eye AB [7]. Se ha discutido mucho durante la fase de entrenamiento del modelo).
sobre la conveniencia de utilizar este tipo de Posteriormente, las caras se pasan a un modelo
monitorización, debido a que muchos de estos sistemas implementado en el SBC utilizando las librerías de
miden los efectos de la fatiga en los conductores y no la aprendizaje automático de TensorFlow. Más
fatiga en si misma [8], por lo que es imposible anticiparse concretamente, se ha utilizado la API de alto nivel de
para evitar un eventual accidente. Por ello, en otros TensorFlow, Keras.
trabajos anteriores se baraja la posibilidad de realizar
mediciones sobre otros órganos como la piel [9] o el
corazón [10] o de utilizar de forma combinada imágenes
del conductor e información del vehículo [11]. No
obstante, la monitorización de la cara de los conductores
no tiene por qué limitarse a estimar su fatiga, sino que
puede extenderse a otro tipo de situaciones. Esta es, por
ejemplo, la propuesta de [12], en el que los autores se
centran en la detección de distracciones durante la
conducción.
La detección de expresiones faciales es otro campo en
el que se ha trabajado intensamente los últimos años. En
[13] los autores incluyen una extensa revisión de trabajos
anteriores que exploran la identificación de expresiones
faciales. Se comparan distintas bases de datos de referencia
para el entrenamiento de sistemas de aprendizaje
automático, entre las que se encuentra la utilizada en este
trabajo [4] Adicionalmente, se presentan los pasos básicos
para la identificación de expresiones faciales y una
Fig. 1. Prototipo final integrado
revisión de redes neuronales diseñadas para este fin.
Algunas de estas estructuras se comparan en este trabajo.
[14][15]. Si la inferencia se ha realizado con un nivel de
certidumbre superior a un umbral configurable, la emoción
III. IMPLEMENTACIÓN DEL PROTOTIPO se pinta en el panel led del prototipo. Esta
retroalimentación se eliminará en una futura integración
A. Elementos hardware e interfaz de usuario del sistema en un ADAS, siendo sustituida por algún tipo
El sistema se ejecuta en un ordenador en placa (SBC) de recomendación relativa a la seguridad de la conducción.
al que se conecta una webcam convencional para capturar Para que la inferencia se pueda realizar en un
las imágenes del conductor. En el prototipo que se ha dispositivo embarcado de capacidad de cómputo limitada,
148
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
el entrenamiento del modelo implementado con han realizado pruebas con un ordenador con una tarjeta
TensorFlow se realiza fuera de línea utilizando el banco de NVIDIA GEFORCE RTX 2070 SUPER con 2560 núcleos
imágenes que se describe en el punto siguiente. Durante CUDA y con otro ordenador equipado con una tarjeta
este proceso de entrenamiento, se genera un fichero .hdf5 NVIDIA GEFORCE RTX 3070 con 5888 núcleos CUDA.
que contiene toda la parametrización necesaria. Este En ambos casos los componentes utilizados han sido
fichero se carga posteriormente en el SBC para realizar la Python, Tensorflow, Keras, CUDA y la biblioteca cuDNN.
inferencia en línea. Debido a restricciones de compatibilidad, fue necesario
trabajar con versiones diferentes para cada uno de estos
C. Banco de imágenes de entrenamiento entornos. En concreto, con la tarjeta de la generación 20
El sistema funciona infiriendo el estado anímico del se utilizó Python 3.7, Tensorflow 2.1, CUDA 10.0 y
conductor a partir de una imagen de su cara. Para entrenar cuDDN 7.0. Por otro lado, la generación 30
al modelo que tiene que realizar esta inferencia, es presenta una arquitectura Ampere, lo que obliga
conveniente utilizar un banco de imágenes preclasificadas estrictamente al uso de CUDA 11.1 y cuDNN 8.0. Esto a
con un volumen que permita un entrenamiento efectivo. su vez implica utilizar Python 3.8 y Tensorflow 2.5.
Existen varios conjuntos de datos de este tipo, entre los que Aunque se realizaron pruebas de entrenamiento con las
caben destacar el TFD [17] con 112.234 imágenes, Multi- CPU de los ordenadores, los tiempos requeridos pasan de
PIE [18] con 755.370 imágenes, EmotioNet [19] con 1 unas horas a varios días.
millón de imágenes, RAF-DB [20] con 29.672 imágenes,
AffectNet [21] con 450.000 imágenes o ExpW [22] con
91.793 imágenes. En nuestro caso hemos utilizado el
banco de imágenes FER2013 [4], que ya se ha utilizado
como base para entrenar sistemas de reconocimiento de
expresiones faciales [13]. Este banco de imágenes contiene
35.888 fotos en blanco y negro de caras de personas con
una resolución de 48x48 píxeles. Se trata de imágenes
recogidas automáticamente por la API del buscador de
imágenes de Google. Han sido registradas después de un
preprocesamiento que incluye la normalización de las
características de las imágenes y la eliminación de
imágenes etiquetadas incorrectamente. Cada una de estas Fig. 2. Número de imágenes del banco de imágenes por emoción
imágenes está asociada a una de siete emociones:
• 0: Enfado
• 1: Repulsión
• 2: Asustado
• 3: Felicidad
Fig. 3. Ejemplo de imágenes etiquetadas como “sorpresa”
• 4: Tristeza
• 5: Sorpresa
• 6: Neutro En el desarrollo del sistema de inferencia se han
utilizado varios modelos, pudiendo comparar sus
La disponibilidad de fotos en el banco de imágenes resultados. En las primeras versiones se emplearon
para cada una de estas emociones es desigual, tal y como modelos VGG [14] pre-entrenados. Se trata de redes
se observa en la Figura 2. Un ejemplo de imágenes para neuronales convolucionales muy profundas que presentan
una de estas emociones se muestra en la Figura 3. un conocimiento genérico para detectar patrones en
Siguiendo las recomendaciones de los autores del imágenes. Las últimas capas de estos modelos son muy
banco de imágenes, un 80% de ellas se utilizarán para el simples, por lo que se han personalizado durante el
entrenamiento del modelo, reservando el 20% restante para desarrollo. En las últimas versiones, se usaron modelos
pruebas de validación. CNN [15], redes neuronales convolucionales que, aunque
emplean un funcionamiento similar a los VGG, admiten
D. Inferencia de emociones y entrenamiento del modelo una mayor personalización. En concreto, se han utilizado
Como se comentó en el punto anterior, el modelo se los siguientes modelos:
entrena fuera de línea. Para ello, se han realizado unos • Modelo VGG16 y red neuronal de 3 capas.
programas usando las librerías de TensorFlow. Más • Modelo VGG16 y red neuronal de 1 capa.
concretamente, se ha utilizado la API de alto nivel de • Modelo VGG19 y red neuronal de 3 capas.
TensorFlow, Keras. En concreto, se usa un modelo • 4 modelos CCN. El último modelo CNN incluye
secuencial basado en varias capas. una reducción de categorías. Se realizaron varias
Estos programas se han ejecutado sobre ordenadores reducciones de categorías, obteniendo los mejores
equipados con tarjetas gráficas avanzadas. En concreto, se resultados con las cuatro emociones más
149
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.
Tabla I
RESULTADOS OBTENIDOS CON CADA MODELO Y CONJUNTO DE DATOS
Datos de Datos de
entrenamiento validación
Modelo Precisión Época Precisión Época
máxima máxima
VGG16 y red
0,8009 2434 0,4749 263
de 3 capas
VGG16 y red
0,8359 1807 0,4948 650
de 1 capa Fig. 4. Matriz de confusión del modelo VGG16 y una red de 3 capas
VGG19 y red
0,71 1362 0,4593 323
de 3 capas
CCN #1 0,99 148 0,6050 794 Nuevamente, se produce un claro efecto de overfitting,
CCN #2 0,6829 148 0,6503 119 llegando a conseguir una precisión de 0,8359 en los datos
CCN #3 0,7389 297 0,702 297
CCN #4 0,869 277 0,853 277 de entrenamiento en tan solo 1807 épocas, pero fallando
en la identificación de imágenes en el conjunto de
validación.
IV. MODELOS DE INFERENCIA UTILIZADOS
La conclusión es que el modelo VGG16 no se ajusta
A. Modelo pre-entrenado VGG16 y red neuronal de 3 correctamente a las necesidades del sistema desarrollado.
capas. El modelo pre-entrenado aporta filtros demasiado
El modelo VGG16 posee 16 capas, donde las 3 últimas genéricos que son eficaces para detectar formas de
representan una red neuronal simple. En el prototipo animales o personas. No obstante, no es capaz de captar de
implementado, se sustituyeron estas tres últimas capas por forma correcta las expresiones de los rostros.
una red neuronal diseñada de forma particular para poder C. Modelo pre-entrenado VGG19 y red neuronal de 3
ser entrenada de forma específica con el banco de capas.
imágenes descrito con anterioridad.
Para observar si se aportaba alguna mejora empleando
Durante el entrenamiento, se observa una tendencia
otro modelo pre-entrenado, se hicieron las pruebas usando
logarítmica en la precisión del modelo. Tras 263 épocas, la
VGG19 con una estructura similar a la comentada en el
precisión comienza a estabilizarse. En cualquier caso, tal y
punto III.A. Este modelo incluye 3 capas adicionales de
como se observa en la Tabla I los resultados con este
convolución.
modelo no son buenos. La precisión sobre el conjunto de
Los resultados son similares a los obtenidos con los
validación se estabiliza en un valor bajo, inferior a 0,5 que
modelos anteriores. Las cifras de precisión son incluso
decrece ligeramente con el trascurso de las épocas. Este
peores, tal y como se puede observar en la Tabla I.
efecto refleja un evidente overfitting. Por otro lado, en la
Adicionalmente, se añadió un incremento de la
Figura 4 se puede apreciar que los aciertos para cada
probabilidad para la función de dropout. Esto produce una
emoción, representados en la diagonal principal, son en su
mayor desactivación de neuronas consiguiendo mitigar el
mayoría inferiores al 50 %. Las dudas que se plantean para
efecto de overfitting. Así, en las primeras épocas se
cada clase carecen de relación lógica. Por ejemplo, para un
observan pendientes menos pronunciadas para los datos de
rostro enfadado se generarán dudas considerables con casi
entrenamiento. Esto es indicativo de que el uso de la
todas las demás clases. Esto muestra que el modelo apenas
función de dropout produce resultados. No obstante, en
tiene conocimientos para generalizar.
pocas épocas el modelo vuelve a mostrar una tendencia al
B. Modelo pre-entrenado VGG16 y red neuronal de 1 overfitting.
capa.
D. Modelo CCN número 1
Debido a los resultados obtenidos con el modelo
Para en este modelo se ha diseñado de forma específica
VGG16 con una red neuronal particularizada de 3 capas,
la estructura secuencial de la red. Tal y como se puede
se decidió simplificar estas capas personalizadas para
observar en la Tabla II, el diseño del modelo incluye tres
comprobar si se podía incrementar la precisión y reducir el
capas convolucionales, una capa densa de neuronas y una
efecto de overfitting.
capa de salida. El orden habitual de las capas es aplicar una
Los resultados obtenidos son similares a los obtenidos
capa convolucional y después añadir la operación
con el modelo anterior, produciéndose una ligera mejora
MaxPooling.
en la precisión con el conjunto de datos de validación, tal
y como se observa en la Tabla I.
150
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
151
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.
respecto a la versión anterior. La precisión más alta Como ya se observó en las pruebas anteriores, existen
alcanzada se logra en la época 297, logrando un 0,702 para ciertas emociones que son complejas de determinar en
los datos de validación y un 0,7389 para los de imágenes que pueden resultar ambiguas. Mediante la
entrenamiento. función Softmax, para cada imagen, la red proporciona la
Por otro lado, el overfitting se mantuvo controlado en probabilidad asociada a cada categoría. Es decir, muestra
todo momento. La función de error decrece durante qué porcentaje de cada emoción encuentra en una imagen.
muchas más épocas que en el resto de modelos empleados. No obstante, como el conjunto de datos de partida describe
Al alcanzar aproximadamente las 150 épocas la función de únicamente una etiqueta para cada imagen, estos intentos
error se mantiene constante prácticamente. de mostrar varias emociones son rechazados y castigados
Nuevamente, en la Figura 7 se observa que la precisión por la función de error.
ha aumentado en casi todas las categorías. Emociones Por todo lo anterior, se realizaron diferentes pruebas
como las de felicidad o sorpresa muestran una precisión prescindiendo de algunas de las categorías existentes en el
excelente, del 89% y 86% respectivamente. conjunto de imágenes de partida. El objetivo es ver cómo
afectan estas variantes a las predicciones. Si el modelo
Tabla III encuentra, por ejemplo, la emoción de tristeza muy
ESTRUCTURA DEL MODELO CNN NÚMERO 3 relacionada con la de miedo, eliminando una de ellas se
Operaciones Número Tamaño observarán mejoras que, por otro lado, resultan lógicas.
Capa 1
Convolución 32 Filtro(3,3) Aunque se realizaron diferentes pruebas, solo describimos
Dropout 0,25 aquí la prueba final que se hizo reduciendo el modelo a 4
Convolución 64 Filtro(3,3)
Capa 2 MaxPooling (2,2)
emociones: 0: “Enfado”, 3: “Felicidad”, 5: “Sorpresa” y 6:
Dropout 0,25 “Neutro”.
Convolución 128 Filtro(3,3) Tal y como se observa en la Tabla I, los resultados
Capa 3 MaxPooling (2,2) obtenidos con 4 emociones son muy positivos. Al
Dropout 0,25
Convolución 128 Filtro(3,3)
eliminarse las categorías más difusas y mantenerse las más
Capa 4 MaxPooling (2,2) claras, se obtiene una gran mejora en la clasificación.
Dropout 0,25 Durante la clasificación de los datos de validación se
Flatten observa que se alcanza una precisión superior al 85% en la
2048 neuronas Activación ReLU época 277, manteniéndose constante en épocas
Capa 1
Dropout 0,5
1024 neuronas Activación ReLU posteriores. Si se extiende el entrenamiento más allá de esa
Capa 2 época, se observa un leve efecto de overfitting, que
Dropout 0,5
Capa salida 7 neuronas Activación Softmax comienza a ser evidente a partir de la época 300.
En la Figura 8 se muestra la matriz de confusión
obtenida en este modelo. En ella se observa la alta
precisión obtenida para todas las categorías. Esta precisión
podría incluso mejorarse, corrigiendo las inexactitudes y
ambigüedades del conjunto de datos de prueba utilizado.
Estos buenos resultados se pueden ver claramente si se
comparan con los obtenidos cuando el modelo utilizaba 7
categorías. Esta comparativa se puede observar en la
Figura 9, que muestra la evolución de la precisión y de la
función error si se comparan los modelos CCN número 3
(con 7 categorías) y CCN número 4 (con 4 categorías). Las
líneas de tendencia son similares en ambos modelos. Sin
embargo, el valor de precisión y la velocidad de
convergencia son mucho mejores en segundo caso.
152
Fig. 9. Comparativa entre modelo CCN #3 (verde) y modelo CCN #4 con 4 categorías (naranja) a) Evolución de la precisión y b) Evolución de la
función de error según la época (eje X)
153
Prieto, Corcoba, Melendi, Pozueco, G. Pañeda, García, 2021.
entrenamiento han supuesto un problema añadido. En [5] S. Paiva, X.G. Pañeda, V. Corcoba, R. García, P. Morán, L. Pozueco,
M. Valdés, C. del Camino, “User Preferences in the Design of
primer lugar, la homogeneidad de las imágenes y la
Advanced Driver Assistance Systems”, en Sustainability, vol. 13, nº
ambigüedad en algunos casos, han dificultado el proceso 7, 2021.
de inferencia. Prescindiendo de los datos más ambiguos y [6] A. Williamson y T. Chamberlain, “Review of on-road driver fatigue
enriqueciéndolos mediante un pre-procesado de imágenes monitoring devices”, 2005.
[7] L. Bretzner y M. Krantz, “Towards low-cost systems for measuring
se han mejorado los resultados en gran medida. En visual cues of driver fatigue and inattention in automotive
segundo lugar, el hecho de que cada imagen estuviese applications” en actas del IEEE International Conference on
asociada a una única emoción, también ha supuesto un Vehicular Electronics and Safety, China, 2005, pp. 161–164.
problema adicional. [8] Q. Wang, J. Yang, M. Ren y Y. Zheng, “Driver Fatigue Detection:
A Survey”, en actas del 6th World Congress on Intelligent Control
El sistema se basa en un modelo que se entrena fuera and Automation, 2006, pp. 8587-8591.
de línea. En un entorno de producción real, el modelo [9] V. Balasubramanian y K. Adalarasu, “EMG-based analysis of
podría actualizarse de forma automática desde un sistema change in muscle activity during simulated driving”, en Journal of
centralizado o en la nube, con procesos sucesivos de Bodywork and Movement Therapies, vol. 11, nº 2, 2007, pp. 151-
158.
aprendizaje que permitiesen mejorar su precisión. Esto
[10] S.J. Jung, H.S. Shin, y W.Y. Chung, “Driver fatigue and drowsiness
podría considerarse una de las líneas futuras de trabajo, monitoring system with embedded electrocardiogram sensor on
junto a la ya comentada de disponer de un ADAS steering Wheel”, en IET Intelligent Transportation Systems, vol. 8,
totalmente integrado que utilice los datos proporcionados nº 1, pp. 43–50, 2014.
[11] S. Shaily, S. Krishnan, S. Natarajan, et al. “Smart driver monitoring
del sistema junto con información recogida de otras system”, en Multimedia Tools and Applications, vol. 80, pp. 25633–
fuentes. Adicionalmente, en su implementación actual el 25648, 2021
sistema reporta las emociones detectadas de forma [12] N. Moslemi, M. Soryani, R. Azmi, “Computer vision-based
inmediata, lo que puede dar lugar a falsos positivos. La recognition of driver distraction: A review”, en Concurrency and
Computation Practice and Experience, 2021,
precisión mejorará con la implementación de métricas https://doi.org/10.1002/cpe.6475
combinadas en el ADAS y con los algoritmos a [13] S. Li and W. Deng, "Deep Facial Expression Recognition: A
implementar de cara a ofrecer las recomendaciones al Survey," en IEEE Transactions on Affective Computing, doi:
conductor. Finalmente, sería necesario contrastar el 10.1109/TAFFC.2020.2981446.
[14] K. Simonyan y A. Zisserman, “Very deep convolutional networks
funcionamiento del sistema mediante pruebas de for large-scale image recognition”, en actas del 3rd International
conducción en un entorno real. Conference on Learning Representations, USA, 2015.
[15] S. Zhao, H. Cai, H. Liu, J. Zhang, and S. Chen, “Feature selection
AGRADECIMIENTOS mechanism in CNNs for facial expression recognition”, en actas del
29th British Machine Vision Conference, Reino Unido, 2018
Este trabajo ha sido financiado parcialmente por el [16] P. Viola y M. Jones, “Rapid object detection using a boosted cascade
Programa Estatal de Investigación, Desarrollo e of simple features”, en actas del 2001 IEEE Computer Society
Conference on Computer Vision and Pattern Recognition, USA,
Innovación Orientada a los Retos de la Sociedad en el 2001.
marco del Plan Estatal de Investigación Científica y [17] J. M. Susskind, A. K. Anderson y G. E. Hinton, “The toronto face
Técnica y de Innovación 2013-2016, a través del proyecto database,” en Informe Técnico del Departamento de Informática de
TIN2017-82928-R. la Universidad de Toronto, Canadá, vol. 3, 2010.
[18] R. Gross, I. Matthews, J. Cohn, T. Kanade y S. Baker, “Multi-pie”,
en Image and Vision Computing, vol. 28, no. 5, pp. 807–813, 2010.
REFERENCIAS [19] C. F. Benitez-Quiroz, R. Srinivasan y A. M. Martinez, “Emotionet:
An accurate, real-time algorithm for the automatic annotation of a
[1] J. R. Treat, N. S. Tumbas, S. T. McDonald, D. Shinar, R. D. Hume million facial expressions in the wild,” en actas del IEEE
y R. E. Mayerm, “Tri-level study of the causes of traffic accidents: International Conference on Computer Vision & Pattern
Interim report I, volume I research findings” NHTSA, USA, Informe Recognition (CVPR), Las Vegas, USA, 2016.
técnico DOT HS-805 085, 1979. [20] S. Li y W. Deng, “Reliable crowdsourcing and deep
[2] D. L. Hendricks, J. C. Fell y M. Freedman, “The relative frequency localitypreserving learning for unconstrained facial expression
of unsafe driving acts in serious traffic crashes”, NHTSA, USA, recognition”, en IEEE Transactions on Image Processing, vol. 28,
Informe técnico DTNH22-94-C-05020, 1999. nº 1, pp. 356-370, 2019.
[3] “Zen driving, conducción zen: emociones, decisiones y [21] A. Mollahosseini, B. Hasani y M. H. Mahoor, “Affectnet: A database
conducción”, UNESPA, 2012. for facial expression, valence, and arousal computing in the wild”,
[4] I. J. Goodfellow, D. Erhan, P. L. Carrier, A. Courville, M. Mirza, B. en IEEE Transactions on Affective Computing, vol. 10, nº 1, pp. 18–
Hamner, W. Cukierski, Y. Tang, D. Thaler, D.-H. Lee, Y. Zhou, C. 31, 2019.
Ramaiah, F. Feng, R. Li, X. Wang, D. Athanasakis, J. Shawe-Taylor, [22] Z. Zhang, P. Luo, C. L. Chen y X. Tang, “From facial expression
M. Milakov, J. Park, R. Ionescu, M. Popescu, C. Grozea, J. Bergstra, recognition to interpersonal relation prediction”, en International
J. Xie, L. Romaszko, B. Xu, Z. Chuang y Y. Bengio. “Challenges in Journal of Computer Vision, vol. 126, pp. 550–569, 2018
representation learning: A report on three machine learning
contests”, en Neural Networks, vol. 64, 2015, pp. 59-63.
154
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Resumen— Many rural areas along Spain do not have elderly presence information and industry performance
access to the Internet. The lack of communication data to gateway points. For this, the solution bases the
infrastructures in these zones hinders the deployment of routing on the interests of the nodes, communicating the
technological health solutions, affecting the quality of life of
source and the destination with intermediate entities such
the population, which use to be people over 65 who live alone.
Also, these circumstances impact on local businesses which
as cars, pedestrians and throwboxes which are subscribed
are widely related to the agricultural and livestock industry. to concrete interests. As a result, the traffic is transmitted
Considering this situation, we propose a solution based on an along the nodes of the network which are interested on the
opportunistic network algorithm which enables the topic of the data. For this work, two topics are considered:
deployment of technological communication solutions for presence information of the elders to detect potential
both elderly healthcare and livestock industrial activities. emergencies; and performance data about the industries.
The algorithm bases the transmission on the interest of the The algorithm has been simulated on an realistic
nodes and on its collaboration. Thus, the solution has been isolated region of Spain. For this, variables such as
evaluated considering several simulations under multiple delivery probability, latency, overhead and hops have been
conditions, comparing the delivery probability, latency and
overhead outcomes with other well-known opportunistic
considered. The results obtained in the executions are
routing algorithms, outperforming them. As such, the positive and guarantee a high rate of successful message
proposed approach provides a reliable mechanism for the delivery under different conditions. Furthermore, the
data transmission in isolated rural scenarios. outcomes of the algorithm are also compared with other
well-known opportunistic routing solutions. As a result,
Palabras Clave- Opportunistic Networks, Internet of the proposed solution quadruples the delivery probability
Things, Routing Algorithms, Elderly, Healthcare, Offline. of Prophet, which presents the best results among the
benchmark solutions; and greatly reduces the overhead
I. SUMMARY regarding other solutions such as Epidemic or Prophet.
Many isolated rural areas do not have an Internet In conclusion, the proposed scheme brings a solution
connection. These limitations are often induced by the to the technological gap in isolated rural areas, enabling
remote situation and the geographical issues, as well as the the monitoring of elders' activity and providing a reliable
lack of interest from telecommunication companies. This communication system to improve the performance of
aspect has an impact on the population, which is usually livestock industries.
over 65 years old and requires services and health
attention, especially when these elderly people live alone.
This context can be improved with digital healthcare,
which is an active work line [1]. Nevertheless, the lack of
an Internet infrastructure prevents the deployment of many
of these solutions. Moreover, the technological gap also
affects the local industry and livestock, which are not
generally able to implement solutions to monitor and
REFERENCIAS
improve performance.
In order to face these challenges, we propose a routing [1] Sekhon, H., Sekhon, K., Launay, C., Afililo, M., Innocente, N.,
Vahia, I., Rej, S., Beauchet, O.: Telemedicine and the rural dementia
algorithm based on opportunistic networks which transfers population: a systematic review. Maturitas 143, 105–114 (2020)
155
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
La integración entre múltiples aplicaciones con varios un gran esfuerzo de desarrollo que debe mantenerse
proveedores de servicios web puede resultar un problema prácticamente en cada sistema de la organización. Por
complejo en organizaciones de mediano y gran tamaño donde último, tampoco es extraño que en organizaciones de gran
el parque de aplicaciones y sistemas destino con los que es
necesario integrarse se multiplica. Además, la variabilidad de
tamaño exista un buen número de aplicaciones heredadas
mensajes y tecnologías implicadas en este tipo de entornos no con un mantenimiento muy complicado o incluso
hacen más que incrementar la complejidad de la situación. imposible de llevarse a cabo en algunos casos.
En este artículo se presenta GirolA, una pasarela de
servicios web diseñada con el objetivo de facilitar la En este contexto podemos tomar algunas medidas para
integración de aplicaciones en entornos como el mencionado reducir la presión sobre los equipos de desarrollo. En
y que lleva siendo empleada con éxito durante más de un año. algunos casos se puede optar por atacar la problemática de
En dicho periodo se han integrado 19 servicios y se han
realizado más de 2.7M de invocaciones a servicios web por lo la integración desarrollando bibliotecas que abstraigan a
que lo consideramos un caso de éxito. nuestras aplicaciones de la tecnología y mensajes
concretos a intercambiar con el sistema destino. Es una
Palabras Clave- pasarela de servicios, integración buena solución, pero no carente de algunos
inconvenientes. En primer lugar, estas bibliotecas deben
mantenerse actualizadas lo que deriva en evolutivos que
I. INTRODUCCIÓN deberán ser implementados en nuestras aplicaciones. Por
ejemplo, si cierto campo que era opcional en una llamada
La integración de los sistemas de información es una pasa a ser obligatorio, la biblioteca deberá ser actualizada
de las necesidades básicas en las grandes organizaciones. y también las aplicaciones que hagan uso de esa llamada.
Hoy es habitual que una aplicación se comunique con otras De hecho, no hace falta ir a un cambio funcional para
para consultar su información o solicitarles que realicen ilustrar este problema. Cualquier nueva compilación de la
determinadas acciones. Afortunadamente, disponemos de biblioteca obligará a recompilar todas las aplicaciones que
tecnologías fuertemente asentadas que proporcionan los dependan de ella. Por lo tanto, las bibliotecas, aunque
pilares para desarrollar las soluciones de integración que amortiguan el esfuerzo necesario para mantener nuestras
pudieran ser necesarias: SOAP, REST, UDDI, WSDL, etc. aplicaciones integradas con los sistemas destino, no lo
se han convertido en estándares de facto para esta labor [1, eliminan por completo. Desplazan el esfuerzo del
2]. Sin embargo, satisfacer las necesidades de integración desarrollo a un único punto, pero se mantiene un esfuerzo
en una organización de gran tamaño, en especial del sector de desarrollo, aunque sea mínimo, en nuestras
público, puede llegar a ser muy complejo. En casos aplicaciones. En segundo lugar, no es infrecuente que
extremos, un organismo puede manejar cientos de existan aplicaciones en las que no se pueda hacer uso de
aplicaciones y cada una de ellas puede necesitar integrarse las bibliotecas para resolver sus necesidades de integración
con varios sistemas destino que, a su vez, pueden emplear debido a diferencias de versiones, uso de tecnologías no
distintas tecnologías de integración obligando a nuestras compatibles u otros problemas [3]. Por último, hay que
aplicaciones a contemplar cada una de ellas. Incluso destacar que esta solución será prácticamente imposible de
cuando todos los sistemas destino con los que tenga que aplicar en sistemas heredados ya que en muchos casos
interactuar una de nuestras aplicaciones empleen una carecerán de un mantenimiento adecuado.
misma tecnología de servicios web existirán distintos En este artículo se propone una solución alternativa
mensajes a intercambiar con ellos, con una gran para solventar algunos de los problemas comentados con
variabilidad en su estructura y sintaxis. Todo ello conlleva anterioridad, GirolA, una pasarela o gateway de servicios
156
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado, Estepa, jitel, 2021.
web [4]. Un sistema de este tipo permite desacoplar a las información obtenida con el objeto de realizar
aplicaciones de las bibliotecas de integración. Si además el posteriores análisis o estudios. En esta línea TogoWS
gateway admite la integración con los sistemas destino a [12] ofrece una solución en el dominio específico de
través mecanismos alternativos (como el uso de ficheros) la biotecnología.
puede permitir resolver los problemas de integración de las
aplicaciones heredadas. Además, veremos que podemos Como hemos visto, la idea de emplear pasarelas de
dotar a una plataforma de este tipo de muchas servicios web no es nueva y su uso ha sido propuesto con
funcionalidades interesantes que pueden elevar el nivel de fines diversos a lo largo del tiempo. Sin embargo, no
integración de nuestra organización de manera importante. existen propuestas que aconsejen su empleo como solución
al problema que ocasiona la integración en organizaciones
En las siguientes secciones de este artículo se describe con un alto número de aplicaciones. Tampoco hay estudios
de forma general el sistema desarrollado para continuar dirigidos al objetivo de reducir la carga de desarrollo que
profundizando en su conocimiento a través del modelo de implica el que una aplicación tenga que integrarse con
dominio, el de presentación (interfaz de usuario), el distintos sistemas cada uno con tecnologías y mensajes
modelo de procesos y su interfaz de programación de diferentes. Tampoco hay propuestas enfocadas en tratar de
aplicaciones (API). Una vez presentado el sistema se relata ofrecer una solución en este sentido para aplicaciones
nuestra experiencia práctica con él durante más de un año heredadas.
de uso. Por último, cerrando el documento, se plantean
algunas conclusiones obtenidas de nuestra experiencia
particular. III. DESCRIPCIÓN GENERAL DEL SISTEMA
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
157
GirolA: Una pasarela de servicios web
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 158
Delgado, Estepa, jitel, 2021.
puede estar pendiente de ejecución, pendiente de respuesta Respecto a los tratamientos de la respuesta
asíncrona, finalizado con éxito, finalizado con error, etc. proporcionada por el servicio web se distinguen tres tipos:
1. Tratamiento individual (TI): la respuesta obtenida se
Fila. Esta entidad define cada uno de datos individuales trata individualmente para cada fila que compone el lote.
que componen un trabajo o lote. Para cada fila se pueden 2. Tratamiento común (TC): la respuesta obtenida es
informar hasta 20 columnas que recogen datos que pueden común para todas las filas que componen el lote y por lo
ser empleados tanto en la invocación del servicio web tanto los valores respuesta para cada fila del lote son
como en la generación de resultados. idénticos
3. Tratamiento único (TU): la respuesta obtenida es
Etiqueta. Una etiqueta sirve para definir un común para todas las filas del lote, sin embargo, no se va a
comportamiento en cuanto a la ejecución y planificación generar un resultado individualizado, el resultado será
de los trabajos asociados a un proyecto e incluso si fuera único para el lote.
necesario establecer prioridades distintas en el tratamiento
de los mismos. Los trabajos no etiquetados siguen la El último carácter indica el modo de ejecución del
política general: se encolan por orden de llegada y servicio web destino que puede ser síncrono (S) o
posteriormente se van extrayendo de la cola y se ejecutan asíncrono (A).
en paralelo hasta un máximo de seis procesos. Una etiqueta
puede determinar el uso de colas particulares o V. MODELO DE PRESENTACIÓN
planificaciones distintas para la ejecución ciertos trabajos.
Actualmente están definidas en el sistema las siguientes La interfaz de usuario del sistema ha sido desarrollada
etiquetas: empleando WAINE [16], un entorno de desarrollo de
1_POR_MINUTO: Esta etiqueta define una interfaces de usuario basado en modelos. En ella, se
cola en la que los trabajos se extraen cada definen cuatro roles: administrador, usuario avanzado,
minuto y se ejecutan de uno en uno. Está usuario regular y consulta. En la Tabla II se especifican las
destinada trabajos que emplean servicios web unidades de interacción accesibles a cada rol.
muy pesados en los que una invocación
puede llegar a ocupar 1.5MB En los siguientes apartados se describen las unidades
3_EN_PARALELO: Esta etiqueta define una de interacción de mayor relevancia (destacadas en negrita
cola en la que los trabajos son ejecutados en la Tabla II)
como máximo en grupos de tres.
NOCTURNO: Define una planificación similar A. Gestión de proyectos de integración
a la que se emplea por defecto pero en la que Esta interfaz de usuario (Fig. 3) permite a los
la ejecución de los trabajos se permite administradores gestionar proyectos de integración, así
únicamente entre las 00:00 y las 06:00. como asignar la visibilidad sobre el proyecto a los distintos
usuarios (zona inferior de la unidad de interacción). En la
Modo. El modo define el comportamiento del proyecto pestaña información se cumplimentan los campos
de integración. Actualmente están definidos los siguientes principales de la entidad. En las pestañas Ficheros
modos: Obligatorios, Ficheros Opcionales, Procesamiento Extra
1, Procesamiento Extra 2 y Procesamiento Asíncrono se
LITIS: Llamada Individual con Tratamiento adjuntan los ficheros que fueran necesarios para definir las
Individual (servicio destino Síncrono) invocaciones a los servicios web y especificar los distintos
LCTIS: Llamada Colectiva con Tratamiento tratamientos de la respuesta.
Individual (servicio destino Síncrono)
Tabla II
LCTCS: Llamada Colectiva con Tratamiento ROL-FUNCIONALIDAD
Común (servicio destino Síncrono)
LCTUS: Llamada Colectiva con Tratamiento Admin U.avanzado Usuario Consulta
Único (servicio destino Síncrono) Gest. Proyectos de ✓
integración
LCTIA: Llamada Colectiva con Tratamiento Gest. Categorías ✓
Individual (servicio destino Asíncrono) Gest. Etiquetas ✓
LCTCA: Llamada Colectiva con Tratamiento Gest. Trabajos ✓ ✓ ✓
Común (servicio destino Asíncrono) Trabajos en curso ✓ ✓ ✓
LCTUA: Llamada Colectiva con Tratamiento Cons. Últimos ✓ ✓
trabajos realizados
Único (servicio destino Asíncrono) Cons. Trabajos por ✓ ✓
proyecto
La llamada individual (LI) indica que por cada fila del Búsqueda avanzada ✓ ✓
trabajo o lote se debe realizar una invocación al servicio Búsqueda resultado ✓ ✓
web especificado en el proyecto de integración. Por el Estad. Trabajos por ✓
categoría
contrario, una llamada colectiva (LC) implica que hay que Estad. Trabajos ✓
componer una única invocación que contenga información anuales
sobre cada una de las filas que componen el lote. Gestión de usuarios ✓
Búsqueda de ✓ ✓
resultados reducida
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
159
GirolA: Una pasarela de servicios web
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 160
Delgado, Estepa, jitel, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
161
GirolA: Una pasarela de servicios web
Tabla III
LÍNEAS DE CÓDIGO
Las distintas funcionalidades soportadas se han ido 1. Incentiva: Sistema de gestión de subvenciones y
incorporando al sistema atendiendo a las necesidades más ayudas (Groovy/Grails 1.0.5) Se ha integrado con
prioritarias de la organización. En paralelo a su desarrollo la pasarela empleando la API de la base de datos.
se han ido definiendo diversos proyectos de integración y 2. SGTL: Sistema de gestión de residencias de
ejecutando trabajos sobre ellos. Actualmente hay definidos tiempo libre (Oracle 10g + Java). Integrado con
en el sistema 115 proyectos de integración sobre los que se GirolA mediante la API de la base de datos.
han ejecutado unos 5.628 trabajos que contenían 2.784.732
filas (1.720.755 en 2020 y 1.063.977 hasta el momento de 3. ERTE210: Sistema de gestión de las ayuda ERTE
escribir este artículo en junio de 2.021). En la figura 8 se (Oracle APEX). Integrado via servicios web.
muestra un diagrama en el que se detalla la distribución de Integrado con GirolA empleando la API SOAP.
los trabajos y el número de filas a lo largo del tiempo. Este sistema ha necesitado 20 horas de desarrollo
para la integración con nuestro gateway.
Tabla IV
TOP 5 SERVICIOS WEB MÁS UTILIZADOS Tabla V
USUARIOS REGISTRADOS / USUARIOS ACTIVOS
Servicio web Trabajos Peticiones T. medio
Validación de cuenta 895 1136388 1270 Perfil Usu. registrados Usu. activos
Consulta de deudas 446 985686 2210 Administrador 4 4
Alta de beneficiario 335 302139 901 U. Avanzado 22 3
Alta de subvención 2130 195631 92 Usuario 1 1
Validar subvención 1676 144548 86 Consulta 2 2
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 162
Delgado, Estepa, jitel, 2021.
REFERENCIAS
Desde un punto de vista cuantitativo la aplicación de
[1] Singh, Munindar P., and Michael N. Huhns. Service-oriented
este sistema en nuestra organización ha sido un éxito. En
computing. Chichester: Wiley, 2005.
apenas un año se han realizado invocaciones a distintos
servicios web para 2.784.732 elementos. Se han integrado [2] Rashed A. Bahlool, and Ahmed M. Zeki. "Comparative Study
19 servicios web distintos que permiten principalmente between Web Services Technologies: REST and WSDL." 2019
International Conference on Innovation and Intelligence for
realizar consultas sobre determinados asuntos, pero
Informatics, Computing, and Technologies (3ICT), p. 1-4, IEEE,
también permiten solicitar a los sistemas remotos que 2019.
elaboren algún trabajo o realicen algunas acciones. Hasta
el momento se han integrado 3 aplicaciones con esta [3] Tanabe, Yudai, Tomoyuki Aotani, and Hidehiko Masuhara. "A
context-oriented programming approach to dependency hell."
pasarela, pero la idea a futuro es que se convierta en un
Proceedings of the 10th International Workshop on Context-
sistema de uso obligatorio por las aplicaciones de la Oriented Programming: Advanced Modularity for Run-time
organización. Composition, pp. 8-14, 2018.
Nuestros planes de futuro con respecto a GirolA pasan [13] SCSP, Sustitución de Certificados en Soporte Papel,
por seguir extendiendo su uso en las distintas aplicaciones https://administracionelectronica.gob.es/ctt/scsp
de la organización. Hasta el momento se ha realizado un [14] https://www.agenciatributaria.es/static_files/Sede/Procedimiento_ay
esfuerzo en esta línea pero focalizado sólo en algunos uda/ZA05/indice_serv_web_sum_aapp.pdf
sistemas. También deseamos continuar ampliando el
número de servicios web soportados por la pasarela y [15] jq a lightweight and flexible command-line JSON processor,
https://stedolan.github.io/jq
dotarla de una API REST.
[16] Antonio Delgado, et al. "Reusing UI elements with model-based
user interface development." International Journal of Human-
Computer Studies, vol. 86, p. 48-62, 2016
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
163
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
LocalizARTE es una aplicación distribuida para publicar Learn [5], [6], una aplicación móvil que da soporte al
y realizar actividades educativas relacionadas con historia aprendizaje ubicuo de historia del arte y que actualmente
del arte donde la información que utiliza de partida ha está disponible en Google Play1 . Casual Learn recomienda
sido generada a partir de datos abiertos ofrecidos por
distintas organizaciones y las anotaciones que se realicen se la realización de tareas de aprendizaje relacionadas con
proporcionarán también como datos abiertos. Su objetivo monumentos cuando se pasa cerca de ellos. Como carac-
es apoyar al aprendizaje en diferentes espacios físicos y terística distintiva, Casual Learn se basa en tecnologías
virtuales. En este artículo se ilustrará la ontología utilizada semánticas y de la Web de Datos Abiertos [7]. Esto
para las anotaciones y el funcionamiento, la arquitectura ha permitido generar semiautomáticamente 10 000 tareas
y cómo se está implementando la aplicación. Se describirá
a través de un escenario de ejemplo donde un profesor geolocalizadas en monumentos de Castilla y León que
de Historia del Arte publica nuevas tareas educativas en se estructuran según la ontología SLEek [8] y se ofrecen
LocalizARTE con el objetivo de que sus estudiantes visiten como datos abiertos en un punto SPARQL2 . Todas estas
y analicen los monumentos y edificios de su entorno. tareas se definieron teniendo en cuenta el currículum
Palabras Clave—Datos Abiertos Enlazados, anotación educativo de esta comunidad autónoma y fueron validadas
semántica, aplicaciones distribuidas, aprendizaje ubicuo
por profesores de Educación Secundaria Obligatoria [9].
A pesar de que dichas tareas representan una excelente
I. INTRODUCCIÓN
colección para Casual Learn, adolecen del problema de
El aprendizaje ubicuo se puede definir como «utilizar las que los datos utilizados para generarlas no describen
tecnologías móviles para facilitar el aprendizaje», si bien particularidades históricas, simbólicas u ornamentales de
la definición «aprender en cualquier lugar y en cualquier edificios civiles [9]. Esta carencia puede ser subsanada
momento» [1] es la que se usa con mayor frecuencia. permitiendo la publicación de nuevos datos a expertos
Ambas definiciones plantean que las situaciones de apren- de su comunidad de usuarios. Además, otra limitación
dizaje ubicuo ocurren en distintos espacios físicos (p. ej. de estas tareas es que están diseñadas para ser realizadas
una clase o un museo) o virtuales (p. ej. un entorno de exclusivamente en el espacio físico. Por ello, si se desea
aprendizaje virtual o una aplicación móvil) siendo los dis- facilitar la creación de puentes entre distintos espacios
positivos móviles los que dan soporte a ese aprendizaje [1], educativos (p. ej., entre el espacio físico y un entorno
[2]. La comunidad investigadora y docente ha mostrado un virtual de aprendizaje como Moodle) surge la necesidad
claro interés por el aprendizaje ubicuo en los últimos años de permitir la creación de tareas específicas para otros
debido a que otorga autonomía al estudiante y favorece el espacios que no tengan en cuenta la ubicación del usuario.
aprendizaje situado [2], [3]. Para superar estos dos problemas proponemos Lo-
El aprendizaje ubicuo es especialmente importante para calizARTE, una aplicación para publicar y realizar tareas
el campo de Historia del Arte porque los estudiantes de historia del arte tanto en el espacio físico como en el
adquieren una mayor comprensión de un monumento al virtual. Constará de una aplicación web con dos interfaces
visitarlo y analizarlo presencialmente, en comparación con
estudiarlo a través de libros o recursos web [4]. Debido 1 https://casuallearnapp.gsic.uva.es
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
164
García, Ruiz, Bote, Vega, Gómez, Asensio, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 165
Hacia la anotación y realización de tareas de aprendizaje ubicuo en el contexto de historia del arte
a b
Fig. 2. Recortes de pantalla de LocalizARTE Web. (a) POI disponibles en Valladolid junto con sugerencias para crear un nuevo POI por parte de
un docente. Los POI se pueden agrupar en marcadores circulares dependiendo del nivel de zum y de la distancia entre ellos. El número del marcador
indica los puntos agrupados. (b) Anotación de una tarea para el POI Colegio de San Gregorio como se indica en el caso de uso de ejemplo.
Tabla I
P REFIJOS Y NAMESPACES UTILIZADOS EN ESTE DOCUMENTO . los nuevos datos de LocalizARTE con los originales.
Como en este caso Rodrigo solo quiere agregar una serie
Prefijo Namespace de tareas, se le mostrará un formulario como el de la
clo: https://casuallearn.gsic.uva.es/ontology/
cld: https://casuallearn.gsic.uva.es/data/
Fig. 2b al pulsar sobre una opción del POI del Colegio
dbc: http://dbpedia.org/resource/Category: de San Gregorio. La solicitud de creación de la tarea
olo: http://smiy.sourceforge.net/olo/spec/orderedlistontology.html# llegará a LocalizARTE Server a través de una API
rdfs: http://www.w3.org/2000/01/rdf-schema#
skos: http://www.w3.org/2004/02/skos/core# REST [16] donde se realizará una comprobación de los
datos introducidos y de la identidad del usuario. Si todo
es correcto, se formará una petición de inserción como la
del Listado 1 que se enviará a LocalizARTE Data para
C. Arquitectura software
ser almacenada dentro del grafo de LocalizARTE. Tanto
Los usuarios no técnicos pueden tener problemas para este grafo como el de Casual Learn utilizan la estructura
ejecutar operaciones como la del Listado 1 por lo que de datos de la ontología SLEek [8].
es necesario proporcionarles elementos en la aplicación Los estudiantes de Rodrigo pueden comenzar a realizar
(Fig. 3) que les faciliten realizar estas acciones. De las tareas en cuanto las haya terminado de agregar. Como
este modo, siguiendo con el escenario de ejemplo, el ejemplo, una alumna decide comprobar si su profesor
profesor Rodrigo accedería al sistema a través de Lo- ha agregado nuevas tareas. Para ello se identifica en
calizARTE Web, aplicación adaptable que se ejecutará LocalizARTE Web y observa que se ha creado la tarea
sobre el navegador web. Con ella visualizará los POI de la Fig. 2b. Al igual que sucedía en el caso del profesor,
y tareas existentes en el sistema a través de un mapa LocalizARTE Web obtiene estos datos de LocalizARTE
(información recuperada de LocalizARTE Data a través Data a través de LocalizARTE Server con el objetivo
de LocalizARTE Server). Si decide agregar un POI se de mantener en un único lugar las tecnologías de la
le sugerirán una serie de monumentos cercanos al lugar Web Semántica. Antes de realizar esta tarea, que precisa
donde quiera añadirlo (Fig. 2a). La información de estas encontrarse cerca de la ubicación del POI (espacio físico),
sugerencias se obtiene de datos abiertos de los repositorios la alumna realiza alguna de las otras tareas que puede
de la versión internacional y española de DBpedia. Si responder desde cualquier lugar con su ordenador (espacio
decide crear un POI basado en una sugerencia se enlazarán mapa virtual). Con estas tareas resueltas, decide dar un
paseo por el centro de la ciudad para llegar hasta la
DBpedia Servicio de ubicación del POI y cuando está cerca completa con su
autenticación
teléfono móvil la tarea que ha creado Rodrigo.
CRAFTS
Las respuestas de la alumna se almacenan en una base
de datos privada de LocalizARTE Server. Solo ella y su
Info. POIs, tareas e itinerarios
Casual Learn
profesor podrán ver las respuestas que ha proporcionado a
Respuestas SPARQL SELECT
Estudiantes
Gestión POIs, tareas y rutas SPARQL UPDATE
LocalizARTE
través de un portafolio. Para ello, la alumna deberá haberse
Info. y gestión usuarios (autorizados)
LocalizARTE LocalizARTE LocalizARTE registrado dentro de uno de los cursos de su profesor en
Docentes Web Server Data
LocalizARTE. Rodrigo, además de poder visualizar las
Fig. 3. Arquitectura de LocalizARTE. Sobre un fondo azul se colocan respuestas, podrá proporcionar realimentación a su alumna
las partes en desarrollo. En naranja los servicios y repositorios externos. desde la interfaz gráfica de la aplicación.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 166
García, Ruiz, Bote, Vega, Gómez, Asensio, 2021.
D. Implementación AGRADECIMIENTOS
Puesto que se desea que el cliente de LocalizARTE La investigación aquí reportada ha sido financiada por
pueda utilizarlo todo tipo de usuarios se optó por un de- el FEDER y la Consejería de Educación de la Junta de
sarrollo con tecnologías nativas de la Web para que pueda Castilla y León bajo el proyecto VA257P18, y el Fondo
ser ejecutado sobre navegadores web. Para el uso básico Europeo de Desarrollo Regional y la Agencia Nacional de
de LocalizARTE (búsqueda de información) la interfaz Investigación del Ministerio de Ciencia e Innovación bajo
deberá mostrar los POI como una serie de marcadores el proyecto TIN2017-85179-C3-2-R.
interactivos sobre un mapa. Al pulsar sobre uno de ellos R EFERENCIAS
se mostrará su información junto con las tareas que están
[1] G. J. Hwang y C. C. Tsai, “Research trends in mobile and
agrupadas en ese POI. Estas dos acciones se consiguen ubiquitous learning: A review of publications in selected journals
solventar a través de las bibliotecas Leaflet (v1.7.1, from 2001 to 2010,” British Journal of Educational Technology,
utilizando el plugin markercluster3 ) y Bootstrap vol. 42, no. 4, pp. E65–E70, 2011.
[2] G. Pishtari, M. Rodríguez-Triana, E. Sarmiento-Márquez, M. Pérez-
(v5.0.1, que permite generar una interfaz adaptable al dis- Sanagustín, A. Ruiz-Calleja, P. Santos, L. Prieto, S. Serrano-
positivo). Los mapas se basan en datos de OpenStreetMap, Iglesias, y T. Väljataga, “Learning design and learning analytics
habiendo creado un diseño personalizado con mapbox4 in mobile and ubiquitous learning: A systematic review,” British
Journal of Educational Technology, vol. 51, no. 4, pp. 1078–1100,
para que solo se muestren calles y edificios (evitando 2020.
distracciones provocadas por otros iconos). El resto de la [3] L. Cárdenas-Robledo y A. Peña-Ayala, “Ubiquitous learning: A
lógica del cliente se está desarrollando con JavaScript. systematic review,” Telematics and Informatics, vol. 35, no. 5, pp.
1097–1132, 2018.
Como el cliente va a estar gestionando y solicitando [4] J. Greene, B. Kisida, y D. Bowen, “The educational value of field
objetos nativos de JavaScript, LocalizARTE Server tam- trips: taking students to an art museum improves critical thinking
bién se está implementando usando tecnologías de la Web skills, and more,” Education Next, vol. 14, no. 1, pp. 78–86, 2014.
[5] A. Ruiz-Calleja, M. Bote-Lorenzo, G. Vega-Gorgojo, S. Serrano-
para manipular los mismos tipos de datos. Como entorno Iglesias, P. García-Zarza, J. Asensio-Pérez, y E. Gómez-Sánchez,
de ejecución de JavaScript se está utilizando Node.js “Casuallearn: A smart application to learn history of art,” in
que permite la creación de una API REST a través de Proceedings of the European Conference on Technology Enhanced
Learning (ECTEL). Heidelberg, Germany: Springer, 2020, pp.
Express y una instancia de MongoDB para almacenar 472–476.
la información que generen los usuarios. [6] A. Ruiz-Calleja, P. García-Zarza, G. Vega-Gorgojo, M. Bote-
LocalizARTE Data utiliza Virtuoso Open Source Edi- Lorenzo, E. Gómez-Sánchez, J. Asensio-Pérez, S. Serrano-Iglesias,
y A. Martínez-Monés, “Casual Learn: A semantic mobile applica-
tion5 (v7.2.5) como middleware para poder exponer los tion for learning local Cultural Heritage,” Semantic Web Journal,
datos. Desde LocalizARTE Server se crearán, modificarán en revisión.
o eliminarán datos de LocalizARTE utilizando SPARQL [7] T. Heath y C. Bizer, Linked Data: Evolving the Web into a Global
Data Space. Morgan & Claypool, 2011.
Update. Para las comunicaciones con el resto de reposito- [8] A. Ruiz-Calleja, M. Bote-Lorenzo, G. Vega-Gorgojo, A. Martínez-
rios se utiliza CRAFTS6 , que permite simplificar el acceso Monés, J. Asensio-Pérez, E. Gómez-Sánchez, S. Serrano-Iglesias,
a la información almacenada en repositorios de triplas. y Y. Dimitriadis, “SLEek: An Ontology For Smart Learning in
the Web of Data,” en Proceedings of the 21st IEEE International
Conference on Advanced Learning Technologies. Texas, USA:
III. CONCLUSIONES ACM, 2021.
[9] A. Ruiz-Calleja, G. Vega-Gorgojo, M. Bote-Lorenzo, J. Asensio-
LocalizARTE es una aplicación que permite anotar y Pérez, Y. Dimitriadis, y E. Gómez-Sánchez, “Supporting contextu-
realizar tareas para aprender historia del arte publicadas alized learning with linked open data,” Journal of Web Semantics,
vol. 70, p. 100657, 2021.
como datos abiertos en la Web. Esta aplicación posibilita [10] A. Ruiz-Calleja, M. Bote-Lorenzo, J. Asensio-Pérez, G. Vega-
que cualquier docente pueda generar nuevos contenidos sin Gorgojo, Y. Dimitriadis, A. Martínez-Monés, E. Gómez-Sánchez, y
que sea un experto en tecnologías de la Web Semántica lo S. Serrano-Iglesias, “Automatic creation of Moodle activities out of
the Web of Data to link formal and informal learning contexts,” en
que supone una ventaja frente a otras aplicaciones como Proceedings of the 8th International Conference on Technological
Casual Learn. Además, es compatible con actividades Ecosystems for Enhancing Multiculturality. Salamanca, Spain:
educativas de varios espacios lo que facilita la construcción ACM, 2020, pp. 238–244.
[11] T. Väljataga y K. Mettis, “Turning zoos into smart learning ecosys-
de puentes entre los contenidos vistos en clase y el tems,” Interaction Design and Architecture(s) Journal, vol. 39,
patrimonio cultural del entorno de los estudiantes. Su ar- no. 39, pp. 114–133, 2016.
quitectura distribuida facilita el acceso ubicuo y controlado [12] S. Yu, X. Yang, G. Cheng, y M. Wang, “From learning object
to learning cell: A resource organization model for ubiquitous
a los datos que existan y se generen en la aplicación. Una learning,” Educational Technology & Society, vol. 2, no. 18, pp.
vez finalizado su desarrollo publicaremos LocalizARTE de 206–224, 2014.
manera abierta habiendo realizado previamente un análisis [13] E. FitzGerald, “Creating user-generated content for location-based
learning: an authoring framework,” Journal of Computer Assisted
de la capacidad de carga del sistema y su grado de Learning, vol. 3, no. 28, pp. 195–207, 2012.
usabilidad. Además, se llevarán a cabo varios proyectos [14] G. Vega-Gorgojo, J. Asensio-Pérez, E. Gómez-Sánchez, M. Bote-
pilotos en centros de Educación Secundaria de la comu- Lorenzo, J. Muñoz-Cristóbal, y A. Ruiz-Calleja, “A review of
linked data proposals in the learning domain,” Journal of Universal
nidad autónoma de Castilla y León. Computer Science, vol. 21, pp. 326–364, 2015.
[15] P. Gearon, A. Passant, y A. Polleres, SPARQL 1.1 Update.
3 https://github.com/Leaflet/Leaflet.markercluster Disponible en: https://www.w3.org/TR/sparql11-update/, última
4 https://mapbox.com visita en junio 2021
5 https://github.com/openlink/virtuoso-opensource [16] R. T. Fielding, “Architectural styles and the design of network-
6 https://crafts.gsic.uva.es
based software architectures,” Ph.D. dissertation, 2000.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 167
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
168
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
1
University of the Basque Country, Bilbao (Spain)
I. INTRODUCCIÓN
El National Public Safety Telecommunications Council
(NPSTC) en su informe “Push to Talk over Long Term
Fig. 1: MCPTT Access Time and Mouth-to-Ear Latency (Based on [4])
Evolution Requirements“ [1] enumera un conjunto de
169
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Sanchoyerto, Blanco, Aldecoa, Liberal
Los indicadores de rendimiento definidos por el 3GPP [4] estándar de la red de emergencia. En el supuesto de
que se van a analizar en este trabajo son los siguientes: desplegar el servicio en el extremo de la red (eNB1,2) se
• KPI1 – Access Time. Se define como el tiempo entre realizará junto con el SIP CORE.
el momento en que un usuario de MCPTT solicita ha-
blar (presionando el botón MCPTT en el terminal mó- De cara a evaluar de forma sencilla el valor de cada uno
vil de usuario de MCPTT (UE)) y el momento en que de los indicadores de servicios KPI en función del
este usuario recibe la autorización para hablar. Este destinatario final de la llamada MCPTT se han analizado
tiempo no incluye las confirmaciones de los usuarios las contribuciones de los diferentes componentes de las
receptores o el tiempo para afiliarse al grupo. arquitecturas LTE a cada KPI [5]. A partir de esos cálculos
• KPI2: Access Time End to End. Se define como el se ha desarrollado un entorno de simulación que permite
tiempo entre el momento en que un usuario MCPTT analizar la evolución de esos indicadores. La forma más
solicita hablar y el momento en que este usuario recibe gráfica de describir el simulador es a través de su pantalla
una señal para comenzar a hablar, incluido el estable- principal. Esta utilidad ha sido desarrollada en Matlab y
cimiento de la llamada MCPTT (si corresponde) y el constituye una herramienta de análisis gráfico de gran
reconocimiento del primer receptor/usuario antes de potencia.
que se pueda transmitir la voz.
• KPI3: Mouth to Ear Latency. Es el tiempo que trans- Se han definido tres escenarios de simulación que
curre desde que el emisor habla y la reproducción de la actualmente son fijos pero que en futuras versiones de esta
emisión en el altavoz del usuario receptor. herramienta se está analizando la posibilidad de
parametrizar el modelizado de los escenarios a través de
El 3GPP en TS 22.179 V14.3.0 (2016-12) [4] define la la- ficheros de texto plano que puedan fácilmente ser
tencia máxima medida en milisegundos para cada uno de importados por la herramienta al inicio de la ejecución.
los indicadores de servicio descritos anteriormente y el por- Esto permitirá sin duda una mayor flexibilidad a los
centaje de llamadas que deben de cumplir estos tiempos análisis futuros.
máximos. En la tabla siguiente se muestran cada uno de es-
tos valores para los 3 KPIs más relevantes:
Tabla II
Threshold defined for MCPTT KPIs
LTE Packet
MCPTT KPI Threshold Likelihood
Delay Jacket
95% of all
KPI1 – Access
< 300 ms MCPTT < 60 ms
Time
requests
KPI2
End to End < 1000 ms N/A < 60 ms
Access Time
KPI3
95% of all
Mouth to Ear < 300 ms < 75 ms
voice bursts
Latency
External
Network
Media
distribution
function
• UE times (ms): AMR ENCODER, AMR DECODER,
SIGNALLING
EPC
Floor control
S1-MME S6a function
MME HSS SGi IMS SIP-2
ISC
•
S11 HSS S-CSCF
T MUE T RANUL
T SUE T RANDL
T BHnet UL T EPCUL T INnet UL T SIMS T EXnet T SAS
WORK (Internal/External)
• MCPTT times (ms): IMS, AS SIGNALLING, AS ME-
Fig. 2: Identificación de tiempos de proceso y red, en una arquitectura
estándar LTE. DIA
Estos tiempos han sido obtenidos a partir del procesamiento
Se ha elegido una arquitectura LTE estándar versión 13, en Matlab de las trazas capturadas con la herramienta
como modelo de referencia de red de banda ancha sobre la Wireshark correspondientes a 1000 llamadas MCPTT, con
cual desplegar el servicio de misión crítica MCPTT. Esta una cadencia de 20 llamadas por segundo. A continuación,
red está compuesta de: una red de acceso radio (RAN) se detalla la formulación que se ha implementado en el
compuesta por las estaciones base (eNB1, eNB2) y el simulador para el cálculo de cada uno de los indicadores de
conjunto de usuarios (X1, X2), un núcleo de red (EPC1, servicio. [5].
EPC2) y un Data Center (MAIN) con un IP Multimedia
Subsystem (IMS) que es SIP Core sobre el que se despliega KPI1 = TRANUL + 2 (TSUE1 + TBHnet + TEPC + TINnet +TSIMS
el servicio MCPTT en condiciones de funcionamiento + TEXnet + TSAS) + TRANDL
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
170
Simulador de despliegue de servicios MCPTT en el extremo de la red
KPI2 = 2 (TRANUL + TSUE1 + TSAS) + 4(TBHnet + TEPC + • TINTnet se considera despreciable al desplegar juntos el
TINnet +TSIMS + TEXnet) + TSUE2 + 2 TRANUL servicio MCPTT y el core IMS. [6]
KPI3 = TRANUL + TMUE1 +2 (TBHnet + TEPC + TINnet + • A efectos de la simulación, el retardo que añade el ba-
TEXnet) + TMAS + TMUE2 +TRANDL ckhaul es TBHnet y el que añade la red de acceso radio
(RAN) es TRANUL en el uplink y TRANDL en el down-
donde: link
Tabla III
• El servicio MCPTT se despliega en el MAIN o en uno
Tiempos de Procesado de los extremos de la red (EDGE): eNB1 o eNB2. Se ha
Tiempo Descripción
elegido el nodo eNB2, para desplegar el servicio
TSUE Señalización en el cliente MCPTT y el Core IMS.
TMUE Datos media en el cliente UE
TSIMS Señalización IMS B. Escenarios de Despliegue
TSAS Señalización Servidores MCPTT
TMAS Datos media Servidores MCPTT Los tres escenarios de despliegue que se contemplan en el
Tabla IV simulador son los siguientes:
Tiempos de Retardo
• Opción1: El servicio MCPTT está desplegado en el
Tiempo Descripción MAIN, Fig. 4. Los usuarios X1, X2 acceden al servicio
TRANUL Tiempo E-UTRAN uplink
TRANDL Tiempo E-UTRAN downlink
centralizado que se encuentra en el Data Center del
TBHnet Tiempo backhaul operador. Se ha considerado que los usuarios X1 se co-
TINnet Tiempo de internal network nectan a eNB1 y los X2 a través de eNB2, aunque podría
TEXnet Tiempo de external network conectarse X1 a eNB2 y X2 a eNB1 o hacerlo ambos a
A. Objetivo Principal través de un mismo eNB. Los valores de los KPIs se-
rían los mismos. Tanto la señalización como los datos
Analizar el efecto del despliegue del servicio de misión media de las llamadas del operador, atraviesan la red
crítica MCPTT en el extremo de la red en los indicadores externa EXTnet en sentido eNB1 <-> MAIN <-> eNB2,
de servicio KPIs del conjunto de llamadas de la red MBB. eNB1 <-> MAIN <-> eNB1 o eNB2 <-> MAIN <->
eNB2. El retardo debido a TEXTnet será el mismo en los
tres casos.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 171
Sanchoyerto, Blanco, Aldecoa, Liberal
Tal y como están ajustados los potenciómetros en la figura • Panel de gráficos: Se ubica sobre el panel de datos. Si
anterior el 20 % de los usuarios totales en llamada son X1 y el tipo de gráfico seleccionado es “Line Graph” se
el 80 % son X2. Eso significa que para la opción 1, tantos abrirá una solapa por cada uno de los KPIs selecciona-
los usuarios X1 y X2 tienen que subir hasta el MAIN donde
dos. Si el gráfico seleccionado es “Bar Graph” se
esta desplegado el SIP CORE y el servicio MCPTT. Por
tanto, el % de usuarios X1 y X2 resulta indiferente. TEXTnet, abrirá una solapa por cada percentil; 0.95, 0.80, 0.75,
TEPCnet, TRANUL y TRANDL es el mismo en ambos casos. En 0.50, 0,25 y 0.20 que estará relacionado con el valor
la opción 2, los usuarios X1 y X2 acceden al MCPTT y SIP instantáneo de cada KPI para cada % de llamadas. De
CORE desplegado en el extremo, mejorando los esta forma, se puede conocer si el 95% de las llamadas
indicadores de servicio KPIs respecto de la opción 1 pero no cumplen el KPI, si lo hacen al 80%...20%. Esto va
el % de usuarios X1, X2 de nuevo no afecta. Sin embargo, a permitir relacionar la distribución de los usuarios
la opción 3, denominada mixta, la ubicación de los usuarios
sí que va a afectar al rendimiento final del servicio. El configurada en el escenario con el porcentaje de llama-
servicio MCPTT y el SIP CORE están desplegados en el das que cumplen cada KPI.
extremo, pero el impacto varía de forma sustancial si hay
que atravesar el MAIN cuando un X1 establece o participa Tanto en la representación grafía como alfanumérica se
una llamada frente a que las llamadas se hacen entre representan las tres opciones de despliegues que contempla
usuarios X2. este simulador:
• La opción 1: Representada con el color azul.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
172
Simulador de despliegue de servicios MCPTT en el extremo de la red
• La opción 2: Representada con el color rojo. B. Distribución usuarios 10% X1 / 90% X2.
• La opción 3: Representada con el color fucsia.
Por lo indicado anteriormente, en la sección II.B. Los valores que se han obtenido se representan en la tabla
Escenarios de Despliegue, se va a analizar cuándo el adjunta.
Tabla VI
despliegue del servicio en el extremo de la red mejora los DISTRIBUCIÓN 10% X1 y 90% X2
indicadores de servicio KPIs y comprobar cómo la Opciones KPI 1 (ms) KPI 2 (ms) KPI 3 (ms)
ubicación de los usuarios que participan en la llamada es 1 332,3089 543,6839 276,5728
determinante para la toma de esa decisión. Para lo cual, se 2 310,8487 500,2589 254,6101
consideran diferentes distribuciones de usuarios. 3 337,1029 514,3665 265,4774
Los tres gráficos Fig. 10, Fig. 11 y Fig. 12 que se presentan En este supuesto, la opción de despliegue que obtiene
a continuación se han generado seleccionando la opción: mejores indicadores de servicio para el 95% de las llamadas
Bar Graph. Se ha elegido esta opción ya que se pueden es el despliegue del SIP CORE y MCPTT en el MAIN. El
analizar de forma simultánea los valores de los tres 10 % de usuarios X1 penaliza mucho los indicadores de
indicadores, en las tres opciones de despliegue. Los valores servicio para el 95% de las llamadas. Para el 75% de las
que se muestran corresponden al 95 % de las llamadas llamadas se obtienen los siguientes valores.
analizadas y coincide con los requerimientos definidos por
Tabla VI
el 3GPP para definir el número de llamadas que deben
DISTRIBUCIÓN 10% X1 y 90% X2 (75% llamadas)
cumplir con los requerimientos de latencia definidos para Opciones KPI 1 (ms) KPI 2 (ms) KPI 3 (ms)
para indicador de servicio KPI1, KPI2 y KPI3. 1 332,3089 543,6839 276,5728
2 310,8487 500,2589 254,6101
A. Distribución usuarios 100% X1 / 0% X2. 3 304,9674 489,3552 251,3923
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 173
Sanchoyerto, Blanco, Aldecoa, Liberal
En los datos presentados en este artículo se pone de [2] O. S. Ramon Ferrús, "Future Mobile Broadband
manifiesto la importancia de conocer la ubicación de los PPDR Communications Systems, in Mobile
usuarios en la red de cara a desplegar el servicio en la celda Broadband Communications for Public Safety: The
Road Ahead Through LTE Technology", Wiley, pp.
en donde se esté produciendo la mayor concentración de
81-125, August 2015.
usuarios en la llamada.
Cualquier usuario que esté fuera de la celda en la que se ha [3] NPSTC, “Defining Public Safety Grade Systems and
Facilities, Final Report", NPSTC, 22/5/2014.
desplegado el servicio puede afectar de forma más que
significativa al rendimiento del servicio del conjunto de [4] 3GPP TS 22.179, , "Technical Specification Group
llamadas considerando el retardo adicional. Services and System Aspects; Mission Critical Push
to Talk (MCPTT) over LTE; Stage 1”, V14.3.0 (2016-
Si nos centramos en los datos obtenidos, solo el 5% de los 12): 3rd Generation Partnership Project (3GPP),
usuarios en llamada podrían encontrase en otra ubicación. December 2016.
Esto es un dato significativo, ya que, de forma general, este
grupo siempre esta supervisado por un puesto de mando [5] Aitor Sanchoyerto, R. Solozabal, B. Blanco and F. ,
que no se encuentra en la zona de emergencia y es el que "Analysis of the Impact of the Evolution Toward 5G
en primer termino coordinará la intervención de ese grupo. Architectures on Mission Critical Push-to-Talk
Services", in IEEE Access: vol. 7, pp. 115052-115061,
Según avance la emergencia, lo habitual será desplazar un 2019.
puesto de mando avanzado a la zona donde se ha producido
la emergencia y coordinar de forma local al grupo que está [6] Aitor Sanchoyerto Martinez, "Análisis del despliegue
participando en la misma. de comunicaciones de misión critica sobre redes 4G
y 5G", https://addi.ehu.es/handle/10810/52175:
Gracias al simulador podremos modificar los valores de los Bilbao (Spain), 2021.
diferentes tiempos de proceso y latencia que participan en
[7] D. Axiotis, D. Xenikos , “UDP Performance
la llamada mediante la manipulación de los potenciómetros
Measurements over TETRA IP”, n proceedings of
correspondientes. Pudiendo aumentar o disminuir en un VTC: Spring, 2007.
50% el valor de componente.
[8] 3. T. 23.379, "Functional architecture and information
Contrariamente a lo que se podría pensar, el despliegue del
flows to support Mission Critical Push To Talk
servicio MCPTT y el SIP CORE en el MAIN, es la opción (MCPTT); Stage 2 (Release 14)", version 14.5.0:
(Opción 1) que se debería implementar si no se tiene 3GPP, April 2018.
información sobre la ubicación de los usuarios MCPTT en
llamada (privada o de grupo). [9] 3. S. W. Group, "Mission critical applications",
Available online at
Los resultados obtenidos confirman la mejora que supone http://www.3gpp.org/specifications!groups/sa-
en los KPIs de los usuarios en una llamada privada y grupo plenary/sa6-missioncritical-applications, March 2015..
MCPTT que se encuentran conectados al eNB donde se ha
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
174
Simulador de despliegue de servicios MCPTT en el extremo de la red
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 175
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En los últimos años las credenciales académicas académicas falsas en el mundo, seguido por el Reino
se han considerado las acreditaciones que permiten Unido, que cuenta con unos 270 institutos falsos [4].
validar los conocimientos de las personas y ası́ Chiyevo et al. explica en [5] que los tı́tulos académicos se
se ha visto reflejado en el número de nuevos
matriculados y egresados por las universidades consideran auténticos cuando los confiere una universidad
que ha aumentado de manera exponencial. Esta legalmente autorizada para otorgar dichos certificados.
tendencia en el sector académico ha generado
muchas ventajas para nuestra sociedad. Sin embargo, En el sistema educativo actual es posible realizar ac-
el elevado valor de los certificados ha provocado la ciones fraudulentas por parte de diferentes actores. En
falsificación de estos. El objetivo de este proyecto
es proporcionar un protocolo para la emisión y particular, estas acciones pueden ser realizadas por:
la validación de tı́tulos universitarios, mediante • Los profesores que son aquellos que evalúan el tra-
el cual se resuelva el fraude de dichos tı́tulos. bajo realizado por los estudiantes.
El protocolo resultante se basa en el uso de la • El personal de administración de la universidad
tecnologı́a blockchain que proporciona una estructura que realiza la comprobación de la finalización de
de datos pública, descentralizada, abierta e inmutable.
los estudios y emite el correspondiente certificado
Palabras Clave—Blockchain, smart contract, seguridad, académico.
privacidad, certificados académicos, aplicación. • Los estudiantes que son los individuos que presentan
el certificado emitido por la universidad al lugar de
I. INTRODUCCI ÓN trabajo donde deseen acceder.
La acreditación de los estudios universitarios se
realiza mediante tı́tulos o certificados académicos. Los Entonces, este conjunto de actores puede realizar
certificados académicos son muy apreciados porque acciones fraudulentas con las que se declaran que un
sirven de indicador del capital humano de sus titulares individuo tiene unos conocimientos de los que carece.
[1]. El capital humano se refiere a las habilidades,
competencias, conocimientos y aptitudes alcanzadas a Normalmente, las universidades hacen entrega de
través de la educación [2]. Los tı́tulos académicos son los certificados académicos en formato fı́sico, es decir,
especialmente importantes en situaciones de empleo, ya mediante un papel que certifica que el estudiante
que sirven como garantı́a no solo de los conocimientos, la ha cursado satisfactoriamente unos estudios en dicha
experiencia y las aptitudes de sus titulares, sino también universidad y ha obtenido el tı́tulo universitario de manera
de sus capacidades, su fiabilidad y su dedicación. válida. Seguidamente, los estudiantes pueden presentar los
certificados académicos en formato fı́sico en su lugar de
Como los certificados universitarios son tan valiosos, trabajo mediante el uso de copias compulsadas o mediante
las personas falsean sus calificaciones académicas el certificado entregado por la misma universidad.
presentando certificados falsos. En Estados Unidos hay 2
millones de certificados de grado falsos en circulación y En cambio, hay universidades que entregan los tı́tulos
300 universidades no autorizadas en funcionamiento [3]. universitarios en formato digital. Los departamentos de
Estados Unidos tiene el mayor número de instituciones recursos humanos tienen que confiar en las bases de datos
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
176
Amengual, Payeras, Mut, 2021.
de las universidades donde se almacenan los datos de • Al no ser necesaria ninguna parte intermediaria para
los certificados de los estudiantes. Estas bases de datos validar el certificado, este puede seguir siendo vali-
tradicionales no son a prueba de manipulaciones, son dado incluso si la organización que lo emitió ya no
propensas a ser comprometidas o pueden ser modificadas existe o ya no tiene acceso al registro emitido.
por cualquier funcionario interno. Y no es posible que un • El registro de los certificados emitidos y recibidos
empleador detecte la manipulación en la base de datos en una cadena de bloques solo puede destruirse si se
de la universidad. Por lo general, estas bases de datos eliminan todas las copias en todos los ordenadores
tradicionales se encuentran en un servidor centralizado, del mundo que albergan el software.
no son transparentes y solo pueden acceder a ellas los
administradores de la base de datos. No hay forma de Actualmente existen varios sistemas que pretenden com-
rastrear o verificar los datos del certificado directamente batir la falsificación de certificados académicos, en partic-
en la base de datos de la universidad. Por lo tanto, los ular se destacan los siguientes:
usuarios tienen que confiar ciegamente en el sistema de • Blockcerts [8]
gestión de datos de estudio de la universidad para la • EduCTX [9]
legitimidad del certificado [6]. • Blockchain for Education [10]
Para la resolución de esta problemática se puede En la tabla I se comparan las caracterı́sticas de cada
hacer uso de la tecnologı́a blockchain. Según un informe uno de estos sistemas con sus ventajas e inconvenientes.
del servicio de ciencia y conocimiento de la Comisión
Europea [7] blockchain es un área de creciente interés Cabe mencionar el proyecto español que pretende
para muchas industrias y universidades a nivel mundial. impulsar una prueba de concepto generando una red
Blockchain es una tecnologı́a transversal, intersectorial Blockchain, denominada Blue (BLockchain Universidades
y disruptiva que, según las previsiones, impulsará el Españolas) para comenzar a desarrollar y desplegando
crecimiento de la economı́a mundial durante las próximas servicios en ella. Como primer servicio desarrollado sobre
décadas. esta nueva red se propone la emisión de certificados.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 177
Blockchain para la emisión y la validación de tı́tulos universitarios
Tabla I
C OMPARACI ÓN ENTRE LOS SISTEMAS EXISTENTES BASADOS EN BLOCKCHAIN .
• IPFS (InterPlanetary File System): Sistema de En consecuencia, se debe definir una autoridad de
archivos distribuido. acreditación. En este caso la autoridad de acreditación
• Smart Contract: Programa informático que facilita, es un organismo regulador que permite decidir que
asegura, hace cumplir y ejecuta acuerdos registrados universidades tienen derecho a publicar certificados. En
entre dos o más partes. este protocolo, se ha establecido como autoridad de
Durante la explicación del protocolo se hará referencia acreditación al Ministerio de Universidades.
a dos autoridades: autoridad de acreditación y autoridad
certificadora. 1) Alta de una universidad como autoridad
• Autoridad de acreditación. Tiene como función val- certificadora: Cuando una universidad desee publicar
idar a las universidades para que puedan convertirse certificados académicos a la cadena de bloques deberá
en autoridades certificadoras y poder ası́ publicar comunicarlo al Ministerio. Seguidamente se va a iniciar
certificados académicos. un proceso de verificación de la universidad para decidir
• Autoridad certificadora. Son aquellas universidades si puede convertirse en autoridad certificadora. Para
validadas por la autoridad de acreditación que acreditar a la universidad como autoridad certificadora en
disponen de los permisos para publicar certificados caso de haber sido verificada previamente, el Ministerio
académicos en la cadena de bloques. deberá realizar el siguiente procedimiento:
Estas son las autoridades principales del protocolo y 1) El Ministerio deberá disponer de la dirección o de
forman una estructura jerárquica entre sı́. las direcciones de la wallet de la universidad desde
las que se van a publicar los certificados a la cadena
A. Validación de las universidades como autoridades cer- de bloques. Esta dirección o direcciones deberán
tificadoras ser comunicadas entre la universidad y el Ministerio.
La primera fase del protocolo consiste en validar a las
universidades para que puedan convertirse en autoridades 2) El Ministerio deberá identificar y almacenar las
certificadoras, y de esta forma que dispongan de los direcciones aportadas por las universidades en sus
permisos necesarios para publicar certificados académicos bases de datos. De esta manera, el Ministerio tendrá
en la cadena de bloques. constancia en todo momento de cuales son las
direcciones utilizadas por cada universidad para la
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 178
Amengual, Payeras, Mut, 2021.
2) Baja de una universidad como autoridad Fig. 1. Diagrama del proceso de dar de alta y de baja a universidades
certificadora: Es posible que después de un tiempo como autoridades certificadoras.
la universidad desee darse de baja como autoridad
certificadora, y por tanto dejar de tener el derecho a
publicar certificados a la cadena de bloques. Además, B. Publicación de certificados en la blockchain
es posible que el Ministerio considere por alguna Una vez la universidad se ha acreditado como
razón que dicha universidad no debe poder seguir autoridad certificadora tendrá el derecho a la publicación
publicando certificados. Por lo que se ha considerado la de certificados en la cadena de bloques. Este proceso se
funcionalidad para dar de baja a una universidad como ha detallado mediante la Figura 2. En primer lugar, la
autoridad certificadora. Tal y como se puede visualizar universidad debe disponer de un conjunto de datos del
en la Figura 1 el Ministerio deberá realizar el siguiente estudiante necesarios para la identificación de este. La
procedimiento: comunicación entre el estudiante y la universidad será
realizada off-chain, es decir van a comunicarse por el
1) El Ministerio deberá disponer de la dirección o de canal de comunicación que ellos consideren adecuado.
las direcciones utilizadas por la universidad para
realizar la publicación de certificados. En el diagrama de la Figura 2 se hace referencia
a la petición de un código secreto como uno de los
2) El Ministerio deberá introducir la dirección de la datos personales requeridos. Una de las desventajas del
wallet de la universidad en un campo especı́fico de protocolo EduCTX recae en que el estudiante no puede
la web. A continuación, se va a detallar el flujo seleccionar los registros a compartir con el empleador.
de comunicación entre el Ministerio y el Smart Por tanto, mediante el valor del código secreto se pretende
Contract, en caso de que la universidad disponga de solucionar esta problemática.
varias direcciones deberá repetirse el proceso tantas
veces como direcciones se deseen desacreditar: Este campo va a ofrecer a los estudiantes la posibilidad
a) La dirección de la wallet de la universidad de presentar los certificados de manera individual o
pasará a registrarse en la lista de las univer- en lotes. El estudiante podrá presentar un certificado
sidades dadas de baja del Smart Contract. aportando el código secreto con el que se enlazó en su
b) La dirección de la wallet de la universidad publicación o podrá presentar un conjunto de certificados
pasará a tener un estado no válido a partir enlazados a un mismo código secreto.
de este momento, es decir, la universidad no
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 179
Blockchain para la emisión y la validación de tı́tulos universitarios
El uso de este código secreto permite que este proyecto manera conjunta, y se va a enlazar este hash con
escale en un y permita publicar certificados de distintos el código IPFS (CID).
ámbitos. Por ejemplo, certificados que acrediten un nivel Es necesario destacar que el código IPFS no se
de idiomas. El estudiante tendrá la posibilidad de enlazar va a cifrar, por tanto, será visible por cualquier
certificados con diferentes códigos, y presentarlos de usuario y en consecuencia, cualquier persona podrá
manera independiente o en lotes. La longitud del código visualizar los datos de los certificados. No obstante,
secreto se ha establecido en un mı́nimo de 6 dı́gitos para no se consideran datos sensibles aquellos datos que
incrementar la seguridad del proceso de validación. se encuentran en un certificado académico y es
preferible eliminar la carga del cifrado.
Una vez la universidad disponga de los datos personales Este enlace entre el hash de la identificación del
del estudiante requeridos, deberá publicar el PDF del estudiante y el código secreto con el código IPFS
certificado a la IPFS, y esto posibilitará visualizar de su tı́tulo será necesario para poder visualizar
el certificado en formato PDF una vez se requiera el conjunto de certificados de los que dispone un
su validación. La IPFS va a proporcionar un hash del estudiante ligados a un mismo código secreto.
certificado con el que se podrá identificar de manera única Un usuario podrá visualizar el PDF de los
al certificado. En este protocolo el hash proporcionado certificados académicos en IPFS que se encuentren
por IPFS se va a nombrar código IPFS. ligados a una identificación (NIF/NIE) y a un
código secreto.
En este protocolo los certificados requieren de la
existencia de una referencia electrónica, similar al 3) Finalmente, se va a almacenar el número de
uso del CSV (Código Seguro de Verificación) usado certificados publicados por cada universidad. Ası́,
por la Agencia Tributaria para identificar documentos se podrá analizar el uso que se está dando al
electrónicos de forma única. Mediante la referencia servicio por cada universidad.
electrónica se podrá identificar al certificado y se
requerirá para la publicación del certificado a la cadena En la Figura 2 el recuadro identificado con (A) enmarca
de bloques. la comunicación entre el estudiante y la universidad, el
recuadro identificado con (B) enmarca la comuicación
Cuando la universidad disponga de los datos del es- entre la universidad y la IPFS y el recuadro identificado
tudiante y del código IPFS CID (Content Identifier) del con (C) enmarca la comunicación entre la universidad y
certificado académico ya podrá publicar el tı́tulo a la el Smart Contract.
cadena de bloques. Para su publicación la universidad
deberá completar un conjunto de campos documentados
en la Tabla II.
Tabla II
C ONJUNTO DE LOS CAMPOS A COMPLETAR PARA LA PUBLICACI ÓN
DE UN CERTIFICADO ACAD ÉMICO A LA CADENA DE BLOQUES .
Campo Ejemplo
Referencia electrónica del 2IYRM-M2XL5-TDB6E-
certificado XCNCN-7HQXF-QFYMH
Código IPFS (CID) del cer- Qmei1VwBQ9o7ADcjPFYovJb
tificado Wbq8yQeoWosuTn5kLnHMJRJ
Identificación del estudiante 12345678X
(NIF/NIE)
Código secreto (mı́nimo de 6 123456 Fig. 2. Diagrama del proceso de publicación de certificados en la cadena
digitos) de bloques por una universidad.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 180
Amengual, Payeras, Mut, 2021.
1) Validación mediante la referencia electrónica del En la Figura 3 los recuadros identificados con (A)
certificado: El desarrollo para realizar la validación enmarcan la comunicación entre el empleador y la Smart
mediante la referencia electrónica va a permitir validar y Contract y los recuadros identificados con (B) enmarcan
visualizar un único certificado académico. El proceso a la comunicación entre el empleador y la IPFS.
efectuar es el siguiente:
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 181
Blockchain para la emisión y la validación de tı́tulos universitarios
Tabla III
en la cadena de bloques. C ARACTER ÍSTICAS DESTACADAS DEL PROTOCOLO IMPLEMENTADO
EN ESTE PROYECTO .
La plataforma blockchain elegida para la imple-
mentación del proyecto ha sido Ethereum. Los principales Protocolo diseñado
motivos de esta elección han sido los siguientes: Tipo de certificado o Tı́tulos universitarios, no obstante,
logro puede considerarse su uso para
• Ethereum ha creado una plataforma de acceso global cualquier certificado académico
en la que se pueden ejecutar complejos contratos en Emisor del certificado Universidades acreditadas por una
autoridad reguladora
red. Elimina totalmente la necesidad de que existan Plataforma blockchain Ethereum
servicios proporcionados por terceros para su fun- Uso de Smart Contract Sı́
cionamiento. Accesibilidad en la Pública
• Ethereum sirve de plataforma para otros productos blockchain
Protocolo de consenso Proof of Work (PoW)
o servicios, eso permite que se cree un ecosistema Uso de IPFS Sı́
robusto que hace cada vez más fuerte a la plataforma. Datos guardados en la Hash de las referencias electrónicas
A medida que avancemos en el tiempo, cada vez blockchain de los certificados y códigos IPFS
de los certificados enlazados a las
habrá mejor información sobre Ethereum. identificaciones de los titulados
• Más allá de los fundadores de Ethereum, existen
muchas compañı́as involucradas en su estudio y
desarrollo, como Ethereum Enterprise Alliance o
el equipo de Hyperledger. Después de Bitcoin es P2P distribuida. Esto significa que el coste computacional
la blockchain con mayor apoyo de la comunidad de ejecución de un contrato se traduce en un coste
empresarial. económico determinado y un cierto tiempo de espera.
A continuación se valorarán estos dos parámetros en la
Un aspecto a considerar en este proyecto ha sido el implementación que se ha realizado del protocolo.
desarrollo de un Smart Contract que permita regular
todas las operaciones a realizar. A diferencia de los Es importante establecer en primer lugar, que estos
protocolos Blockcerts y EduCTX donde no se usa ningún parámetros se han estudiado de acuerdo a las pruebas
Smart Contract para su funcionamiento. Además, se ha establecidas sobre la red Rinkeby. Esta red no es más
tenido mucha consideración en los datos a almacenar que una red privada de prueba para Ethereum, dedicada
en la cadena de bloques debido a que la publicación de especı́ficamente para desarrolladores. Es por ello que los
información en la cadena de bloques tiene un coste. resultados obtenidos en esta sección, especialmente los
resultados temporales, deben considerarse orientativos y
En el sistema implementado se ha hecho uso de IPFS servir únicamente para establecer referencias.
como herramienta de visualización de los certificados.
De la misma manera que Blockchain for Education lo
A. Tiempo de espera
usa para disponer de información de las autoridades
de certificación. En los otros sistemas, Blockcerts y En primer lugar se evaluará el tiempo promedio
EduCTX, no se hace uso de IPFS. que tarda en computarse cada una de las distintas
funcionalidades del protocolo. Como ya se ha expuesto
La información que almacena el sistema Blockcerts anteriormente, esto se realizará en la red de pruebas
es la raı́z de Merkle que permite la validación de Rinkeby. Esta red tarda en promedio 15 segundos en
un lote de certificados. EduCTX almacena Tokens publicar un nuevo bloque.
ECTX y otros datos relevantes para la validación de
los certificados y Blockchain for Education almacena El tiempo de espera se ha calculado como la diferencia
el hash de los certificados, claves públicas de las entre el tiempo de publicación del bloque correspondiente
autoridades de certificación y otros datos. En el protocolo y la entrada de la transacción en la red P2P. Para ello se
desarrollado se ha decidido almacenar las identificaciones ha hecho uso de la herramienta etherscan. Adicionalmente,
de los certificados como sus referencias electrónicas cada acción se ha realizado un total de 10 veces con el
y sus códigos IPFS enlazados a los hashes de las objetivo de proporcionar la media aritmética de estos
identificaciones de los titulados. resultados.
V. A N ÁLISIS DE RENDIMIENTO
Función Tiempo (segundos)
Uno de los factores claves a la hora de desarrollar Creación del Smart Contract 2,3
tecnologı́as basadas en blockchain es el análisis de Alta de una universidad 5,5
Baja de una universidad 5,7
rendimiento debido a que en estas tecnologı́as el código Publicación de certificados 6,5
no es ejecutado sobre la máquina local, sino sobre una red
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 182
Amengual, Payeras, Mut, 2021.
Tal y como se puede apreciar en la Tabla IV, los aumento considerable del gas de ejecución. No obstante,
resultados temporales son prácticamente idénticos, puesto podemos considerar este precio realmente bajo frente a
que el factor que determina el tiempo de espera es común las ventajas de tener el certificado publicado en la cadena
a todas las funciones. Esto se debe a que las funciones de bloques y considerando las altas tasas actuales para la
que han sido medidas necesitan la publicación de un expedición de los tı́tulos académicos. Este gasto podrı́a
nuevo bloque para realizarse. Esto significa que el tiempo ser asumido por la autoridad certificadora o por el titulado.
mostrado en la tabla se ve afectado por el intervalo de
publicación de bloques sumado al tiempo de aceptación
VI. CONCLUSIONES
de la transacción, el cual va variando en función del
tráfico de la red P2P y el precio de la transacción. Por Actualmente, las empresas carecen de herramientas para
lo tanto, no es posible medir con exactitud el tiempo de validar los certificados académicos que se les presentan.
ejecución de cada uno de los métodos, ya que ninguno Esto ha posibilitado que las fábricas de diplomas inunden
requiere un tiempo de ejecución tan elevado como para de certificados falsos el mundo laboral.
no encontrarse totalmente influenciado por los tiempos
de aceptación y publicación. Recientemente, a través del desarrollo de nuevas
tecnologı́as como blockchain se han abierto nuevas
posibilidades para la resolución de estos problemas,
B. Costes de Ejecución permitiendo que las empresas tengan a su disposición
Este apartado pretende determinar el coste de gas para herramientas para validar los certificados académicos
cada una de las funciones del Smart Contract. presentados de manera rápida y fiable.
Tabla V
C OSTES DE EJECUCI ÓN DE LAS FUNCIONES DEL S MART C ONTRACT. En este documento se ha presentado un protocolo
para la emisión y validación de tı́tulos universitarios
Función Gas USD USD con blockchain. En este protocolo se ha dado mucha
(weis) (1Gwei) (20Gwei) importancia al proceso de emisión de los certificados,
Creación del Smart Contract 1.367.823 2,49 49,77 evitando ası́ que cualquier institución sin acreditación
Alta de una universidad 130.179 0,24 4,74
Baja de una universidad 107.712 0,20 3,92 sea capaz de emitir certificados académicos. También, se
Publicación de certificados 359.577 0,65 13,08 ha desarrollado un proceso de validación adecuado
a cualquier persona independientemente de sus
conocimientos sobre la tecnologı́a blockchain.
Las medidas mostradas en la Tabla V corresponden
a los costes fijos de gas de cada uno de los métodos
del contrato. Adicionalmente, se ha añadido a modo AGRADECIMIENTOS
orientativo el precio en dólares americanos de cada El proyecto FeltiCHAIN (RTI2018-097763-B-I00)
una de las funcionalidades teniendo en cuenta el valor está financiado por: FEDER/Ministerio de Ciencia
al cambio entre monedas a 18 de marzo de 2021. Es e Innovación – Agencia Estatal de Investigación,
importante mencionar que estos costes se han realizado (MCI/AEI/FEDER, UE).
teniendo en cuenta un precio de 1 Gwei y 20 Gwei (valor
máximo). La principal diferencia, además del coste total R EFERENCIAS
de la transacción, es el tiempo que tardará la transacción en [1] O. Ghazali and O. Saleh, ”A Graduation Certificate Verification
Model via Utilization of the Blockchain Technology”, 2018.
ser aceptada por un nodo minero. Por tanto, como mayor [2] O. Saleh, O. Ghazali and M. E. Rana, ”Blockchain based frame-
sea el precio que se pague por una misma transacción, work for educational certificates verification”, vol. 7, 2020.
menor será el tiempo de aceptación de la transacción. [3] Grolleau, Gilles, Lakhal, and Mzoughi, ”An Introduction to the
Economics of Fake Degrees”, Journal of Economic Issues, vol. 42,
No obstante, para la publicación de tı́tulos universitarios pp. 673-693, 2018.
la velocidad en la publicación de estos no es un factor [4] E. Ben and R. Winch, ”Diploma and Accreditation Mills:
relevante y por ello se puede tener un coste mucho menor. New Trends in Credential Abuse”, 2011, [Online]. Avail-
able: https://www.esrcheck.com/file/Verifile-Accredibase Diploma-
Mills.pdf.
Las funciones de dar de alta y dar de baja a una [5] Evelyn Garwe, ”Qualification, Award and Recognition Fraud in
universidad como autoridad certificadora tienen un precio Higher Education in Zimbabwe”,vol. 5, pp. 119-135, Critical Stud-
ies in Education, 2015.
muy similar debido a que la estructura del código es [6] Rakibul Hasan, ”Potencial of Blockchain technology to solve fake
prácticamente idéntica. Se puede considerar un precio diploma problem”, 2019.
realmente bajo dar de alta y de baja a una universidad [7] G. Alex and C. Anthony, ”Blockchain in Education”, 2017.
[8] David Garcı́a, ”Diseño de una lógica de negocio en blockchain.
por un precio de alrededor 0,20 dólares. Este gasto podrı́a Desarrollo y despliegue de Smart Contracts en una Blockchain”,
ser asumido por la autoridad de acreditación. pp 15-15, 2020.
[9] M. Turkanović, M. Hölbl, K. Košič, M. Heričko and A. Kamišalić,
”EduCTX: A Blockchain-Based Higher Education Credit Plat-
En la publicación de certificados a la cadena de bloques form”, vol. 6, pp. 5112-5127, 2018.
el precio aumenta frente a los dos anteriores funciones, [10] W. Gräther, S. Kolvenbach, R. Ruland, J. Schütte , C. Torres
esto se debe a que en la publicación de certificados and F. Wendland, ”Blockchain for Education: Lifelong Learning
Passport”, 2018.
se realizan un conjunto de cálculos que provocan un
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 183
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
El desarrollo de aplicaciones de comercio valor, por lo que el costo operativo debe ser lo más bajo
electrónico que requieren el pago de pequeñas posible para que sea rentable para comerciantes y clientes.
cantidades de dinero para la compra de servicios
o bienes presenta desafı́os en los campos de la
seguridad y la privacidad. Estos pagos se denominan Por un lado, las propiedades de seguridad son una
micropagos y ofrecen un equilibrio entre los preocupación principal para el desarrollo de sistemas
requisitos de eficiencia y seguridad para pagar de micropagos para evitar riesgos financieros para los
artı́culos de bajo valor. Con la aparición de las comerciantes y también para garantizar la privacidad de
criptomonedas nuevos protocolos de compra pueden los clientes. Por otro lado, la eficiencia y el costo de las
proponerse, beneficiándose de las cualidades de estos
sistemas de pago. En este artı́culo se presenta un transacciones individuales son factores crı́ticos para el
protocolo de compra o intercambio de pago por desarrollo de estos sistemas. Sin embargo, la eficiencia
producto o recibo utilizando canales de pago. El y la seguridad generalmente se oponen, por lo que los
sistema presenta las particularidades de permitir micropagos deben proporcionar una compensación entre
pagos de poca cuantı́a y proporcionar un intercambio estos requisitos.
justo entre la criptomoneda y el bien o servicio
deseado. Finalmente, el protocolo incluye operaciones
para el tratamiento de los pagos recibidos, como la En los últimos tiempos hemos visto el auge de las
transferibilidad que convierte al sistema en multihop criptomonedas, unos medios digitales de intercambio,
o la posibilidad de reembolso del dinero no gastado que utilizan la criptografı́a y están controladas por bases
en el canal. de datos descentralizadas e inalterables como son las
cadenas de bloques o blockchain. Éstas presentan muchas
Palabras Clave—Micropago, microcompra, canal, equidad,
blockchain
ventajas respecto a las monedas fiducitarias, pero también
presentan limitaciones, como son los elevados costes
de las transacciones realizadas sobre las blockchain.
I. INTRODUCCI ÓN
Además, las operaciones realizadas en la blockchain
El campo del comercio electrónico (e-commerce) no son completamente anónimas, ya que pueden ser
evoluciona dı́a a dı́a introduciendo nuevas aplicaciones y rastreadas al ser visibles públicamente. Aún ası́, los
servicios. Una de estas aplicaciones es el pago de pequeñas usuarios no pueden ser fácilmente identificados, ya que
cantidades de dinero para adquirir bienes o servicios de utilizan direcciones que son seudónimos.
bajo coste. Este tipo de pagos se denomina micropago y
tienen requisitos funcionales y de seguridad únicos dentro Podemos realizar transacciones instantáneas fuera de
del campo de los pagos electrónicos. Los micropagos se la blockchain utilizando los llamados canales de pago,
pueden aplicar fácilmente a la venta intangible de bienes que nos permitirán hacer transacciones instantáneas
como información (periódicos, reseñas de productos, con criptomonedas. Éstos nos permiten superar los
servicios basados en la ubicación, etc.), obsequios problemas de la blockchain en cuanto a costes elevados
virtuales o datos electrónicos (música, vı́deos, etc.). y de escalabilidad, en términos de transacciones por
Todos estos ejemplos involucran transacciones de bajo segundo y de espacio ocupado en la misma. Los
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
184
Payeras, Cabot, Mut, 2021.
canales de pago se basan en la inclusión de muchas En [3] ya se propuso un sistema descentralizado que
operaciones en la misma transacción de la blockchain utilizaba la blockchain Bitcoin, mediante el cual las
principal. Por ello, son una excelente solución de segunda transacciones se envı́an a través de una red de canales de
capa que eliminan la dependencia directa de la blockchain. micropago. Estas transferencias de valor se realizan fuera
de la blockchain, que las validaba posteriormente.
A. Contribución
La irrupción de la blockchain Ethereum [6] supuso
En [1] propusimos un esquema de micropagos nove- un paso más en las tecnologı́as de cadenas de bloques,
doso, eficiente y seguro para pagar artı́culos de bajo al presentar el paradigma de una máquina transaccional
valor asegurando la privacidad de los clientes. En el singleton descentralizada con estado compartido. Esta
presente artı́culo proponemos una versión mejorada del tecnologı́a ha propiciado la propuesta de multitud de
protocolo basada en el uso de blockchain. El anterior soluciones con canales de micropago.
sistema descrito en [1] utilizaba monedas especı́ficas para
cada comerciante en cambio, con la introducción de la Por ejemplo, los canales de micropagos sobre la red
blockchain, el nuevo sistema utiliza criptomonedas en Ethereum ya han sido tratados en [2], tratando de mejorar
un intercambio equitativo entre clientes y comerciantes su rendimiento y coste. El protocolo propuesto en este
para pagar el bien o servicio deseado. También, nuestra artı́culo escala logarı́tmicamente con la capacidad del
nueva propuesta evita el uso de un banco que administre canal, utilizando una variante del árbol Merkle, y no
las cuentas de los clientes y comerciantes gracias al requiere que el pagador bloquee todo el saldo en la
despliegue de smart contracts en la blockchain. creación del canal.
El sistema crea un canal de pago, evita el doble gasto
y el gasto excesivo, protege contra la falsificación y,
En [4] Di Ferrante también mostró cómo construir
además, permite a los clientes solicitar un reembolso
canales de pago en Ethereum usando sólo ”50 lı́neas
seguro de la cantidad no utilizada. El comerciante
de código”, entre el pagador y el beneficiario. El smart
puede cobrar las cantidades pagadas incluso antes del
contract implementado permite verificar las firmas
cierre del canal y este puede redirigirse, permitiendo
digitales de los pagos realizados fuera de la blockchain
la transferabilidad de las criptomonedas, en lo que se
utilizando el código de operación ecrecover, que devuelve
denomina una solución multihop.
la dirección del firmante.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 185
Protocolo Basado en Blockchain para la Gestión de Canales para Microcompras Equitativas
III. VISI ÓN GENERAL DEL SISTEMA por un producto o servicio), Liquidación del canal de
El protocolo está formado por diferentes fases. En la pago y, finalmente, Transferencia del canal de pago para
primera de ellas se realiza la configuración del sistema otros usos (multihop). Todas estas fases, a excepción
y la generación de claves. A continuación, el usuario de la fase de Compra, se realizan con comunicaciones
comprador selecciona el comercio en el que desea realizar onchain. Esto significa que las acciones, que realizan los
las compras y solicita el servicio o producto a adquirir. distintos actores, las llevan a cabo a través de llamadas
En la siguiente fase se realiza la apertura del canal. a funciones al smart contract desplegado para regular el
Una vez el canal se halla abierto pueden realizarse las canal de pago. Este smart contract controlará que cada
operaciones de compra, que incluyen el pago y el envı́o actor sólo pueda realizar las acciones que le corresponden
del producto o servicio adquirido. Finalmente el sistema y dejará constancia de las mismas en la blockchain.
cuenta con la fase de cobro o liquidación de canal
o, alternativamente, la fase de transferencia del canal A continuación se describen cada una de las fases del
(multihop exchange), donde se realiza la reconversión del protocolo propuesto:
canal para la operación de compra con un nuevo usuario.
A. Solicitud de Servicio
A. Actores En esta fase el cliente debe seleccionar un servicio de
les ofrecidos por los diferentes vendedores. Por tanto,
Los actores que intervienen en el protocolo de compra
cada vendedor M tiene publicado su lista de servicios
son el comprador C i el vendedor M . Además de éstos,
disponibles, SIdi . Luego, C selecciona un vendedor
el protocolo viene regulado por un smart contract (SC)
M y un servicio de la lista de servicios que ofrece.
desplegado en la blockchain que regula las operaciones
El servicio seleccionado se identifica mediante Sid . El
sobre el canal de pago abierto entre C y M guardando los
cliente decide cuantas µ-monedas c quiere utilizar en el
datos del intercambio en la blockchain. Al tratarse de un
canal. Cada µ-moneda tendrá un valor v que se puede
sistema de canales transferibles también pueden intervenir
determinar en función del precio del servicio seleccionado
múltiples vendedores. Para definir la transferencia del
(el precio de Sid será un múltiplo de v). El cliente envı́a
canal se denominará N al segundo vendedor.
estos datos a M que genera WLM (donde L = 2c + 1)
y aplica la función de hash L veces sobre este ı́tem
B. Notación W0M = H L (WLM ). El vendedor M transmite W0M
a C para que pueda abrir el canal de pago para este
La tabla I muestra la notación utilizada en la descripción
servicio. Cabe reseñar que esta cadena se genera para
del protocolo.
permitir liquidaciones parciales del canal. En caso de
Tabla I permitir una única liquidación entonces seria suficiente
N OTACI ÓN . que M aplicase la función de hash una única vez sobre
el generador para obtener el identificador.
Notación Descripción
B. Apertura del Canal
C Comprador
M Vendedor C procede a la apertura del canal para micropagos
N Vendedor en un canal transferido transfiriendo la cantidad Q = c ∗ v al smart contract,
SC Smart Contract
Sid Identificador del servicio recordemos que c es el número de µ-monedas que quiere
Γ Conjunto de elementos del canal depositar en el canal y que v es su valor. Este realiza
WLC Generador de la cadena una comprobación del saldo de la transacción de C y
W0C Identificador de la cadena
W0M Identificador para la liquidación de la cadena almacena la cantidad Q.
c Número de µ-monedas de pago.
v Valor de lsa µ-monedas Entonces C genera WLC , donde L = 2c + 1 y aplica
TExp Fecha de caducidad
∆T D Perı́odo de depósito sobre él L veces una función de hash para obtener W0C .
∆T R Perı́odo de reintegro. Llamaremos W(L−1)C al resultado de aplicar la función
Ks Clave de sesión de hash a WLC . El último elemento de la cadena se
EKs [M ] Cifrado Simétrico del mensaje M con la clave Ks
ChannelId Identificador del canal denominará W0C . Dentro de esta cadena los elementos
H() Función de Hash con subı́ndice impar representarán µ-monedas mientras
Q Cantidad asociada al canal de pago que los elementos con subı́ndice par representarán la
prueba de pago de la anterior µ-moneda. Se ha decidido
que la cadena de M tenga la misma longitud que la
IV. P ROTOCOLO cadena de C para simplificar la notación aunque una
De acuerdo con el apartado anterior, describimos el cadena con la mitad de elementos seria suficiente ya que
protocolo de pago en sus diferentes fases: Solicitud del la cadena de M no contiene ı́tems de pago intercalados
servicio por parte de un cliente, Apertura del canal de con ı́tems de prueba.
pago, Compra (realización del intercambio entre el pago
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 186
Payeras, Cabot, Mut, 2021.
2) Paso 2.
C. Compra (Intercambio de pago y producto/servicio)
M envı́a el producto o servicio mediante el mensaje
Pueden realizarse tantas operaciones de pago como m2 =EKs [service/product]. Al recibir el mensaje,
µ−monedas contenga el canal antes de TExp . Por ello C descifra m2 y prepara la prueba adjunta a la
M , a través del smart contract, comprobará antes de µ-moneda.
cada pago que la fecha actual es menor que la fecha de
caducidad. 3) Paso 3.
El proceso de compra está formado por tres pasos, C envı́a la prueba asociada a la µ-moneda de forma
formando un intercambio equitativo entre la µ−moneda cifrada, junto con el ı́ndice correspondiente a su
y el producto o servicio. En cada operación de compra posición en la cadena. m3 = EKs [W(i+1)C , (i + 1)].
pueden utilizarse una o varias µ−monedas, de modo que El vendedor M descifra y verifica W(i+1)C . Esta
la suma de sus valores sea igual a la cantidad a pagar en verificación se realiza aplicando una función de
la operación de compra. hash sobre la prueba y se verifica que el resultado
se corresponde con la µ-moneda utilizada para el
La operación de compra equitativa consta de tres pago WiC . Finalmente, M guarda el valor W(i+1)C
pasos que se ejecutan off-chain, entre C y M : envı́o de y actualiza j = i + 1.
las µ−monedas, envı́o del producto o servicio y envı́o
de la prueba de pago. Las µ−monedas se revelarán en
orden inverso a su creación en la cadena de hash. Para
D. Liquidación del canal
este proceso se utilizará una clave secreta de sesión Ks
compartida por C y M . Para que los fondos asociados con las operaciones de
compra se transfieran a M , este debe realizar la operación
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 187
Protocolo Basado en Blockchain para la Gestión de Canales para Microcompras Equitativas
de cobro. Esta operación puede realizarse una vez se • WjM == H k−j (WkM ). Esta comprobación permite
hayan utilizado todas las µ-monedas asociadas al canal, verificar que el usuario que ejecuta la función es el
pero también puede efectuarse si M ha recibido una destinatario del canal de pago.
o diversas µ-monedas asociadas con el canal de pago,
aunque no se trate de su totalidad. En caso extremo, M • WjC == H k−j (WkC ). Se verifica que la µ-moneda
podrı́a realizar el cobro por cada µ-moneda individual pertenece a éste canal.
gastada. Para esto M debe revelar cada uno de los WiM
en orden inverso a su creación. (Cabe destacar que la Una vez realizadas todas las comprobaciones, el smart
finalidad de los canales de pago es reducir costes y por contract realiza la transferencia del balance asociado a los
tanto la eficiencia del sistema se consigue mediante el micropagos a M . Para ello determina el valor en función
cobro simultáneo de diferentes µ−monedas.) de la cantidad de µ-monedas transferidas y del valor de
cada una de ellas establecido en el canal. El número de
Esta operación se realiza on-chain y para ello M µ-monedas transferidas se determina a partir del ı́ndice
accede al smart contract, el cual realizará la transferencia proporcionado por M . Si el ı́ndice es par se transferirá el
unificando la cantidad asociada a las µ-monedas reveladas. valor de (k − j)/2 mientras que si es impar se transferirá
En un primer paso, el smart contract verificará que la el valor de (k − j − 1)/2 ya que se tiene en cuenta que
fecha actual se encuentre en el perı́odo correcto. El los ı́ndices incluyen las µ-monedas de prueba. Después
perı́odo de cobro se encuentra entre TExp y TExp + ∆T D . de esta operación el smart contract tiene que actualizar el
Sin embargo, M también puede ejecutar la función de ı́ndice j = k.
cobro antes de TExp para realizar un cobro parcial con
las µ-monedas recibidas (en este escenario se podrán
producir a posteriori más pagos con µ-monedas del E. Transferencia del Canal
canal). En la ejecución de la función de cobro del smart El protocolo se ha diseñado teniendo en cuenta el
contract, M utilizará como parámetros los valores de interés en conseguir canales transferibles (o multihop),
ChannelId , WkM , WkC , k, siendo k el ı́ndice de la es decir, canales en los que el dinero pueda cambiar
última micromoneda recibida (o de la última moneda que de manos en diferentes ocasiones sin necesidad de una
se quiere cobrar). transferencia de fondos hacia una wallet particular.
El smart contract verifica que: Con el fin de realizar una descripción más sencilla, pero
• k > j. Mediante esta comprobación se evita la sin quitar generalidad al funcionamiento del protocolo,
reutilización de micromonedas. supondremos que M va ha utilizar µ-monedas del mismo
valor en ambos canales (el protocolo podrı́a fácilmente
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 188
Payeras, Cabot, Mut, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 189
Protocolo Basado en Blockchain para la Gestión de Canales para Microcompras Equitativas
previsible que M no tenga este tipo de conductas de realizar la liquidación del canal, opta por ejecutar
ya que por cometer este µ−fraude perderı́a las la función de transferencia puede reorientar el canal
siguientes ventas al cliente y, por tanto, correrı́a para realizar pagos con el hacia un nuevo receptor. Los
el riesgo de perder más que lo que ha ganado canales pueden prepararse para un número limitado de
con este pequeño fraude. En todo caso, se trata transferencias, ya que una transferencia ilimitada podrı́a
de un riesgo controlado y regulado por el cliente, desembocar a una pérdida de eficiencia del sistema y
depende de él anular o no este potencial prob- debe tenerse en cuenta que en el escenario habitual de
lema. ejecución los canales no son transferidos más de un
• Después del segundo paso del intercambio, C no número reducido de veces.
sigue el protocolo y no proporciona el elemento de
prueba asociado a la µ−moneda, W(i+1)C .. El protocolo también contempla la posibilidad de que
un usuario comprador no utilice todas las µ−monedas
– En este caso la compra se considera realizada. del canal antes de la fecha de expiración del canal. Estos
fondos pueden reembolsarse en la cuenta del comprador
– C dispone del elemento adquirido mientras mediante una operación de transacción programada en
que M no puede incluir la µ−moneda en las el smart contract. Esta operación no se ha automatizado
operaciones de liquidación o transferencia del proporcionando al comprador la posibilidad de realizar
canal. una redirección del canal hacia un nuevo vendedor.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 190
Payeras, Cabot, Mut, 2021.
mediante criptomonedas mediante la creación de un canal Hemos añadido al protocolo básico las operaciones de
de pago. Aunque el número de operaciones de pago transferencia del canal y reembolso para incrementar la
que pueden realizarse es de c operaciones por canal, el eficiencia del sistema y evitar transacciones innecesarias.
número de transferencias sobre la blockchain se reduce
a uno canal, si no se contemplan las operaciones de En el artı́culo se realiza un análisis informal de las
transferencia. propiedades del sistema, incluyendo anonimato, equidad,
transferibilidad, imposibilidad de falsificación, sobregasto
Cuanto mas a largo término sean las relaciones entre y reutilización de monedas ası́ como una valoración de la
comprador y vendedor más largas podrán ser las cadenas eficiencia del sistema.
de µ−monedas asociadas al canal y mayor será la
eficiencia del sistema. Como trabajo futuro se pretende estudiar la
reversibilidad del canal y realizar las modificaciones
Por otra parte, el diseño de canales multihop permite necesarias al protocolo para permitir pagos bidireccionales
reducir el número de transferencias reales sobre la sobre el canal. Por otra parte, se realizará la
blockchain, ya que un canal transferible no requiere implementación del protocolo sobre una blockchain
liquidación después de el uso entre los dos primeros de tipo ethereum mediante la programación de los smart
usuarios. contracts que se encargaran de las operaciones on-chain
del protocolo, como la creación y la liquidación del canal.
VI. CONCLUSIONES
En este trabajo hemos presentado un esquema de AGRADECIMIENTOS
microcompras, es decir un sistema de intercambio El proyecto FeltiCHAIN (RTI2018-097763-B-I00)
equitativo entre un micropago y el acceso al producto está financiado por: FEDER/Ministerio de Ciencia
o servicio comprado. Los micropagos son pagos de e Innovación, Agencia Estatal de Investigación,
cantidades muy reducidas donde el margen de beneficio (MCI/AEI/FEDER, UE).
es escaso con lo que el sistema no debe tener unos
costes asociados que reduzcan sustancialmente o eliminen R EFERENCIAS
totalmente ese margen de beneficio. Para ello los [1] Isern-Deyà, A. P., Payeras-Capellà, M. M., Mut-Puigserver, M.,
mecanismos de seguridad y privacidad asociados a los Ferrer-Gomila, J. L. (2013). ”Anonymous and Fair Micropayment
Scheme with Protection against Coupon Theft.” International Jour-
micropagos deben diseñarse en consecuencia. nal of Adaptive, Resilient and Autonomic Systems (IJARAS), 4(2),
54-71. doi:10.4018/jaras.2013040103
En el caso de las criptomonedas la solución para [2] Galal H.S., ElSheikh M., Youssef A.M. (2019) ”An Efficient Micro-
payment Channel on Ethereum”. In: Pérez-Solà C., Navarro-Arribas
implementar micropagos se encuentra en diseñar G., Biryukov A., Garcia-Alfaro J. (eds) Data Privacy Management,
protocolos de capa dos [12] en los que se evite que Cryptocurrencies and Blockchain Technology. DPM 2019, CBT
cada operación de pago represente una transacción 2019. Lecture Notes in Computer Science, vol 11737. Springer,
Cham. https://doi.org/10.1007/978-3-030-31500-9 13
en la blockchain. Un canal, una vez abierto, permite [3] Poon, Joseph, and Thaddeus Dryja. ”The bitcoin lightning network:
la realización de operaciones off-chain que no se Scalable off-chain instant payments.” (2016).
materializaran sobre la blockchain hasta el momento de [4] Di Ferrante, M. ”Ethereum payment channel in 50 lines of code.”
Medium, June (2017).
liquidación del canal. [5] Rivest, Ronald L., and Adi Shamir. ”PayWord and MicroMint: Two
simple micropayment schemes.” International workshop on security
El artı́culo presenta un protocolo de gestión de canales protocols. Springer, Berlin, Heidelberg, 1996.
[6] Wood, Gavin. ”Ethereum: A secure decentralised generalised trans-
mediante smart contracts. El sistema se basa en el action ledger.” Ethereum project yellow paper 151.2014 (2014):
protocolo de micropagos sin blockchain presentado 1-32.
en [1]. Igual que en el protocolo de [1] el pagador [7] Luo, Xuan, et al. ”A payment channel based hybrid decentralized
ethereum token exchange.” 2019 IEEE International Conference on
construye una cadena de elementos donde se intercalan Blockchain and Cryptocurrency (ICBC). IEEE, 2019.
micromonedas y elementos de prueba que permitirán [8] Tripathy, Somanath, and Susil Kumar Mohanty. ”Mappcn: Multi-
otorgar atomicidad a las operaciones de compra. hop anonymous and privacy-preserving payment channel network.”
International Conference on Financial Cryptography and Data Se-
curity. Springer, Cham, 2020.
El protocolo está formado por una fase inicial de [9] https://raiden.network/
solicitud de servicio seguido por una operación on-chain [10] https://blog.althea.net/universal-payment-channels/
[11] G. Malavolta, P. Moreno-Sanchez, C. Schneidewind, A. Kate, and
en la que se crea el canal. El canal no está asociado M. Maffei, ”Anonymous multi-hop locks for blockchain scalability
a un vendedor concreto, sino que este dispondrá de un and interoperability” in Network and Distributed System Security
ı́tem que le autentifica como el liquidador veraz del Symposium (NDSS), 2019.
[12] Lewis Gudgeon, Pedro Moreno-Sanchez, Stefanie Roos, Patrick
canal. A continuación, la operación de compra se realiza Mccorry, and Arthur Gervais. ”SoK: Layer-Two Blockchain Proto-
tantas veces como sea necesario de forma off-chain. cols”. In International Conference on Financial Cryptography and
Finalmente, el vendedor puede liquidar el canal con lo Data Security, pages 201-226. Springer, 2020.
que se procederá a la transacción de transferencia de
fondos sobre la blockchain.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 191
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
La mayor parte de los sistemas de detección de Los SIDS son sistemas muy extendidos en la actualidad,
intrusiones (IDS) operativos se basan en el uso de dado que permiten detectar ataques ya conocidos con
firmas que permiten identificar ataques conocidos. La una fiabilidad y coste computacional razonables. Como es
dependencia de estos IDS con la actualización de
las bases de datos de firmas constituye una de sus lógico, el adecuado comportamiento de los SIDS depende
mayores limitaciones, siendo de interés el desarrollo fuertemente de la disponibilidad y calidad de las firmas,
de sistemas que posibiliten la generación automática que deben ser generadas y actualizadas periódicamente.
o supervisada de firmas. Por tanto, estos sistemas resultan inadecuados para detec-
En el presente trabajo se evalúa experimentalmente tar ataques novedosos, o de dı́a cero (0-day), por no existir
un sistema para la generación de firmas a partir
de un IDS basado en anomalı́as propuesto en un
firmas para los mismos. Sin embargo, éstos representan
trabajo previo. También se desarrolla y evalúa un un porcentaje importante del total de ataques y, sobre
sistema automatizado para la selección del punto de todo, generan un fuerte impacto. La solución pasarı́a por
operación óptimo del generador de firmas. Los resul- la generación de las firmas correspondientes, pero este
tados preliminares de este trabajo en curso muestran problema es recursivo, ya que para poder generar la firma
que se pueden generar firmas nuevas que aumenten la
capacidad de detección del IDS basados en firmas o
es necesario detectar previamente el ataque, por lo que
patrones conocidos (SIDS) controlando el número de debe utilizarse algún procedimiento alternativo. De ahı́ el
falsos positivos introducidos. interés de desarrollar sistemas que sean capaces de generar
Palabras Clave—Cybersecurity, Intrusion Detection, Auto- las firmas de forma automática o semiautomática.
matic signatures generation, Web-based attacks Como hemos mencionado anteriormente, los AIDS [1]
constituyen una aproximación diferente a la detección
I. INTRODUCCI ÓN de ataques y son potencialmente capaces de detectar
ataques 0-day. Su rendimiento dependerá de su capaci-
La necesidad de proteger los equipos y redes de cib- dad de aprender y discriminar el comportamiento nor-
eramenzas es cada vez más notoria y relevante. Uno mal/anómalo. En entornos IT, donde en ocasiones no
de los elementos clave en la seguridad de los sistemas hay un patrón claro de comportamiento del usuario, esta
y redes son los denominados sistemas de detección de tarea se adivina compleja, lo que propicia la aparición de
intrusiones (IDS, del inglés Intrusion Detection Systems) numerosos falsos positivos (FP), siendo ésta una de las
[1], que emiten alertas a partir de la observación de los mayores limitaciones de los AIDS en la actualidad.
diversos eventos que ocurren en la red o los sistemas a Son múltiples los trabajos en los que se ha propuesto
proteger. Los IDS generan alertas según dos modos de el uso de AIDS para identificar ataques y, a partir de
operación básicos: basado en firmas (SIDS, del inglés ellos, generar las firmas correspondientes para los SIDS
Signature-based IDS), que identifican un patrón malicioso [2]. Para ello, se necesita no sólo determinar si se está
preestablecido denominado firma, como por ejemplo una desarrollando un ataque, sino también identificar los ele-
secuencia dentro de la URI de una petición HTTP; o mentos significativos del mismo, que serán los asociados
basados en anomalı́as (AIDS, del inglés Anomaly-based a la firma. El interés de esta aproximación reside en la
IDS), que identificación de comportamientos anómalos, mayor facilidad de uso e implementación de los SIDS, y
dando lugar a los IDS. en la posible capacidad de generalización de las firmas
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
192
Estepa, Dı́az-Verdejo, Estepa, 2021.
ası́ obtenidas, eliminando o reduciendo significativamente palabras. De acuerdo al estándar RFC 3986, un URI, Uk ,
la intervención de los expertos. Su utilidad, no obstante, debe presentar una estructura sintáctica de la forma:
vendrı́a limitada por las tasas de FP a las que podrı́an dar
”http://”host[”:”port][ abs path[”?”query]]
lugar estas nuevas firmas.
En un trabajo previo [3] se ha propuesto un sistema siendo posible su segmentación, a partir de los deli-
automático para la generación de firmas en el contexto mitadores
k k estándar, k
en un conjunto de L palabras, wk =
de ataques basados en URI (véase Sección II). El AIDS w1 , w2 , · · · , wL , asociadas a cada uno de los campos
subyacente se basa en [4], que modela las URI en base a (en nuestro caso sólo son de interés los campos abs path
una aproximación markoviana que permite identificar los y query, formada por los pares atributo, valor).
elementos asociados en mayor medida a la clasificación A partir de un conjunto de URI, es posible establecer
como ataque y, consecuentemente, proponer firmas para un diccionario, D = {(wi , fi )}, compuesto por todas
los mismos. Los resultados obtenidos evidencian la posi- las palabras observadas, wi y su frecuencia relativa de
bilidad de conseguir una generación de firmas adecuada, observación, fi . De esta forma, dado un URI de entrada
pero son fuertemente dependientes del punto de operación Uk compuesto por una secuencia de palabras, wk y un
del sistema, que es ajustado de forma manual en un diccionario previamente estimado, es posible asignar un
procedimiento que puede resultar complejo. ı́ndice de anomalı́a, As (Uk ), a partir de la probabilidad
En el presente trabajo en curso pretendemos explorar las estimada para cada una de dichas palabras [5]:
capacidades de dicha propuesta en un escenario operativo L
!
real que incluye varios servidores que cooperan para es- 1X
As (Uk ) = −log log(fik ) (1)
tablecer las nuevas firmas. Para ello se abordan propuestas L i=1
y mejoras en tres aspectos relevantes. En primer lugar,
Este ı́ndice será positivo y tanto mayor cuanto menor sea
se plantea un sistema automático de selección del punto
la probabilidad de la secuencia observada. De esta forma,
de operación óptimo para la generación de las firmas,
se podrá clasificar un URI como normal o anómalo de
analizando el impacto de los FP sobre las reglas generadas
acuerdo al umbral de detección, θ, como
y, consecuentemente, sobre el uso de las mismas en el
escenario real. Por otra parte, se plantean diversas técnicas N ormal si As (U ) < θ
Clase(U ) = (2)
para la selección y agrupación de las firmas a partir de Anomalo si As (U ) ≥ θ
los segmentos identificados como asociados a ataques. Por otra parte, esta aproximación plantea un problema
Finalmente, se analizará la capacidad de generalización de entrenamiento insuficiente relacionado con la posible
de las firmas a partir de su distribución a otros servicios aparición de palabras que no han sido observadas durante
diferentes a aquel en el que se ha inferido. El objetivo el proceso de entrenamiento y que, en consecuencia,
final es el desarrollo de un sistema global de generación tendrı́an asociada una probabilidad nula. Para solucionarlo
y distribución de firmas para ataques basados en URI. se establece una probabilidad fija mı́nima para cualquier
Este trabajo se está llevando a cabo en el ámbito de palabra observada, denominada probabilidad de fuera de
un proyecto de colaboración con una empresa andaluza vocabulario, pOOV .
del sector de SmarCities, que proporcionará datos reales
obtenidos durante operación. B. Generación de firmas
El presente artı́culo se estructura como sigue. En primer El modelado anteriormente descrito permite evaluar la
lugar, en el Apartado II se presentará brevemente la probabilidad de normalidad de las distintas palabras que
técnica SSM y el trabajo previo en el que se basa la componen la URI, por lo que, dada una URI que se deter-
presente propuesta. El Apartado III describe la arquitectura mina anómala (ataque), es posible identificar y seleccionar
general del sistema propuesto y aborda el problema del los segmentos que contribuyen en mayor proporción a
ajuste automático del punto de operación, presentándose dicha clasificación. De esta forma, se delimitan y extraen
el escenario utilizado para estas pruebas y los resultados las palabras o secuencias de palabras que superan el
experimentales obtenidos en el Apartado IV. Finalmente, denominado umbral de generación de firma para un seg-
en el Apartado V se presentan las conclusiones y se mento, φ, incluyendo los delimitadores correspondientes.
esbozan los desarrollos y resultados preliminares relativos Cada uno de estos fragmentos será candidato a formar
a la agrupación de firmas y su distribución. parte de una nueva firma.
Por otra parte, el propio ı́ndice de anomalı́a de una URI
II. G ENERACI ÓN DE FIRMAS
es indicativo del grado de normalidad de la misma, por
A continuación, describiremos brevemente los funda- lo que, para minimizar el posible impacto de los FP, se
mentos de la técnica utilizada y su aplicación a la gen- establece un umbral de generación de firmas, Ψ, de tal
eración de firmas de ataques [3]. forma que únicamente las URI cuyo ı́ndice de anomalı́a
A. Detección de anomalı́as en URI supere dicho umbral serán consideradas en el proceso de
generación de firmas. En consecuencia, dado un URI, U ,
La técnica utiliza un autómata de estados finitos prob-
se determina que un segmento t es anómalo y se incorpora
abilı́stico para representar las instancias de un protocolo
a una firma si se cumple
con estructura sintáctica en sus cargas útiles (en nuestro
caso las URI de HTTP) mediante su segmentación en (Ats (U ) ≥ φ) ∧ (As (U ) ≥ Ψ), con Ψ > θ (3)
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 193
Generación automática de firmas para detección de ciberataques basados en URI
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 194
Estepa, Dı́az-Verdejo, Estepa, 2021.
Tabla I
R ESULTADOS DE GENERACI ÓN DE FIRMAS CON DIFERENTES
PARTICIONES .
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 195
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
196
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 197
Detección de ataques de red mediante clasificación de flujos empleando L-momentos
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 198
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.
cero, por lo que λ2 > 0. Con λ2 se definen los momentos este trabajo y, para facilitar comparaciones entre diferentes
estándar teóricos: resultados, las representaciones de las distribuciones más
comunes estarán en todos los LmomRD.
τr = λr /λ2 , ∀ r ≥ 3 (3)
1.00
Algunos momentos estándar tienen un nombre definido:
0.75
0.50
τ2 = λ2 /λ1 = coeficiente de L-variation (4)
τ3 = λ3 /λ2 = L-skewness
L-kurtosis (τ4 )
0.25 L G
E
N
τ4 = λ4 /λ2 = L-kurtosis 0.00 U
de normalizar o reescalar.
Fig. 2. Diagrama de L-momentos estándar de algunas distribuciones
2) L-momentos muestrales: Los L-momentos comunes (GLO: Generalized Logistic; GEV: Generalized Extreme Value;
muestrales se calculan para una muestra de estadı́sticos GPA: Generalized Pareto; GNO: Generalized Normal; PE3: Pearson Type
de orden x1:n ≤ x2:n ≤ ... ≤ xn:n . La muestra de 3 o Gamma; WEI: Weibull; WAK.LB: lı́mite inferior de la distribución
Wakeby; ALL.LB: lı́mite inferior de cualquier distribución) [9]
estadı́sticos de orden se estiman simplemente ordenando
los datos en orden ascendente. Los L-momentos
muestrales se definen como:
B. Testbed
n r−1
− − −
1 n −1
X X
j r 1 i 1 n i xi:n , ∀ r ≥ 1 Con el objetivo de poder experimentar con los
λ̂r = r r
(−1)
i=1 j=0
j r−1−j j L-momentos y cualquier conjunto de datos disponible en
(5) la literatura, se ha desarrollado un tesbed que permite
Y los L-momentos estándar muestrales son: realizar esta experimentación de manera automática. La
metodologı́a seguida se muestra en la Fig. 3.
τ̂r = λ̂r /λ̂2 , ∀ r ≥ 3 (6)
Procesamiento de 4-fold
datos y cómputo de cross-validation y
L-momentos cálculo de métricas
τ̂2 = λ̂2 /λ̂1 = coeficiente de L-variation muestral
τ̂3 = λ̂3 /λ̂2 = L-skewness muestral (7)
Selección de
τ̂4 = λ̂4 /λ̂2 = L-kurtosis muestral algoritmos de
Análisis de
resultados
clasificación
3) Diagrama de L-momentos estándar: Como ya se ha
mencionado, gracias a que los L-momentos estándar están
Fig. 3. Fases de la metodologı́a
acotados, se pueden comparar directamente diferentes
distribuciones. Un diagrama de L-momentos estándar
(L-moments ratio diagram, a partir de ahora LmomRD En primer lugar, se procesan los conjuntos de datos y
por sus siglas en inglés) es un gráfico que muestra se calculan los L-momentos y L-momentos estándar. En
los L-momentos estándar en cada dimensión. Lo más segundo lugar, se seleccionan aquellos modelos de ML con
común es utilizar τ3 frente a τ4 debido a que estos son los que se quiere experimentar. En tercer lugar, se realiza el
los L-momentos estándar que tienen un mayor soporte entrenamiento con 4-fold cross-validation y se obtienen las
teórico, pero los LmomRD no están limitados a estos métricas de calidad de las clasificaciones para, por último,
puesto que existen L-momentos estándar de mayor orden realizar un análisis de los resultados. Desde un punto de
cuya definición es mucho más compleja. La Fig. 2 vista más práctico, en la Fig. 4 se muestra el diagrama de
muestra el LmomRD por defecto con la representación flujo que define el comportamiento del testbed, donde los
de algunas distribuciones comunes. Las distribuciones con bloques de condición se corresponden con flags que guı́an
tres parámetros se representan como una lı́nea, mientras el flujo en función de las necesidades del usuario:
que las distribuciones con dos parámetros se representan • compute_lmom. Cómputo de los L-momentos
con un punto. Estas representaciones ayudan a interpretar y L-momentos estándar. Si se han calculado
los datos e identificar a qué distribución puede ajustarse previamente, se cargan de los ficheros sin necesidad
una muestra real. Esta herramienta visual es utilizada en de volver a realizar el cómputo.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 199
Detección de ataques de red mediante clasificación de flujos empleando L-momentos
Inicio
Validación de la
configuración
No Sí No Carga los
parallel compute_lmom L-momentos
precalculados
Sí
Cómputo de los Cómputo de los
Sí Visualización de los
L-momentos y L-momentos y Almacenamiento de
plot_features diagramas de L-
L-momentos estándar L-momentos los cálculos
momentos estándar
secuencialmente estándar en paralelo
No
Almacenamiento de Cross-validation y
Fin los resultados en obtención de
formato JSON métricas
• parallel. Cómputo de manera secuencial si false CSE-CIC-IDS2018, especı́ficamente con la captura del
o en paralelo aprovechando todos los núcleos de la dı́a 20/02/2018, la cual contiene flujos legı́timos y flujos
CPU si true. etiquetados como ataques DDoS LOIC HTTP. LOIC (Low
• plot_features. Visualización de los LmomRD Orbit Ion Cannon) es una aplicación desarrollada en C#
en tiempo real. para realizar ataques DoS y DDoS utilizando TCP, UDP
• save_features. Almacenamiento de los y HTTP. Fue desarrollada durante el Proyecto Chanology,
LmomRD si true. una serie de protestas en Internet promovidas por el grupo
Anonymous contra la Iglesia de la Cienciologı́a [28]. En
C. CSE-CIC-IDS2018 este conjunto de datos, los ataques DDoS LOIC se realizan
Este conjunto de datos es un proyecto colaborativo entre utilizando HTTP. Además, tras realizar un análisis de
el Communications Security Establishment (CSE) y el las caracterı́sticas de los flujos que se encuentran en el
Canadian Institute for Cybersecurity (CIC) [27]. Se trata conjunto de datos, hemos concluido que el intervalo de
de un conjunto de datos generado de manera experimental llegada entre paquetes es una buena caracterı́stica para
que incluye siete escenarios de ataque: fuerza bruta, mostrar los resultados.
Heartbleed, botnet, DoS, DDoS, ataques web e infiltración
en la red. Además, los creadores del conjunto de datos A. Efecto de n en los LmomRD
ofrecen distintos tipos de ficheros para su utilización: El tamaño de la muestra n es un parámetro muy
ficheros PCAP con todo el tráfico capturado, ficheros CSV importante a la hora de estimar los L-momentos y
etiquetados con 80 caracterı́sticas de los flujos y logs del los L-momentos estándar. Si n es un valor bajo se
sistema de cada una de las máquinas que intervienen en necesitan menos valores en la muestra para calcular cada
el escenario. L-momento estándar, es decir, cada punto del LmomRD.
Pero, aunque se necesitan menos valores para formar
IV. R ESULTADOS la muestra, los clusters generados por los L-momentos
En esta sección se describen algunas pruebas realizadas estándar de los flujos quedan menos concentrados, es decir,
con el testbed descrito en la Sección III.B. En primer las etiquetas pueden quedar mezcladas. Desde el punto
lugar, se muestra el efecto del valor n, es decir, el de vista de la monitorización o muestreo de los flujos de
tamaño de la muestra, de manera visual mediante la la red, un n bajo implica mayor precisión temporal para
utilización de los LmomRD. En segundo lugar, se expone una misma frecuencia de muestreo y mayor rapidez en la
el comportamiento del algoritmo kNN para clasificar los detección de amenazas si los clusters no están demasiado
L-momentos estándar para distintos valores de n. Todas dispersos, un punto clave para la seguridad de las redes.
las pruebas se han realizado con el conjunto de datos Pero a su vez implica una mayor imprecisión si n no tiene
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 200
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.
1.00
un valor lo suficientemente elevado como para definir los
clusters, es decir, se obtiene un número de falsos positivos 0.75
y falsos negativos elevado. Esto se observa claramente en
L-kurtosis (τ4 )
0.50
el LmomRD de la Fig. 5. En este caso se ha utilizado
n = 50 y, para esta caracterı́stica del flujo en concreto, 0.25
es un valor excesivamente bajo puesto que visualmente es
0.00
difı́cil diferenciar con buena precisión los flujos legı́timos Benign
de los flujos de ataque. −0.25
DDoS LOIC HTTP
0.50
0.98
Fig. 6. Diagrama de L-momentos estándar para n = 200
0.96
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 201
Detección de ataques de red mediante clasificación de flujos empleando L-momentos
de L-momentos estándar presentes en el LmomRD. [6] N. Moustafa and J. Slay, “UNSW-NB15: a comprehensive data
set for network intrusion detection systems (UNSW-NB15 network
data set),” in 2015 military communications and information
V. C ONCLUSIONES systems conference (MilCIS), pp. 1–6, IEEE, 2015.
[7] J. Galeano-Brajones, J. Carmona-Murillo, J. F. Valenzuela-Valdés,
Debido al aumento del volumen de tráfico en la red and F. Luna-Valero, “Detection and Mitigation of DoS and DDoS
y a la necesidad de clasificar los flujos, en este artı́culo Attacks in IoT-Based Stateful SDN: An Experimental Approach,”
se propone una novedosa metodologı́a para realizar esta Sensors, vol. 20, no. 3, p. 816, 2020.
[8] N. Koroniotis, N. Moustafa, E. Sitnikova, and B. Turnbull,
clasificación con el objetivo de detectar anomalı́as en la “Towards the development of realistic botnet dataset in the Internet
red y amenazas de seguridad. Esta metodologı́a está basada of Things for network forensic analytics: Bot-IoT dataset,” Future
en el uso de los L-momentos estándar, una herramienta Generation Computer Systems, vol. 100, pp. 779–796, 2019.
[9] J. R. Hosking, “L-moments: Analysis and estimation of
que ha demostrado ser muy útil para esta tarea y que, distributions using linear combinations of order statistics,” Journal
hasta donde sabemos, aún no ha sido explorada en la of the Royal Statistical Society: Series B (Methodological), vol. 52,
literatura para propósitos similares a los nuestros. Tras no. 1, pp. 105–124, 1990.
[10] J. Hosking and J. Wallis, “Some statistics useful in regional
la experimentación realizada, se puede concluir que los frequency analysis,” Water resources research, vol. 29, no. 2,
L-momentos son una herramienta muy apropiada para pp. 271–281, 1993.
procesar los flujos de red y posteriormente entrenar [11] M. Fawad, T. Yan, L. Chen, K. Huang, and V. P. Singh,
algoritmos de clasificación con el fin de detectar ataques “Multiparameter probability distributions for at-site frequency
analysis of annual maximum wind speed with L-moments for
puesto que se obtiene una calidad de clasificación muy parameter estimation,” Energy, vol. 181, pp. 724–737, 2019.
elevada. Además, esta metodologı́a no solo diferencia [12] F. Mohd-Zaid, C. M. Schubert Kabban, and R. F. Deckro, “A test
entre flujos legı́timos y maliciosos, sino que también on the L-moments of the degree distribution of a Barabási–Albert
network for detecting nodal and edge degradation,” Journal of
diferencia entre tipos de ataques. Complex Networks, vol. 6, no. 1, pp. 24–53, 2018.
Finalmente, este trabajo tiene una amplia investigación [13] R. Ginoulhac, F. Barbaresco, J.-Y. Schneider, J.-M. Pannier, and
futura. En primer lugar, los resultados de los LmomRD S. Savary, “Target Classification Based On Kinematic Data From
AIS/ADS-B, Using Statistical Features Extraction and Boosting,” in
muestran formas de los clusters que deben ser 2019 20th International Radar Symposium (IRS), pp. 1–10, IEEE,
comprendidas y justificadas puesto que pueden ayudar 2019.
a la comunidad a comprender mejor el comportamiento [14] K. Al-Dulaimi, K. Nguyen, J. Banks, V. Chandran, and
I. Tomeo-Reyes, “Classification of White Blood Cells Using
estadı́stico de los ataques. En segundo lugar, en este L-Moments Invariant Features of Nuclei Shape,” in 2018
trabajo nos hemos limitado a investigar con τ3 y τ4 , pero International Conference on Image and Vision Computing New
como ya hemos mencionado, existen L-momentos estándar Zealand (IVCNZ), pp. 1–6, IEEE, 2018.
[15] J. Hosking, “Some theory and practical uses of trimmed
de mayor orden que también pueden ser de utilidad en L-moments,” Journal of Statistical Planning and Inference,
este tipo de problemas. En tercer lugar, es necesaria una vol. 137, no. 9, pp. 3024–3039, 2007.
experimentación futura sobre entornos prácticos, como el [16] E. A. Elamir and A. H. Seheult, “Trimmed L-moments,”
Computational Statistics & Data Analysis, vol. 43, no. 3,
despliegue de la metodologı́a en un controlador SDN. pp. 299–314, 2003.
Por último, los algoritmos de clasificación pueden ser [17] W. Willinger, V. Paxson, and M. S. Taqqu, “Self-similarity and
estudiados con el objetivo de optimizar sus parámetros heavy tails: Structural modeling of network traffic,” A practical
guide to heavy tails: statistical techniques and applications, vol. 23,
y ası́ obtener la mayor calidad posible de los resultados. pp. 27–53, 1998.
[18] IANA, “Service Name and Transport Protocol Port
AGRADECIMIENTOS Number Registry.” https://www.iana.org/assignments/
service-names-port-numbers/service-names-port-numbers.xhtml.
Este trabajo ha sido financiado parcialmente por el [Online, accessed 3 June].
[19] H.-K. Lim, J.-B. Kim, K. Kim, Y.-G. Hong, and Y.-H. Han,
Ministerio de Ciencia, Innovación y Universidades con el “Payload-based traffic classification using multi-layer LSTM in
proyecto RTI2018-102002-A-I00, y por la Consejerı́a de Software Defined Networks,” Applied Sciences, vol. 9, no. 12,
Economı́a e Infraestructuras de la Junta de Extremadura p. 2550, 2019.
[20] G. Li, M. Dong, K. Ota, J. Wu, J. Li, and T. Ye, “Deep Packet
con el proyecto IB18003 y la ayuda GR18141. Inspection Based Application-Aware Traffic Control for Software
Defined Networks,” in 2016 IEEE Global Communications
R EFERENCIAS Conference (GLOBECOM), pp. 1–6, IEEE, 2016.
[21] F. Pacheco, E. Exposito, M. Gineste, C. Baudoin, and
[1] U. Cisco, “Cisco annual internet report (2018–2023) white paper,” J. Aguilar, “Towards the Deployment of Machine Learning
2020. Solutions in Network Traffic Classification: A Systematic Survey,”
[2] D. Lake, N. Wang, R. Tafazolli, and L. Samuel, “Softwarization IEEE Communications Surveys & Tutorials, vol. 21, no. 2,
of 5G Networks – Implications to Open Platforms and pp. 1988–2014, 2018.
Standardizations,” IEEE Access, pp. 1–1, 2021. [22] J. Zhang, Y. Xiang, Y. Wang, W. Zhou, Y. Xiang, and Y. Guan,
[3] F. Meneghello, M. Calore, D. Zucchetto, M. Polese, and “Network traffic classification using correlation information,” IEEE
A. Zanella, “IoT: Internet of threats? A survey of practical security Transactions on Parallel and Distributed systems, vol. 24, no. 1,
vulnerabilities in real IoT devices,” IEEE Internet of Things pp. 104–117, 2012.
Journal, vol. 6, no. 5, pp. 8182–8201, 2019. [23] M. Lotfollahi, M. J. Siavoshani, R. S. H. Zade, and M. Saberian,
[4] Y. Li and M. Chen, “Software-Defined Network Function “Deep packet: A novel approach for encrypted traffic
Virtualization: A survey,” IEEE Access, vol. 3, pp. 2542–2553, classification using deep learning,” Soft Computing, vol. 24,
2015. no. 3, pp. 1999–2012, 2020.
[5] M. I. Chidean, J. Carmona-Murillo, R. H. Jacobsen, and [24] T. Su, H. Sun, J. Zhu, S. Wang, and Y. Li, “BAT: Deep Learning
Q. Zhang, “Network Traffic Characterization Using L-moment Methods on Network Intrusion Detection Using NSL-KDD
Ratio Diagrams,” in 2019 Sixth International Conference on Dataset,” IEEE Access, vol. 8, pp. 29575–29585, 2020.
Internet of Things: Systems, Management and Security (IOTSMS), [25] G. Aceto, D. Ciuonzo, A. Montieri, and A. Pescapé, “DISTILLER:
pp. 555–560, IEEE, 2019. Encrypted traffic classification via multimodal multitask deep
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 202
Galeano-Brajones, Rico-Palomo, Chidean, Carmona-Murillo, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 203
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Marta Bellés-Muñoz
Universitat Pompeu Fabra (UPF)
belles.mm@gmail.com
Distrust between data providers and data con- new providers in the market, hurting competence and thus,
sumers is one of the main obstacles hampering digital- reducing utility for consumers. To exchange value safely,
data commerce to take off. Data providers want to it is essential to ensure that consumers get the product
get paid for what they offer, while data consumers
want to know exactly what are they paying for before they are paying for and that providers get paid. These two
actually paying for it. In this paper, we summarize things are often carried out without any strict protocols and
a protocol that overcomes this obstacle by building guaranteed just by existing trust. Typically, counterparties
trust based on two main ideas. First, a probabilistic that know each other from previous experience or that are
verification protocol, where some random samples of aligned with future interests, are confident that no intent
the real dataset are shown to buyers in order to allow
them to make an assessment before committing any to scam will be made by the other party, since confidence
payment; and second a guaranteed, protected payment is often more beneficial than gains from fraud.
process, enforced with smart contracts on a public But, when stronger assurance than that is needed, it
blockchain, that guarantees the payment of the data if is a common practice to use a trusted third-party (TTP)
and only if the data provided meets the agreed terms, to whom all parties trust to guarantee that the process
and that refunds honest players otherwise.
Palabras Clave—data exchange, smart contract,
is carried out correctly by all individuals involved. TTPs
blockchain, DLT, payments entail an extra cost for all parties, and generate a single
point of failure that could produce critic delays and denial
I. INTRODUCCI ÓN of services. Distributed Ledger Technologies (DLTs) can
The use of data has increasingly become a crucial factor be seen as a paradigm shift when it comes to the need of
in the success of businesses. Businesses not only collect TTPs. Using DLTs, all participants in the network can
and analyse the data they generate, but increasingly rely on maintain a set of synchronized data (who owns what)
third party data to enhance its business value. In general, without the need for a central authority (TTP) guaranteeing
making proper data agreements is not easy, specially the integrity, fairness and data availability.
task of valuing data and convincing customers of their In this paper we summarize DEFS (Data Exchange with
value without giving them away [1]. The creation of Free Sample Protocol), a protocol that addresses the lack-
marketplaces addresses many of these problems. Allowing of-trust between providers and consumers in a data trade.
providers and consumers to deal with common interests DEFS preserves the security, privacy and fairness stan-
in a platform where both parties can meet each other dards that marketplaces should guarantee, and it includes
and trade information solves the integration problem of the capability of checking some sample portions of the
connecting consumers and providers. dataset before committing to purchase.
This article focuses on the problem of convincing con-
II. BACKGROUND
sumers of data value, which can be seen as a form of lack
of trust towards data providers. Traditionally, this problem A. Merkle Hash Trees
cannot be solved without previously establishing confi- A Merkle hash tree (MHT) is an authenticated data
dence between parties. This represents an entry barrier to structure where every leaf node of the tree contains the
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
204
cryptographic hash of a data block and every non leaf [9]. Among others, decentralized marketplaces are being
node contains the concatenated hashes of its child nodes implemented in new disruptive scenarios such as artificial
[2]. MHTs allow to link a set of data to a unique hash intelligence [10], smart cities [11], [12], and the connected
value, the Merkle hash tree root (MHR), allowing efficient car [13]. In fact, the value of the data is becoming more
and secure verification of consistency and content of large and more important to the business interactions which is
sets of data. reflected in the new technologies and their necessity to
Figure 1 contains an example of a MHT with 8 leaves. generate this new era of decentralized marketplaces.
To show that a certain value is stored in a leaf of the MHT, An example of a decentralized data trading solution is
one can create a Merkle proof (MP), which consists of a presented in [14]. As in our protocol, the data on sale
list of the additional nodes required to compute the root are not stored on the blockchain but in some external
of the tree. For instance, a Merkle proof showing that h3 (and possibly distributed) storage platform. Similar to our
is stored in the MHT from Figure 2 would consist of the protocol, the proposed solution symmetrically encrypts
nodes h2 , h01 h4567 , h01234567 . Note that with h3 and the data on sale and uses a Merkle tree of cryptograms to
first three nodes of this list anyone can compute the root register the associated trades on the blockchain. However,
of the tree. If the root matches h01234567 , then the proof the solution proposed not only requires to generate sym-
is valid proof of membership for h3 in the tree. metric cryptograms but also each of these cryptograms
needs to be asymmetrically signed. Additionally, authors
propose to use Plaintext Checkable Encryption (PCE) [15]
to check on-chain that the cryptograms have been correctly
encrypted. In DEFS, we avoid using asymmetric encryp-
tion, which is much slower than symmetric encryption.
Another remarkable implementation of a decentralized
data trading solution is presented in [16], where authors
present SDTE, a secure blockchain-based data trading
ecosystem. As our protocol, SDTE tries to mitigate the
existence of dishonest parties in data exchanges. However,
Fig. 1. MHT of 8 leafs. SDTE focuses on an scenario in which the buyer does not
need to have access to a complete dataset but it only needs
the findings from the data analysis. For this case, SDTE
proposes a data processing-as-a-service, where the buyer
is paying for the analysis of the seller’s dataset. SDTE
is build using an Intel’s SGX-based secure execution
environment to protect the data processing, the source data
and the analysis results. As we will show in the following
section, DEFS is not designed as a data processing-as-a-
service but as a data exchange-as-a-service. In the latter,
the seller wants to buy the complete dataset not computed
data. For this scenario, DEFS provides a probabilistic
Fig. 2. Merkle proof for h3 . MP(h3 )=h01234567 ,h4567 ,h01 ,h2 verification protocol and a conflict resolution protocol that
is guaranteed and supported by a smart contract.
III. S TATE OF THE A RT
IV. DATA E XCHANGE P ROTOCOL
Decentralized marketplaces have arisen as a solution
to enhance security, sovereignty and trust in data ex- In this section we summarize DEFS, a protocol that
changes [3], [4], [5]. addresses the problem of data trading between provider
One interesting initiative is GAIA-X [6], which is an and consumers using a smart contract deployed in the
European project to develop the foundations for a fed- blockchain as a broker. As we explained before, the use of
erated open data infrastructure connecting both classical DLTs can replace the role of TTPs in payment processes.
architectures with decentralized infrastructures in order to When using DLTs, participants in the network can main-
build a transparent ecosystem for the end users taking tain synchronized data and share payment information
advantage of the decentralized benefits. without the need of a central authority, guaranteeing this
One of the main technologies that is fostering data way the integrity, fairness and availability of the data. In
marketplaces is the Internet of Things (IoT ) with huge this manner, DEFS makes use of a smart contract to pre-
amounts of data being generated from sensors and devices. serve the security and privacy standards that marketplaces
The increasing necessity of monetizing these data is also should guarantee.
pushing research. In the literature, we can find several Another gap to cover in this data trading scenario is gen-
works that propose decentralized marketplaces for IoT erating trust between data consumers and data providers.
using distributed ledger technologies to enhance the data Here it comes the novelty of DEFS: our proposed data
exchanges with transparency, trust and integrity [7], [8], exchange protocol is designed with the capability of
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 205
checking random samples from the dataset, so that con- • The consumer will choose at random some
sumers are able to infer if the complete dataset is worth to sample portions to be revealed.
be paid for, enhancing the trust of the consumer’s side. On • The provider will disclose the keys for those
the other side, the smart contract acts as a broker during samples, so the consumer can evaluate the qual-
the payment procedure, ensuring providers that they will ity of the dataset.
receive the payment for the data they exchanged. • If the consumer is not convinced, the protocol
ends here. However, if it decides that it is worth
A. Protocol Explanation
paying the dataset, it will commit the payment
We assume that before starting the protocol, a data to the smart contract.
provider advertises her data to the public using off- • The provider is asked to publish the seed (that
blockchain means, such as a data marketplace. Then, a will disclose all the encryption keys) in the
consumer interested in a particular dataset contacts the smart contract.
provider, who starts the DEFS protocol to perform the • If the consumer is able to properly decrypt the
data exchange and payment. To prevent potential extensive dataset, after a timeout, the provider is paid and
leaks of the data, it is important that there is one DEFS the protocol ends.
protocol per each individual consumer. DEFS consists of • If the consumer is able to prove that there were
three different phases: problems with the previous procedure, it starts
1) Protocol preparation: in this initial phase, the the conflict resolution phase to obtain a refund.
provider prepares not only the data to be exchanged, The following phase will only be needed in case
but also all the parameters and cryptographic mate- the consumer considers that is cheated on.
rial necessary to demonstrate that the data exchange
is secure and private. More specifically, the provider: 3) Conflict resolution*: this phase is optional, it only
• Divides the complete dataset in portions. These takes place if the consumer detects a provider mis-
portions are chosen randomly from the dataset behaviour. The following are the cases that can
(not consecutively). end with a refund if he is able to demonstrate this
• Generates a seed to generate symmetric crypto- misbehaviour:
graphic keys. • Keys are not properly generated.
• Uses these keys to create a MHT, whose root • Cryptograms do not have the proper format.
can be used to check the correctness of this
cryptographic material. B. Protocol Properties
• Encrypts a random permutation of the data The main properties provided by our protocol are the
portions with the keys, obtaining an encrypted following:
and randomized version of the whole dataset.
1) Data samples evaluation. The consumer gets a
• Creates another MHT using the hashes of these
free set of fair samples of the data being traded
cryptograms as leaves, whose root can be used
before paying. The protocol ensures that neither the
to verify the correctness of the cryptograms
consumer nor the provider are able to manipulate
generated.
the chosen data or select specific samples.
• Deploys a smart contract in the blockchain
2) Payment guarantees. The provider gets paid if and
containing certain public parameters and that
only if the consumer has access to the whole set
smart contract acts as a broker during the rest
of data. That is, the consumer can not get the data
of the protocol.
without paying for it and the provider does not get
If the consumer has interest in obtaining the dataset, paid without disclosing the data.
the protocol continues as follows: 3) The solution is cost-efficient. Due to high fees on
• The consumer receives the whole dataset en- public ledgers, DEFS minimizes the amount of data
crypted but it cannot be decrypted at that very stored on the network, which is also independent
moment. of the quantity of data traded. This way, both the
• The consumer queries the smart contract to amount of data stored and the number of interactions
obtain the root of the tree of cryptograms and with the distributed ledger is constant.
verifies that all the cryptograms belong to this 4) Non-repudiation. The DEFS protocol ensures that
tree. any party involved in the exchange is not able
At this point, all entities (consumer, provider and to cancel and/or deny the data exchange once an
smart contract) are ready to start the protocol execu- agreement is made. Since the hash function used
tion phase, in which the consumer will have access to generate the MHT is assumed to be collision-
to the complete dataset and perform the payment. resistant, the MRC and MRK logged in the smart
2) Protocol execution: in this phase, the consumer will contract creation will prevent other data to be faked
be able to get some samples of the dataset (for free) as bought or sold this way. Moreover, the use of a
to evaluate if it is worth to pay, and if so, it will public blockchain enhances the integrity of the actor
obtain the dataset and the provider will be paid: actions.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 206
5) Liveness. The different timeouts guarantee that the AGRADECIMIENTOS
protocol reaches a final state, even when one of the This research has been funded by i3Market (H2020-
parties quits in advance. The provider can cancel ICT-2019-2 grant number 871754). This work is also sup-
the smart contract if no consumer reaches him out ported by the TCO-RISEBLOCK (PID2019-110224RB-
and the timeouts set after payments ensure that I00), ARPASAT (TEC2015-70197-R), Project RTI2018-
any counterparty can finalize the execution of the 102112-B-I00 (AEI/FEDER,UE) and by the Generalitat
protocol favourably for it if the other party does not de Catalunya grant 2014-SGR-1504.
act on time.
R EFERENCIAS
C. State Diagram
[1] L. D. W. Thomas and A. Leiponen, “Big data commercialization,”
The protocol operation and the interactions between the IEEE Engineering Management Review, vol. 44, no. 2, pp. 74–90,
different stakeholders and the smart contract are detailed Second 2016.
[2] F. Haider, “Compact sparse merkle trees,” Cryptology ePrint
in Figure 3. Archive, Report 2018/955, 2018, https://eprint.iacr.org/2018/955.
[3] H. Yoo and N. Ko, “Blockchain based data marketplace system,” in
2020 International Conference on Information and Communication
Technology Convergence (ICTC), 2020, pp. 1255–1257.
tx Provider→SC: [4] L. Mikkelsen, K. Mortensen, H. Rasmussen, H.-P. Schwefel, and
constructor(·) T. Madsen, “Realization and evaluation of marketplace functionali-
ties using ethereum blockchain,” in 2018 International Conference
contractCreated on Internet of Things, Embedded Systems and Communications
tx Provider→SC:
cancelContract(·) (IINTEC), 2018, pp. 47–52.
tx Consumer→SC: [5] V. P. Ranganthan, R. Dantu, A. Paul, P. Mears, and K. Morozov, “A
pay(·)
decentralized marketplace application on the ethereum blockchain,”
timeOut1 in 2018 IEEE 4th International Conference on Collaboration and
elapsed consumer Internet Computing (CIC), 2018, pp. 90–97.
HasPaid
[6] A. Braud, G. Fromentoux, B. Radier, and O. Le Grand, “The road to
european digital sovereignty with gaia-x and idsa,” IEEE Network,
tx Provider→SC:
releaseSeed(·) vol. 35, no. 2, pp. 4–5, 2021.
timeOut2
[7] K. R. Ãzyilmaz, M. DoÄan, and A. Yurdakul, “Idmob: Iot data
consumer elapsed provider marketplace on blockchain,” in 2018 Crypto Valley Conference on
seedReleased
RefundAllowed WithdrawalAllowed Blockchain Technology (CVCBT), 2018, pp. 11–19.
[8] D.-D. Nguyen and M. I. Ali, “Enabling on-demand decentralized
tx Consumer→SC:
conflictK(·)
iot collectability marketplace using blockchain and crowdsensing,”
conflictD(·) in 2019 Global IoT Summit (GIoTS), 2019, pp. 1–6.
[9] P. Tzianos, G. Pipelidis, and N. Tsiamitros, “Hermes: An open
provider
true cheated? false
and transparent marketplace for iot sensor data over distributed
tx Consumer→SC:
ledgers,” in 2019 IEEE International Conference on Blockchain
refund(·) tx Provider→SC: and Cryptocurrency (ICBC), 2019, pp. 167–170.
withdraw(·)
[10] V. Arya, S. Sen, and P. Kodeswaran, “Blockchain enabled trustless
api marketplace,” in 2020 International Conference on COMmuni-
cation Systems NETworkS (COMSNETS), 2020, pp. 731–735.
Fig. 3. State diagram of the smart contract. [11] S. Musso, G. Perboli, M. Rosano, and A. Manfredi, “A decen-
tralized marketplace for m2m economy for smart cities,” in 2019
IEEE 28th International Conference on Enabling Technologies:
V. C ONCLUSIONS Infrastructure for Collaborative Enterprises (WETICE), 2019, pp.
27–30.
Distrust is one of the main obstacles to implement [12] G. S. Ramachandran, R. Radhakrishnan, and B. Krishnamachari,
exchanges between data providers and data consumers in a “Towards a decentralized data marketplace for smart cities,” in 2018
IEEE International Smart Cities Conference (ISC2), 2018, pp. 1–8.
decentralized way. In this article, we summarize a protocol [13] B.-G. Jeong, T.-Y. Youn, N.-S. Jho, and S. U. Shin, “Blockchain-
that allows a consumer to probabilistically obtain and based data sharing and trading model for the connected
check a subset of a dataset on sale from a provider before car,” Sensors, vol. 20, no. 11, 2020. [Online]. Available:
https://www.mdpi.com/1424-8220/20/11/3141
committing the payment. The protocol is executed using [14] Y.-N. Li, X. Feng, J. Xie, H. Feng, Z. Guan, and Q. Wu, “A
a smart contract deployed in a public distributed ledger. decentralized and secure blockchain platform for open fair data
Once the consumer accepts to buy the dataset, the payment trading,” Concurrency and Computation: Practice and Experience,
vol. 32, no. 7, p. e5578, 2020, e5578 cpe.5578. [Online]. Available:
process, the agreed terms, and the possible refunds are https://onlinelibrary.wiley.com/doi/abs/10.1002/cpe.5578
managed and enforced by the smart contract. To expose [15] S. Ma, Y. Mu, and W. Susilo, “A generic scheme of plaintext-
the dataset, our protocol splits the data in portions and checkable database encryption,” Information Sciences, vol. 429,
pp. 88–101, 2018. [Online]. Available: https://www.sciencedirect.
encrypts and stores each portion off-chain. Then, we create com/science/article/pii/S0020025517301640
a MHT for the cryptograms and another MHT for the [16] W. Dai, C. Dai, K.-K. R. Choo, C. Cui, D. Zou, and H. Jin,
encryption keys. The encryption keys are related to each “Sdte: A secure blockchain-based data trading ecosystem,” IEEE
Transactions on Information Forensics and Security, vol. 15, pp.
other using a cryptographic hash function in a way that 725–737, 2020.
allows us to implement a cost-efficient conflict resolution
mechanism. The security analysis of our protocol shows
that consumers and providers are economically protected
and that the provider can reduce the risks of identity-
replication attacks by adjusting the amount of free samples
disclosed to the consumer.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 207
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En la actualidad se está produciendo un considerable gran impacto que puede tener la falta de acceso a los
incremento en el número de ataques informáticos dirigidos a recursos informáticos en estas instituciones.
infraestructuras críticas en todo el mundo, entre las que En mayo del 2017, una fracción significativa de
destacan las infraestructuras de los centros hospitalarios.
Estos ataques pueden tener graves consecuencias, desde el hospitales en el Reino Unido fue atacada por un malware,
filtrado masivo de datos sanitarios confidenciales, hasta el que provocó una considerable afectación a las áreas de
colapso total de las infraestructuras TICs de las entidades emergencias y retrasos en las cirugías [4]. Más
sanitaras. Este trabajo se centra en la gestión del recientemente, en septiembre de 2019, el Campbell County
conocimiento de ciberseguridad en el entorno hospitalario y Memorial Hospital en Wyoming, EE. UU., fue golpeado
consiste en el desarrollo de una ontología que modele los por un ataque de malware más específico, que provocó la
principales conceptos y relaciones identificados en este
cancelación de muchos servicios como las cirugías y los
dominio. El objetivo principal es poder contar con
infraestructuras capaces de detectar estos ataques y exámenes de radiología.
establecer mecanismos de actuación que permitan mitigar En España, en el mes de enero de 2020, el Hospital
sus efectos sobre los activos en un entorno tan crucial y Universitario de Torrejón, quedaba paralizado por un
vulnerable como es el entorno sanitario. ataque informático de tipo Ransomware. Casi dos semanas
después, el centro sanitario conseguía rescatar su sistema
Palabras Clave- gestión de conocimiento, ontología, de citas automatizadas, pero otros tantos servicios
ciberseguridad.
permanecieron inactivos por más tiempo. El incidente
colapsó por completo el sistema informático del hospital
I. INTRODUCCIÓN [5].
En los últimos años estamos asistiendo a un Esta creciente proliferación de incidentes de seguridad
crecimiento en el número y tipología de las amenazas de se debe a varios factores, entre los cuales se encuentra la
seguridad, que afectan no sólo a los ordenadores de los conectividad de los diferentes dispositivos de las
usuarios, sino a todo tipo de dispositivos y sistemas. Se instituciones hospitalarias a las redes y por supuesto, a
está produciendo un considerable incremento en el número internet. Dentro de una red de atención médica, podemos
de ataques informáticos dirigidos a infraestructuras críticas encontrar en la actualidad una gran variedad de
de todo tipo en todo el mundo. Entre estos destacan dispositivos, que van desde ordenadores portátiles,
especialmente los ciberataques sobre las TICs en centros smartphones, hasta equipos médicos específicos, que
de atención hospitalaria [1]. La naturaleza de estos generan y procesan datos médicos. Esta combinación de
incidentes es cada vez más variada y compleja y va desde dispositivos heterogéneos junto con la ubicuidad deseada
simples ataques de denegación de servicio (DoS) hasta y la alta conectividad [6] implica un desafío complejo
infecciones por malware, como por ejemplo los ataques de desde el punto de vista de la ciberseguridad.
tipo Ransomware [2] [3], donde los atacantes interrumpen Lo deseable sería poder contar con una infraestructura
las operaciones informáticas y solicitan dinero para diseñada para reaccionar ante incidentes de seguridad, que
"liberar" los recursos bloqueados. Los motivos para limite la propagación del ataque y permita mitigar sus
realizar estos ataques se basan fundamentalmente en la efectos de manera rápida y eficaz. Para lograr este
falta de seguridad de las instalaciones hospitalarias y en el objetivo, la gestión del conocimiento de seguridad en el
entorno de las TICs en los centros hospitalarios es crucial.
208
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Este trabajo está dirigido a abordar la necesidad de Web. OWASP Top Ten [11] es un documento que se
contar con un modelo del conocimiento lo suficientemente publica cada tres años, con los diez riesgos de seguridad
expresivo, que permita modelar las diferentes más importantes en aplicaciones Web. Su objetivo es crear
características de los ciberataques más comunes, sus conciencia acerca de la seguridad en aplicaciones mediante
relaciones con las vulnerabilidades y cómo afectan a los la identificación de los riesgos más críticos que enfrentan
activos identificados en este dominio. Para el modelado de las organizaciones.
la base de conocimiento del sistema se ha desarrollado una
ontología, que abarca los principales conceptos y B. Herramientas de análisis de vulnerabilidades
relaciones del dominio de la ciberseguridad en el entorno En cuanto a las principales herramientas disponibles,
hospitalario, así como una base de reglas para el tenemos las que permiten realizar análisis de
mecanismo de razonamiento con la misma. vulnerabilidades de código fuente. RATS (Rough Auditing
El documento está organizado de la siguiente manera. Tool for Security) [12] es un analizador de código estático,
La sección II presenta los antecedentes y el estado actual open source, para detectar potenciales problemas de
del tema. En la sección III se presenta el modelado del seguridad en varios lenguajes de programación como
conocimiento, que incluye la ontología y el mecanismo de C/C++, Perl, PHP, Python y Ruby. Entre las herramientas
razonamiento. En la sección IV se describen brevemente para el análisis de vulnerabilidades de sistemas completos,
algunos escenarios de prueba y finalmente, las tenemos MBSA (Microsoft Baseline Security Analyzer)
conclusiones y líneas de trabajo futuro se resumen en la [13], que permite analizar la seguridad de pequeñas redes
sección V. formadas por equipos con Windows. Entre los escáneres
de vulnerabilidades más completos tenemos OpenVAS
II. ANTECEDENTES Y ESTADO ACTUAL DEL TEMA (Open Vulnerability Assessment Scanner) [14], una
herramienta open source, que abarca un espectro amplio
En el área de la ciberseguridad existen algunas bases
de funciones, incluyendo varios protocolos industriales,
de datos con información sobre vulnerabilidades,
escaneos a gran escala y un potente lenguaje de
productos y componentes a los que afectan,
programación para implementar pruebas de
especificaciones técnicas, impacto y vector de ataque.
vulnerabilidad. Por su parte, MITRE ATT&CK [15] es una
También hay herramientas para el análisis automático de
base de conocimiento accesible a nivel mundial, para el
vulnerabilidades, basadas en configuraciones
desarrollo de modelos y metodologías de amenazas
recomendadas de seguridad (checklists) para sistemas y
específicas de ciberseguridad en varios dominios.
servicios, que van asociadas al nivel de protección
necesario en función del tipo de sistema. C. Ontologías
A. Bases de datos y clasificación de vulnerabilidades Existen algunos modelos ontológicos dirigidos a
abordar distintas áreas de la ciberseguridad. En [16]
En cuanto a las bases de datos de vulnerabilidades
proponen una ontología de seguridad utilizando lógica
tenemos que mencionar a CVE (Common Vulnerabilities
descriptiva, destinada a organizar el conocimiento
and Exposures) [7] y CWE (Common Weakness
relacionado con la gestión de riesgos. En [17] se presenta
Enumeration) [8], ambas de MITRE Corporation. CVE, un
una ontología diseñada para el análisis y la gestión de
diccionario público que proporciona un identificador único
vulnerabilidades, que incluye las relaciones entre
para cada vulnerabilidad, se ha convertido en un estándar
productos TIC, vulnerabilidades, atacantes, métricas de
y constituye la principal fuente de información sobre
seguridad y contramedidas. En [18] introducen una
vulnerabilidades para otras bases de datos. Por su parte,
ontología que captura información sensible a la privacidad
CWE también es un estándar internacional y de libre uso,
para los Sistemas de Redes Sociales. La ontología permite
que proporciona un lenguaje común para describir
detectar ausencia de políticas de protección de privacidad.
vulnerabilidades de seguridad de software en arquitectura,
Otras ontologías se centran en ataques específicos, como
diseño y codificación. Otra base de datos conocida es la del
las amenazas persistentes avanzadas (ATP), que pueden
gobierno estadounidense, NVD (National Vulnerability
materializarse a través de distintos tipos de malware en
Database) [9], que permite la automatización de la gestión
diversos entornos, como por ejemplo en dispositivos IoT
de vulnerabilidades y la medición del nivel de seguridad.
[19, 20]
Incluye listas de comprobación de configuraciones de
Aunque ha habido varias propuestas de ontologías en
seguridad de productos y efectos en software relacionado.
el estado del arte, la mayoría están en las primeras etapas
Un elemento importante a la hora de abordar las
de desarrollo y su reutilización para nuestro propósito es
vulnerabilidades es poder clasificarlas según su severidad
bastante limitada. Ninguna de las aproximaciones
para establecer estrategias efectivas de protección. CVSS
existentes ha demostrado ser lo suficientemente expresiva
(Common Vulnerability Scoring System) [10] es un
para cubrir el conocimiento necesario para responder de
sistema que permite calcular la severidad de una
manera adecuada y rápida ante los ciberataques en
vulnerabilidad, de manera estricta a través de fórmulas
entornos hospitalarios.
matemáticas. Proporciona un estándar para comunicar las
características y el impacto de una vulnerabilidad
III. MODELADO DEL CONOCIMIENTO
identificada con su código CVE.
En cuanto a la clasificación de vulnerabilidades, existe Para el modelado del conocimiento se ha diseñado una
OWASP (Open Web Application Security Project), que es ontología, que abarca los principales conceptos y sus
un proyecto de código abierto dedicado a determinar y relaciones en el entorno de la ciberseguridad en
combatir las vulnerabilidades en aplicaciones en el entorno infraestructuras hospitalarias.
209
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
210
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
IV. PRUEBAS DE EXPRESIVIDAD DE LA ONTOLOGÍA REFERENCIAS
El trabajo se encuentra actualmente en la fase de [1] Safavi, S., Meer, A. M., Melanie, E. K. J., & Shukur, Z. (2018,
pruebas de la expresividad de la ontología. Para la November). Cyber Vulnerabilities on Smart Healthcare, Review and
Solutions. In 2018 Cyber Resilience Conference (CRC) (pp. 1-5).
realización de las pruebas se han definido varios escenarios IEEE.
que permiten obtener información de la ontología para [2] Verizon 2019 Data Breach Investigations Report. Available at
prevenir ataques típicos a las TICs en infraestructuras https://enterprise.verizon.com/resources/reports/2019-data-breach-
hospitalarias. Las consultas a la ontología se han diseñado investigations-report.pdf. Accedido el 10 de marzo de 2020.
[3] ENISA. Security and Resilience for Smart Health Service and
utilizando el lenguaje SQWRL [25]. Entre estas consultas Infrastructures. 2016. Available at
se encuentran los listados o reportes de distintos tipos de https://www.enisa.europa.eu/publications/cyber-security-and-
amenazas y las vulnerabilidades que explotan, como por resilience-for-smart-hospitals. Accedido el 10 de marzo de 2020.
ejemplo: [4] Smart, W. (2018). Lessons learned review of the WannaCry
ransomware cyber attack. London: Skipton House.
- Amenazas de mala reputación en datos clasificados. [5] Noticia. El diario. https://www.eldiario.es/tecnologia/Desterrar-
- Amenazas por errores involuntarios de usuarios. solucion-ciberataques-hospital-Madrid_0_990051221.html.
- Amenazas de distribución de software malicioso Accedido el 10 de marzo de 2020.
por parte de los usuarios. [6] T. Walker, Interoperability a must for hospitals, but it comes with risks,
Manag. Healthc. Exec. (2017)
- Amenazas de ingeniería social. http://managedhealthcareexecutive.modernmedicine.com/.
- Malwares que utilizan una técnica especifica de [7] Common Vulnerabilities and Exposures. https://cve.mitre.org/.
ataque. Accedido el 10 de marzo de 2020.
- Amenazas registrados sobre dispositivos médicos [8] Common Weakness Enumeration. https://cwe.mitre.org/. Accedido el
10 de marzo de 2020.
específicos. [9] National Vulnerability Database. https://nvd.nist.gov/. Accedido el 10
- Amenazas que explotan vulnerabilidades de marzo de 2020.
específicas. [10] Common Vulnerability Scoring System (CVSS)
- Dispositivos con vulnerabilidades específicas https://nvd.nist.gov/cvss.cfm. Accedido el 10 de marzo de 2020.
[11] Open Web Application Security Project. Top ten Web Application
conocidas. Security Risks. https://owasp.org/www-project-top-ten/. Accedido
- Listado de dependencias HW y SW para poder el 10 de marzo de 2020.
llevar a cabo el análisis de riesgos. [12] Rough Auditing Tool for Security (RATS).
También se han definido consultas sobre políticas de https://security.web.cern.ch/security/recommendations/en/codetool
s/rats.shtml. Accedido el 10 de marzo de 2020.
seguridad tanto generales como específicas de distintos [13] Microsoft Baseline Security Analyzer (MBSA).
sistemas y dispositivo, permitiendo realizar un filtrado por https://www.microsoft.com/en-
distintas categorías. us/download/search.aspx?q=MBSA. Accedido el 10 de marzo de
2020.
[14] Open Vulnerability Assessment Scanner (OpenVas).
V. CONCLUSIONES https://www.openvas.org/. Accedido el 10 de marzo de 2020.
En este trabajo se presenta una ontología para la gestión [15] Strom, B. E., Applebaum, A., Miller, D. P., Nickels, K. C.,
Pennington, A. G., & Thomas, C. B. (2018). Mitre att&ck: Design
del conocimiento de ciberseguridad en infraestructuras and philosophy. Technical report.
hospitalarias. El objetivo principal es proporcionar un [16] Fenz, S. and Ekelhart, A. (2009) Formalizing Information Security
modelo semántico lo suficientemente expresivo, que Knowledge. Proc. 4th Int. Symp. Information, Computer, and
abarque las diferentes características de los ciberataques Communications Security, Sydney, Australia, March 10–12, pp.
183–194. ACM, New York, USA.
más comunes, sus relaciones con las vulnerabilidades y [17] Wang, J.A. and Guo, M. (2009) OVM: An Ontology for Vulnerability
cómo afectan a los activos principales de este dominio. Management. Proc. 5th Annual Workshop on Cyber Security and
Esto permitirá contar con una infraestructura resiliente, Information Intelligence Research, Tennessee, USA, January 8–10,
que limite la propagación de cualquier ataque y facilite la pp. 1–4. ACM, New York, USA.
[18] Masoumzadeh, A. and Joshi, J. (2013) Privacy Settings in Social
mitigación de sus efectos de manera rápida y eficaz. Networking Systems:What You Cannot Control. Proc. 8th ACM
La expresividad de la ontología se encuentra SIGSAC Symp. Information, Computer and Communications
actualmente en fase de pruebas. Para ello se han definido Security, Hangzhou, China, May 8–10, pp. 149–154. ACM, New
una serie de consultas en diferentes escenarios de York, USA.
[19] Han, W., Xue, J., Wang, Y., Zhang, F., & Gao, X. (2021).
ciberseguridad. Como trabajo futuro se pretende continuar APTMalInsight: Identify and cognize APT malware based on
mejorando la expresividad de la ontología, añadiendo más system call information and ontology knowledge framework.
conceptos, relaciones y reglas de razonamiento y Information Sciences, 546, 633-664.
desarrollar una interfaz gráfica que facilite la gestión del [20] Liang, X., Ma, L., An, N., Jiang, D., Li, C., Chen, X., & Zhao, L.
(2019, December). Ontology Based Security Risk Model for Power
conocimiento modelado de una manera más amigable. Terminal Equipment. In 2019 12th International Symposium on
Computational Intelligence and Design (ISCID) (pp. 212-216).
AGRADECIMIENTOS IEEE.
[21] M. Dean, and G. Schreiber, OWL Web Ontology Language
Este trabajo ha sido parcialmente financiado por el Reference. http://www.w3.org/TR/2004/REC-owl-ref-20040210/;
proyecto ESCUDO- Sistema de gEStión del conocimiento 2004.
de CibersegUridaD en entornos hOspitalarios. CCG20/IA- [22] Protégé: http://protege.stanford.edu/
[23] Pellet http://clarkparsia.com/pellet/
041, de la Universidad de Alcalá y el proyecto CloudWall- [24] I. Horrocks, P. F. Patel-Schneider, H. Boley, S. Tabet, B. Grosof, M.
Cloud-enabled Resilience Framework PID2019- Dean. SWRL: A Semantic Web Rule Language Combining OWL
104855RBI00/AEI/10.13039/501100011033 del and RuleML, Submission to W3C, May 2004
Ministerio de Ciencia e Innovación. http://www.w3.org/Submission/SWRL/
[25] O'Connor, M. J., & Das, A. K. (2009, October). SQWRL: a query
language for OWL. In OWLED (Vol. 529, No. 2009).
211
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Due to rising concerns over climate change, air meantime, future intelligent vehicles, which are at the
pollution and clean energy awareness, the demand heart of high mobility networks, are increasingly equipped
for electric vehicles (EVs) and renewable energy with a wide variety of sensors to help the vehicle per-
generation has increased in recent years. The main
objective of this research is to design a decentral- ceive the surrounding environment as well as monitor
ized smart charging coordination framework for its own operational status in real time. Together with
EVs based on federated learning (FL) algorithms high performance computing and storage devices, these
in order to provide an acceptable collaboratively sensing technologies are transforming vehicles from a
learning model with privacy preservation of EVs, simple transportation facility to a powerful computing and
improve charging scenarios, contribute to smart
grid stabilization, meet EVs energy requirements networking hub with intelligent processing capabilities [4].
wherever and whenever they request, and gain However, privacy concerns arise from the exchange of
welfare for EV owners. Moreover, FL is introduced data with different parties. Privacy, in recent years, has
with the goal of bringing machine learning (ML) been one of the most important concerns in vehicular
down to the edge level in vehicular networks. environments. Thus, EVs may fail to exchange data among
Ultimately, a multimetric routing protocol is also
used to predict the best route for transmitting themselves and other parties due to privacy restrictions
messages among EVs, infrastructures, charging in situations where drivers are unwilling to provide their
stations (CSs), and central servers. personal data due to the risk of data misuse and leakage
Key words—FL, Edge Computing, VANET, V2X, Multi- [5]. In order to solve the aforementioned issue, federated
metric Routing Protocol learning (FL), which is a technique that enables distributed
vehicles to collaboratively learn a shared machine learning
I. INTRODUCTION (ML) model without sharing their raw data, would be a
In recent years, the transport industry accounts for good solution to preserve the privacy of the local data [6].
the bulk of greenhouse gas emissions and pollution to Vehicular networks, e.g., vehicular ad hoc networks
the environment [1]. To tackle this issue, governments (VANETs) and cellular V2X (C-V2X), have gained popu-
are implementing policies to support use of renewable larity in recent years. In such networks vehicles equipped
energies, decrease the dependency on crude oil, reduce with wireless communication devices form vehicular net-
CO2 and pollutant emissions, and promote transition to works [7]. However, with the evolution of technology
more sustainable mobility. Current electric vehicles (EVs) and sudden growth in the number of smart vehicles, this
as a part of the intelligent transport systems (ITS) have will result in unprecedented pressure on communication
noticeably attracted substantial attention recently because infrastructures. Moreover, traditional VANET faces several
they are very friendly to the environment as well as technical challenges in deployment and management due
pollution-free vehicles. The recent prominent progress in to less flexibility, less resources, scalability, poor con-
the construction of charging infrastructure accelerates the nectivity, and inadequate intelligence. Merging vehicular
penetration of EVs in the market. In 2018, the global EV networks with edge computing, an emerging paradigm
fleet in the world exceeded 5.1 million units and it is which moves computing tasks and services from the
expected to rise to 250 million units by 2030 [2]. core to the network edge, i.e. closer to end users, is
Commercialization of the fifth-generation (5G) com- an appropriate solution for these types of challenging
munication technologies and the emergence of vehicular networks. Vehicular networks show special features such
networks and edge computing can promote a superior as high vehicles’ mobility, difficult network connectivity,
performance of the charging management [3]. In the which is specially challenging for real-time applications
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
212
Al-Zuhairi, Kannan, Aguilar, 2021.
requiring low latency. The notion of exploiting vehicles as delivering to destination with the highest probability, while
infrastructures could make the best use of several unused keeping the average packet delay low. Four designed
resources of vehicles to meet the ever increasing require- metrics are considered in this article (distance to destina-
ment in communication and computational capabilities [8]. tion, vehicles’ density, position of vehicle, and available
FL can utilize vehicular big data generated from a large bandwidth). OMNeT++, VEINS, and SUMO are used to
number of vehicles, and build a global ML model that conduct simulations in a realistic urban scenario.
could be used by any vehicle. FL can also be easily
III. IMPLEMENTATION OF AN FL FRAMEWORK
incorporated with edge computing where the edge vehicles
provide an underlying infrastructure for FL [5][9]. Instead of sending raw data to a central server, which
Vehicular communications are crucial for exchanging is common in the traditional centralized ML approach,
data either between vehicles through vehicle-to-vehicle FL can be beneficial in vehicular environments to support
(V2V) or via vehicle-to-infrastructure (V2I) connections cooperation of multiple EVs with the central server. This
[10]. Although road side units (RSUs) enlarge the net- way, distributed EVs will train a partial model using own
work communication capacity, they are really expensive local data to ensure privacy protection. The global model
and difficult to fully deploy along roads, particularly on in the central server will be updated from the parameters’
a large scale such as over a whole city. Furthermore, aggregation of those partial models.
future vehicles will need to communicate with everything The basic steps for an FL framework are as follows:
around them in what is known as vehicle-to-everything • Client selection: Initially, the central server must
(V2X) [10]. To enable hybrid vehicular communications, specify those EVs that should be involved in the
dedicated short-range communication (DSRC), which is model training.
based on IEEE 802.11p, and cellular V2X (C-V2X) can • Model dissemination: Once the EVs are selected, the
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 213
Federated learning for smart charging of connected electric vehicles
EVs based on FL. when selecting either the best (e.g. the nearest)
This charging coordination can offer solutions for many CSs or those EVs having high level of power to
problems, such as: share, among other strategies.
• Using an efficient multimetric routing protocol
1) Offering solutions for the issue of having a limited
to improve the data transmission needed in the
number of CSs.
charging service regarding the chosen power
2) Solving the problem of increasing numbers of EVs
source.
in a plug-in EV network.
3) Reducing charging delay, and minimizing overall 7) Estimating travel time to save energy according to
EV energy costs. the charging available time and the EV’s destination,
4) Avoiding the grid congestion, especially in the and boost the energy economy of EVs in charging
evenings, that results from simultaneously charging processes.
too many EVs. 8) Based on our FL-based charging framework, reduc-
5) Forecasting of EVs energy requirements. ing load on CSs while keeping the grid stable can
6) Exchanging data among EVs or with the central be achieved.
server while ensuring EV’s privacy preservation.
VI. IMPLEMENTATION AND SIMULATION
7) Generating monetary benefits for EV owners.
8) Finding the cheapest charging options by giving an Because of the complexity and the high deployment
EV driver the optimal choice for charging. costs of vehicular applications, it is recommended that
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 214
Al-Zuhairi, Kannan, Aguilar, 2021.
proposals are extensively tested and evaluated in possible Sensitive Data (COMPROMISE)” PID2020-113795RB-
ways before being put into practice. C31/AEI/10.13039/501100011033.
TensorFlow [15] is an open-source FL library that offers
R EFERENCES
an extensive range of algorithms. It also works in con-
junction with Keras and Python. The construction of ML [1] A. Ghosh, “Possibilities and challenges for the inclusion of the
electric vehicle (ev) to reduce the carbon footprint in the transport
models and the design of parameters can be evaluated by sector: A review,” Energies, vol. 13, no. 10, 2020. [Online].
computing metrics such as accuracy or confusion matrix. Available: https://www.mdpi.com/1996-1073/13/10/2602
Through simulations we will represent the whole system [2] Global EV outlook 2019 - scaling-up the transition to electric
mobility, 2019.
trustworthy as close to reality as possible, and we will [3] S. Zhang, W. Dou, Y. Zhang, W. Hao, Z. Chen, and Y. Liu,
assess the performance of the proposed system. “A vehicle-environment cooperative control based velocity profile
To simulate a vehicular network in urban scenarios, prediction method and case study in energy management of plug-in
hybrid electric vehicles,” IEEE Access, vol. 7, pp. 75 965–75 975,
OMNeT++, SUMO, VEINS, and Artery-C are used. 2019.
• OMNeT++: It is a modular, object oriented and [4] W. Xu, H. Zhou, N. Cheng, F. Lyu, W. Shi, J. Chen, and X. Shen,
“Internet of vehicles in big data era,” IEEE/CAA Journal of Auto-
discrete event simulator based on C++ [16]. matica Sinica, vol. 5, no. 1, pp. 19–35, 2018.
• Simulation of Urban Mobility (SUMO) tool: It is a [5] V. Mugunthan, A. Peraire-Bueno, and l. Kagal, “Privacyfl: A
highly portable and open-source software to simulate simulator for privacy-preserving and secure federated learning,” in
CIKM ’20: The 29th ACM International Conference on Information
the movement of the vehicles [17]. and Knowledge Management, 2020.
• Vehicles in networks simulations (VEINS) tool: It [6] S. F. Lameh, W. Noble, Y. Amannejad, and A. Afshar, “Analysis
is a framework for vehicular network simulation. It of federated learning as a distributed solution for learning on edge
devices,” in 2020 International Conference on Intelligent Data
facilitates the bidirectional interaction among SUMO Science Technologies and Applications (IDSTA), 2020, pp. 66–74.
and OMNeT++ simulators [18]. [7] M. S. Sheikh, J. Liang, and W. Wang, “Security and privacy in
• Artery-C framework: Artery-C [19] is a simulation vehicular ad hoc network and vehicle cloud computing: A survey,”
Wireless Communications and Mobile Computing, vol. 2020, no.
framework for the performance evaluation of Cellular 5129620, 2020.
V2X protocols and V2X applications. It is an ex- [8] X. Hou, Y. Li, M. Chen, D. Wu, D. Jin, and S. Chen, “Vehicular fog
tension of the simulation framework SimuLTE [20], computing: A viewpoint of vehicles as the infrastructures,” IEEE
Transactions on Vehicular Technology, vol. 65, no. 6, pp. 3860–
developed under the OMNeT++ platform. 3873, 2016.
[9] Z. Du, C. Wu, T. Yoshinaga, K.-L. A. Yau, Y. Ji, and J. Li, “Feder-
VII. CONCLUSIONS ated learning for vehicular internet of things: Recent advances and
open issues,” IEEE Open Journal of the Computer Society, vol. 1,
In vehicular environments, it is not always feasible pp. 45–61, 2020.
to transfer massive amounts of data for processing to [10] M. Boban, A. Kousaridas, K. Manolakis, J. Eichinger, and W. Xu,
“Connected roads of the future: Use cases, requirements, and design
a remote central server due to limiting factors, such as considerations for vehicle-to-everything communications,” IEEE
unstable and limited wireless connectivity, unacceptable Vehicular Technology Magazine, vol. 13, no. 3, pp. 110–123, 2018.
latency, and network bandwidth. Moreover, the interests [11] M. Adil, J. Ali, Q. T. H. Ta, M. Attique, and T.-S. Chung, “A
reliable sensor network infrastructure for electric vehicles to enable
on data availability have triggered the discussion of data dynamic wireless charging based on machine learning technique,”
ownership, and the concern on data privacy and confi- IEEE Access, vol. 8, pp. 187 933–187 947, 2020.
dentiality especially when sharing such data with central [12] Leticia Lemus Cárdenas, Ahmad M. Mezher, Pablo A. Barbecho
Bautista, Mónica Aguilar Igartua, “A probability-based multimetric
servers. In this research work we will design a decen- routing protocol for vehicular ad hoc networks in urban scenarios,”
tralized smart charging coordination framework for EVs IEEE Access, vol. 7, pp. 178 020–178 032, 2019.
based on FL taking advantage of the distributed power of [13] J. Posner, L. Tseng, M. Aloqaily, and Y. Jararweh, “Federated
learning in vehicular networks: Opportunities and solutions,” IEEE
edge computing. Our goal is to encourage collaboration Network, vol. 35, no. 2, pp. 152–159, 2021.
amongst participating EVs in training a global model [14] X. Mou, R. Zhao, and D. T. Gladwin, “Vehicle to vehicle charging
locally while ensuring privacy preservation for each EV, (V2V) bases on wireless power transfer technology,” in IECON
2018 - 44th Annual Conference of the IEEE Industrial Electronics
and then sending it to a central server to obtain a global Society, 2018, pp. 4862–4867.
model. The aim is to optimize charging decisions, offer [15] “TensorFlow,” https://www.tensorflow.org/federated/federated
efficient EV charging service for urban areas when EVs are learning.
[16] “OMNeT++,” https://omnetpp.org/intro, accessed: 2020-10-06.
in a critical SoC, avoid grid overload, and acquire drivers’ [17] “SUMO,” https://www.eclipse.org/sumo/.
comfort and satisfaction. As a future work, an incentive [18] “Veins,” http://veins.car2x.org/.
mechanism will be used to motivate EVs with their private [19] A. Hegde and A. Festag, “Artery-C: An OMNeT++ based discrete
event simulation framework for cellular V2X,” in MSWiM ’20:
data to participate in FL training in order to improve the 23rd International ACM Conference on Modeling, Analysis and
global FL model accuracy. Eventually, a driver can also Simulation of Wireless and Mobile Systems, 2020.
maximize their own utility through contribution to either [20] A. Virdis, G. Nardini, and G. Stea, “Modeling unicast device-to-
device communications with simuLTE,” in 2016 1st International
the training process or charging another EV having low Workshop on Link- and System Level Simulations (IWSLS), 2016,
level SoC in wireless way. pp. 1–6.
VIII. ACKNOWLEDGEMENTS
This work was supported by the Spanish Govern-
ment under research project “Enhancing Communica-
tion Protocols with Machine Learning while Protecting
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 215
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Abstract
In this article, the authors propose a flexible net-
work architecture for Industry 4.0 leveraging two
5G key-enabling technologies—Network Functions
Virtualization and Software-Defined Networking. The
authors also present the deployment of a Wireless
Sensor Network with strong access control mech-
anisms into such architecture, enabling secure and
flexible Industrial Internet of Things applications.
Keywords—industry 4.0, NFV, SDN, IIoT, 5G
I. INTRODUCTION
Traditional network architectures present several short-
comings in regards to flexibility, accessibility, and dynam-
icity that can be further aggravated in industrial scenarios
where the coexistence with heterogeneous devices, ma-
chine tools, and industry-specific protocols is a reality.
The Industry 4.0 paradigm also envisions the integration Fig. 1. Proposed NFV and SDN architecture
of Industrial Internet of Things (IIoT) applications, often
comprised of interconnected devices with limited capa-
bilities and resources, named Constrained Device Sensors In addition, a WSN has been integrated into this ar-
(CDS), which form a Wireless Sensor Network (WSN). chitecture, enabling the deployment of several constrained
However, the integration of WSNs into industrial environ- sensors in order to monitor different environmental pa-
ments comes with security issues that must be overcome. rameters. The Hidra protocol [1] is used, providing a
The objectives of the present article are twofold. The strong and dynamic access control solution that can be
first objective is to develop an NFV- and SDN-enabled implemented even in the most constrained devices.
architecture capable of overcoming the aforementioned Each Network Service (NS) deployed through OSM
limitations. The second objective is to integrate a WSN maps logically to a given manufacturing process and
strengthened by the use of a lightweight, dynamic, and provides it, on demand, with the necessary resources
fine-grained access control protocol. and Virtual Network Functions (VNF). Layer-2 VLAN
segmentation is used in order to ensure isolation between
II. PROPOSED ARCHITECTURE different processes. Besides, the addition of the WSN
introduces an additional dimension to the design of NSs,
This section presents the deployment of the NFV- and
as services provided by the CDSs can be dynamically
SDN-enabled architecture for Industry 4.0, and the inclu-
allocated to these NSs together with the services provided
sion of a WSN for IIoT applications. It has been deployed
by the VNFs that they are composed of.
across the Faculty of Engineering in Bilbao (EIB) and
the Aeronautics Advanced Manufacturing Center (CFAA). ACKNOWLEDGEMENTS
These two locations are interconnected through a layer- This work was supported by 5G-City (TEC2016-76795-
2 SDN network at a rate of 10 Gbps. Two OpenStack C6-5-R) and TRUE5G (PID2019-108713RB-C54).
nodes manage the resources of their respective locations,
and three ONOS controllers manage the data plane con- R EFERENCES
nectivity. Finally, an Open Source MANO (OSM) on top [1] Uriarte, M., Astorga, J., Jacob, E., Huarte, M., Carnerero, M.
orchestrates the whole NFV and SDN infrastructure. This (2017). Expressive policy-based access control for resource-
constrained devices. IEEE Access, 6, 15-46.
architecture is represented in Figure 1.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
216
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Las memorias TCAM (Ternary content- switches de forma que permita a los datos llegar a su
addressable memory) de las tablas de flujo de destino. Esto, lógicamente, supone una penalización de
los nodos SDN (Software Defined Networking) tiempo, al aumentar el RTT (Round-trip time) del primer
son muy rápidas y permiten realizar búsquedas en
paralelo en muy poco tiempo. Sin embargo, presentan paquete del flujo. Además, debido a que el número de
un alto consumo de energı́a y un elevado coste, lo reglas que se pueden instalar en los switches SDN es
que hace que su tamaño sea limitado. Esta limitación limitado [1], [2], se puede dar la situación en la que no
de tamaño impacta sobre el número de reglas que se existe regla que haga match con el paquete pero tampoco
pueden instalar, por lo que una gestión ineficiente de hay espacio disponible en la tabla de flujo para poder
las mismas puede suponer una degradación de la QoS
(Quality of Service) de la red. Este trabajo propone instalarla, por lo que este flujo no podrá ser encaminado y
una solución basada en DRL (Deep Reinforcement se perderán los datos enviados. Por lo tanto, se traducirı́a
Learning) que permite ajustar dinámicamente el idle en una reducción de la QoS (Quality of Service) de la red.
timeout de las reglas de flujo para maximizar el Adicionalmente, es importante comentar que el match
número de flujos que pueden ser encaminados en la que hace un paquete entrante con una regla en un entorno
red, lo que deriva en una mejora de la QoS.
SDN no solo tiene en cuenta los campos dirección IP
Palabras Clave—SDN, DRL, idle timeout, TCAM.
origen y dirección IP destino como se muestra en este
trabajo. SDN es capaz de tener en cuenta, además, varios
I. INTRODUCCI ÓN
campos de las diferentes cabeceras (puertos, protocolo,
El nuevo paradigma de red SDN (Software Defined etc). Las tablas de flujo se implementan mediante la
Networking) separa el plano de datos del plano de control, utilización de memorias TCAM. Estas memorias TCAM
estando gestionado por un elemento centralizado que tiene son muy rápidas, pues utilizan un sistema de búsqueda
una visión global de la red. Este elemento centralizado, paralela. Esto es algo muy importante cuando queremos
denominado controlador, es quien se encargará, entre otras encaminar paquetes lo antes posible. Sin embargo, hacen
cosas, de establecer el encaminamiento entre nodos. Eso uso de mucha energı́a [3], tienen un coste muy alto [4]
lo hará guardando las reglas de encaminamiento en las y, como consecuencia, disponen de un espacio bastante
tablas de todos los nodos del flujo. Cuando llega un limitado [5], [6], algo que repercutirá negativamente a
paquete a un switch SDN, tiene que encaminarse en la hora de encaminar los paquetes, pudiendo almacenar
función de las reglas almacenadas en la tabla de flujo menos reglas al mismo tiempo.
de ese nodo. Si el paquete (con sus diferentes campos Además, existen los conceptos de idle timeout y hard
de las distintas cabeceras) hace match con una de las timeout. Para evitar que una regla se quede almacenada
reglas de la tabla, podrá enviarse al siguiente nodo en en una TCAM durante demasiado tiempo sin ser uti-
el camino, acercándose a su destino. Si no existe regla lizada, cada regla incluye estos dos valores. Si la regla
relacionada, el paquete no podrá ser encaminado inmedi- se mantiene en la tabla sin ser usada por una duración
atamente (lo que se conoce como table-miss), y el switch, igual al idle timeout, la regla será borrada ya que no se
tendrá que preguntar al controlador qué hacer con dicho considerará lo suficiente activa, dejando espacio a otras
paquete (mensaje PACKET IN) para instalar el flujo. El posibles reglas. El valor del idle timeout normalmente se
controlador le indicará qué reglas debe instalar y en qué establece de forma estática para cada regla. Es decir, una
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
217
Jiménez-Lázaro, Berrocal, Galán-Jiménez, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 218
A continuación, se procede a explicar con mayor pro- Algorithm 1 Pseudocódigo del ajuste de los idle timeouts.
fundidad el funcionamiento particular de nuestro algoritmo Require: Un vector que representa el estado de la red, formado
DIdle DRL (Dynamic Idle DRL). por la matriz de tráfico del siguiente instante: M T , y por el
conjunto de reglas instaladas en cada TCAM: R.
A. Espacio de estados 1: for all r ∈ R do
2: Tomar acción A . La acción la toma en función del
El estado es el conjunto de datos representativos de la estado recibido
situación actual de la red que la red neuronal recibe como 3: Actualizar r con la acción A
entrada, y el cual usará para tomar unas acciones u otras. 4: end for
En la Figura 1 podemos ver representado el estado por un 5: return Estado con las reglas actualizadas por las acciones
vector, el cual está compuesto por:
• M T : La matriz de tráfico del instante siguiente. Se
trata de una matriz conformada por unos y ceros, recompensa que evalúe el estado de la red una vez se
indicando un 1 que hay actividad entre el nodo origen, han llevado a cabo las acciones sobre todas las reglas. El
representado por el número de la fila, y el nodo objetivo último de DRL será maximizar el valor de esa
destino, representado por el número de la columna. recompensa, por lo que una recompensa alta reforzará los
Un 0 indica que no hay actividad, que no se quiere pesos de la red neuronal para favorecer ese resultado más
intercambiar información entre ambos nodos. a menudo.
• R: El conjunto de todas las reglas instaladas Este valor de recompensa (rec) se calcula de acuerdo a
en todos los nodos. Cada regla con su la ecuación 1:
nodo origen, su nodo destino, su siguiente
salto, sus contadores y su idle timeout. r = X
rec = T amT CAM − M axT CAM − ActivoN O (1)
[src node, dst node, next hop, counters, idle timeout]
Este espacio de estados lo recibirá la red neuronal, Por un lado, se calcula el máximo de ocupación que
que como salida devolverá una acción, como se observa tiene una TCAM tras realizar las acciones (M axT CAM
en la Figura 1, en función que lo que haya aprendido en la ecuación 1). Al tamaño que tiene una TCAM
a raı́z de las recompensas otorgadas durante su fase de (T amT CAM en la ecuación 1) de la red se le resta ese
entrenamiento. valor calculado, y esa será la recompensa que tendremos
hasta el momento. Con esto conseguimos minimizar la
B. Acciones ocupación de las TCAM para tratar de que exista espacio
A la hora de instalar una regla en una tabla de flujo, suficiente para nuevas reglas.
se incluirá con un determinado idle timeout y DRL no Por otro lado, se analiza la matriz de tráfico del instante
intervendrá en ello, porque el algoritmo solo modifica que va a comenzar a continuación, y se hace un sumatorio
los idle timeout de reglas ya instaladas. Una vez finaliza de todos los flujos que tienen que ser insertados como re-
un instante de tiempo, habiéndose incluido las nuevas glas en las distintas TCAM como consecuencia de que en
reglas que ese instante de tiempo requerı́a y habiéndose el instante actual no se encuentran instalados (ActivoN O
realizado el envı́o de los datos que corresponden, se hace en la ecuación 1). Esto se lo restamos a la recompensa
una llamada al Algoritmo DIdle DRL. El pseudocódigo de que tenı́amos del punto anterior. Restar este número ayuda
DIdle DRL viene descrito en Alg. 1, donde se observa que a DRL a no borrar reglas que van a ser utilizadas a
se le pasa como entrada el estado actual de la red y se le continuación, porque tener que instalarlas nuevamente
devuelve una de las cuatro acciones posibles. Las acciones produce una pérdida de tiempo por los intercambios de
se llevarán a cabo para cada regla de cada TCAM, es información con el controlador SDN, lo que repercute
decir, el algoritmo tendrá que recorrer todas y cada una de negativamente en el funcionamiento de la red.
las reglas que están instaladas en nuestra red y actualizar Ası́, equilibrarı́amos el hecho de querer minimizar la
sus respectivos idle. Como resultado, se obtiene un nuevo ocupación de las tablas con el hecho de satisfacer la
estado de la red. mayor cantidad de flujos sin que se tengan que reinstalar
Las distintas acciones que puede tomar para cada regla nuevamente.
son:
• Borrar la regla directamente. Si DRL considera que
D. Cálculo del idle dinámico
una determinada regla no está siendo útil y está Con el objetivo de realizar un tratamiento completa-
ocupando espacio, puede borrarla. mente dinámico de los idle timeout, proponemos una
• Disminuir en una unidad el idle timeout de la regla. fórmula para establecerlo a la hora de insertar las reglas
• Mantener el idle timeout de la regla. en las TCAM, teniendo en cuenta el uso histórico del flujo
• Aumentar en una unidad el idle timeout de la regla. y la ocupación de las TCAM.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 219
Jiménez-Lázaro, Berrocal, Galán-Jiménez, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 220
((a)) α = 0.25 ((b)) α = 0.5 ((c)) α = 0.75
Fig. 5: Comparación del número de veces que ha de instalarse un flujo en DRL y en estático para α = 0.25 en la
topologı́a sintética.
hecho 100 iteraciones y hemos calculado la media de sus cambio hasta que las reglas de ese flujo se eliminen de
resultados. En la topologı́a nobel de la Figura 2(b) han sus TCAM.
sido 10 iteraciones por su mayor complejidad. Hemos establecido esos valores estáticos entendiendo
que un idle timeout de 3 es lo mı́nimo aceptable, ya que
Las primeras gráficas que nos interesan conocer son las un idle de 1 sabemos que funcionará muy bien por el hecho
que podemos ver en la Figura 3 para la topologı́a sintética de que siempre estará borrando reglas y habrá espacio para
y en la Figura 4 para la topologı́a Nobel. Podemos ver nuevas, por lo que es muy difı́cil que pueda ser superado
como estas seis gráficas muestran el resultado para el uso por DRL en cuanto a flujos satisfechos. Por otra parte,
de DRL con el idle dinámico, para un idle estático igual tampoco tiene sentido evaluar para un idle de 1 porque es
a 3 y para un idle estático igual a 5. Idle estático es la algo que a nivel práctico no se utiliza al ser un valor muy
forma tradicional de tratar con estos valores, iniciando una pequeño.
regla con un idle timeout determinado, sin posibilidad de Estas gráficas nos indican el porcentaje de flujos que se
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 221
Jiménez-Lázaro, Berrocal, Galán-Jiménez, 2021.
satisfacen del total de flujos que quieren enviarse, enten- poder instalar las reglas en las tablas de flujos para que el
diendo como flujo el conjunto de reglas que permiten a tráfico se pueda encaminar, aunque tengamos que realizar
un paquete llegar desde un nodo origen a su nodo destino. un mayor número de comunicaciones con el controlador.
Para verlo de una manera más explicativa, imaginemos
que el nodo 1 quiere enviar información al nodo 3, y IV. CONCLUSIONES
el nodo 4 quiere enviar información al nodo 2. Si los El objetivo de este trabajo era encontrar una manera
dos flujos se satisfacen pues hay espacio en las TCAM eficiente de tratar los idle timeouts de cada regla de
correspondientes, tendrı́amos un porcentaje del 100% de la red de una forma dinámica, estableciendo una mejor
satisfechas. Si uno de los dos no pudiera cumplirse, serı́a administración del espacio de las TCAM, y entonces,
del 50%. maximizando la cantidad de flujos que se pueden satis-
Comprobamos que en las gráficas de la Figura 3 de facer. Con esto en mente, se propuso un algoritmo DRL,
la topologı́a sintética, DRL funciona mejor que de la denominado DIdle DRL, que recorrı́a las reglas instaladas
forma estática en todos los casos, aunque esta diferencia e irı́a ajustando los idle timeouts en función del estado de
se reduce cuanto más grande es el tamaño de la TCAM. la red en ese momento.
Podemos deducir entonces que nuestro algoritmo funciona Tras las pertinentes pruebas, comprobamos que los
mejor cuando se enfrenta a tamaños de TCAM inferiores, resultados obtenidos eran positivos, y que DIdle DRL
lo que es un resultado positivo pues nuestro problema se mejoraba normalmente el número de paquetes que podı́an
basa en TCAM de tamaños limitados. Añadiendo a lo llegar a su destino.
anterior, cuanto más grande es la TCAM vemos que los En contraposición, se encontraba un aumento de reglas
idle estáticos se acercan al 100%, satisfaciendo todos los a instalarse. Ello suponı́a un aumento de intercambio de
flujos en la red. mensajes con el controlador, pero se ha entendido como
Como ampliación de lo anterior, también se encuentran un mal menor a cambio de conseguir que la información
diferencias entre las gráficas con un valor de α inferior, consiga llegar al destino en unos espacios de TCAM tan
como la Figura 3(a), con respecto a las que tienen mayor limitados.
carga de tráfico, como la Figura 3(c). La diferencia reside En definitiva, se ha logrado el objetivo de mejorar la
en que cuanta menor carga, más libertad tiene el algoritmo QoS de la red mediante el algoritmo DIdle DRL.
de jugar con las reglas instaladas, pudiendo aumentar
con más éxito el número de flujos satisfechos. Esto se AGRADECIMIENTOS
complica en una prueba con más carga de tráfico, pues es Este trabajo ha sido financiado, en parte, por el
muy posible que la TCAM se encuentre repleta de reglas proyecto RTI2018-094591-B-I00 (MCI/AEI/FEDER,UE),
que van a utilizarse, a la vez que hay paquetes a enviar el proyecto 4IE+ (0499-4IE-PLUS-4-E) financiado por el
que necesitan reglas que no tienen espacio disponible. programa Interreg V-A Espana-Portugal (POCTEP) 2014-
Entonces, se complica la capacidad que tiene el algoritmo 2020, por la Consejerı́a de Economı́a, Ciencia y Agenda
de jugar con esas reglas, reduciendo la diferencia ante la Digital de la Junta de Extremadura (GR18112, IB18030) y
simulación estática. por el Fondo Europeo de Desarrollo Regional (FEDER).
Para la figura 4 con las gráficas de Nobel, vemos una
mejora menor, siendo los resultados más ajustados que R EFERENCIAS
en la topologı́a sintética, llegando a estar igualados en [1] A. R. Curtis, J. C. Mogul, J. Tourrilhes, P. Yalagandula, P. Sharma,
situaciones de baja actividad de tráfico (Figura 4(a)). and S. Banerjee, “Devoflow: Scaling flow management for
high-performance networks,” SIGCOMM Comput. Commun. Rev.,
Viendo que el resultado general de las gráficas que vol. 41, no. 4, pp. 254–265, aug 2011.
comparan el grado de flujos satisfechos es positivo, se [2] J. Galán-Jiménez, J. Berrocal, J. L. Herrera, and M. Polverini,
“Multi-objective genetic algorithm for the joint optimization of
va a observar mediante la Figura 5 cómo repercute en el energy efficiency and rule reduction in software-defined networks,”
número de flujos instalados el hecho de que el número de in 2020 11th International Conference on Network of the Future
flujos satisfechos sea mayor. (NoF), 2020, pp. 33–37.
[3] C. R. Meiners, A. X. Liu, and E. Torng, “Bit weaving: A non-prefix
En estas gráficas se va a analizar cuántas veces se instala approach to compressing packet classifiers in tcams,” IEEE/ACM
cada regla de media, estando representada cada regla por Transactions on Networking, vol. 20, no. 2, pp. 488–500, April
un id. El resultado ideal serı́a que este número de veces 2012.
[4] P. C. Lekkas, Network Processors: Architectures, Protocols, and
que se instala cada regla fuera igual o menor respecto a los Platforms. New York, NY, USA: McGraw-Hill, 2003.
idle estáticos, pero vemos en las dos gráficas que no es ası́, [5] M. Kuźniar, P. Perešı́ni, D. Kostić, and M. Canini, “Methodology,
que las veces que hay que instalar cada regla es, por norma measurement and analysis of flow table update characteristics in
hardware openflow switches,” Computer Networks, vol. 136, pp.
general, mayor en DIdle DRL. Aún ası́, se observa que, al 22–36, 2018.
relajar el tamaño de la TCAM (Figura 5(b)) con respecto a [6] M. Polverini, J. Galán-Jiménez, F. G. Lavacca, A. Cianfrani, and
un tamaño menor (Figura 5(b)), el número de instalaciones V. Eramo, “A scalable and offloading-based traffic classification
solution in nfv/sdn network architectures,” IEEE Transactions on
baja en DRL, acercándose al número de instalaciones del Network and Service Management, vol. 18, no. 2, pp. 1445–1460,
tratamiento estático del idle. 2021.
En este aspecto, no cumplimos con la imagen ideal que [7] J. Galán-Jiménez, J. Berrocal, M. Linaje, and C. Gómez, “Mini-
mización del consumo de energı́a en redes sdn bajo restricciones
tenı́amos, pero se puede entender que es una penalización tcam,” in Actas de las XIV Jornadas de Ingenierı́a Telemática
que tenemos que pagar, porque el objetivo principal es (JITEL 2019), 2019, pp. 1–6.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 222
[8] M. Polverini, J. Galán-Jiménez, F. G. Lavacca, A. Cianfrani, and
V. Eramo, “Dynamic in-network classification for service function
chaining ready sdn networks,” in 2019 10th International Confer-
ence on Networks of the Future (NoF), 2019, pp. 74–81.
[9] ——, “Improving dynamic service function chaining classification
in nfv/sdn networks through the offloading concept,” Computer
Networks, vol. 182, p. 107480, 2020.
[10] S. B. Kotsiantis, I. Zaharakis, and P. Pintelas, “Supervised machine
learning: A review of classification techniques,” Emerging artificial
intelligence applications in computer engineering, vol. 160, no. 1,
pp. 3–24, 2007.
[11] A. Kassambara, Practical guide to cluster analysis in R: Unsuper-
vised machine learning. Sthda, 2017, vol. 1.
[12] R. S. Sutton and A. G. Barto, Reinforcement learning: An intro-
duction. MIT press, 2018.
[13] N. C. Luong, D. T. Hoang, S. Gong, D. Niyato, P. Wang, Y.-
C. Liang, and D. I. Kim, “Applications of deep reinforcement
learning in communications and networking: A survey,” IEEE
Communications Surveys Tutorials, vol. 21, no. 4, pp. 3133–3174,
2019.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 223
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Abstract—This paper proposes a framework for integrat- OpenStack and Kubernetes to manage the NFV Infras-
ing data plane (DP) acceleration within the Network Func- tructure (NFVI), and Open Source MANO (OSM) as the
tions Virtualization (NFV) architecture. Data plane program- top-level NFV orchestrator. The framework integrates the
ming (DPP) proves to be beneficial for NFV environments,
as it provides full packet forwarding flexibility through the lifecycle of P4-enabled hardware switches in the NFV
use of self-designed algorithms. Additionally, DPP provides architecture to enable the automatic offloading of NFs to
high-performance networking, as the DP can be configured to the DP.
execute specific functions on dedicated hardware. We present
an integration of the DP acceleration within the ETSI NFV
architecture that leverages custom DP functions implemented II. RELATED WORK
in hardware switches using P4 language. Besides, Open-
Stack and Kubernetes are used as Virtualized Infrastructure
Managers (VIMs) and Open Source MANO (OSM) as the Different works have been presented in the literature
Management and Orchestration (MANO) element. regarding the data plane (DP) function offloading in NFV.
Keywords—P4, NFV, data plane acceleration For instance, [1], [2] introduce two frameworks to offload
VNF processing to P4-based Network Interface Cards
I. INTRODUCTION (NICs) and software switches respectively. The former
In the last years, Network Functions Virtualization decomposes VNFs into small embedded NFs that are
(NFV) and Software-Defined Networking (SDN) have offloaded to the DP, and the latter runs NFs as P4 programs
changed the framework for the deployment of services. on Docker containers that implement P4 targets.
On the one hand, NFV allows Network Functions (NFs) Authors in [3] propose an ETSI NFV-based architecture
to be deployed as Virtual Network Functions (VNFs) over that allows the instantiation of P4-based NFs. They explain
a commercial off-the-shelf hardware infrastructure. On the the necessity of reconfiguring the DP when multiple users
other hand, SDN solves the problem of having a vendor- are sharing the same physical P4 target and they test
specific control plane (CP) in network devices, allowing their architecture over P4 software switches. In this sense,
the definition of custom CPs designed by the network op- [4], [5], [6] provide different approaches to achieve DP
erator. However, full packet forwarding flexibility is given modularity and allow a transparent reconfiguration of
by data plane programming (DPP), which can forward the DP. The majority of them require modifications of
packets following self-designed algorithms and perform the P4 compiler, or even in the architecture of the P4
custom actions to packets with user-defined formats. Pro- target. For instance, [5], [6] present abstraction layers and
gramming Protocol-Independent Packet Processors (P4) is mechanisms to create modular P4 programs that can then
a DPP language that provides a high abstraction level be merged.
to define packet processing pipelines. DPP also provides Authors in [7], [8] describe how to integrate P4 within
high performance networking, as the data plane of network OpenStack, by modifying the Neutron module to allow
devices can be configured to execute specific functions on the offloading of some VNF functions to the DP of P4
dedicated hardware. The addition of DPP to NFV through software switches. They classify their VNF offloading ac-
hardware network devices enhances the performance in the cording to the acceleration techniques defined by the ETSI
communication among VNFs thanks to line-rate packet NFV [9]. However, none of these approaches considers the
processing capability and the ability to offload certain use of hardware-based targets.
compute-intensive functions. This paper focuses on the advantages of integrating
This paper proposes an integration of the DP acceler- P4-enabled hardware switches in NFV to automate the
ation within the standard ETSI NFV architecture, using offloading and acceleration of custom NFs to the DP.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
224
Franco, Atutxa, Sasiain, Ollora, Higuero, Astorga, Jacob, 2021.
Control
NS instantiation
Plane
Data Center Switch Data Center Switch (CP)
P4NF CNF
VNF 1 VNF 2
Standard High Performance
Data Network Data Network
sensor
data rate
A. Functional description
In this subsection we present an overview of the pro- layer 2 forwarding, or layer 3 routing plus a custom layer
posed technologies and approaches to enable the deploy- 3 firewall. These functions are extracted from a shared
ment of NSs combining traditional NFs —VNFs and repository of P4 code in which they are implemented in a
Container Network Functions (CNFs)— with our novel modular way. A user may upload a new function that is
proposed concept of P4 Network Functions (P4NFs). We not yet stored in the repository to use it in the P4NF. The
propose the deployment of such P4NFs over P4 switches. requested functions are contrasted with the current state
As part of the NFV architecture, OpenStack and Ku- of the P4 pipeline, and the switch is reconfigured in order
bernetes are used as Virtualized Infrastructure Managers to upgrade to a new state that integrates the requirements
(VIMs) and Open Source MANO (OSM) is used as the of the new P4NF, which involves recompiling the DP and
Management and Orchestration (MANO) element. The reconfiguring the CP. Every P4NF must include the parsing
NFVI is composed of several compute nodes that form of Ethernet and VLAN to achieve the aforementioned
the OpenStack cloud and the Kubernetes cluster, as well tenant-level isolation.
as of the switching infrastructure to interconnect those The deployment of these P4NFs leverages OSM’s sup-
nodes, which includes both regular and P4 switches. OSM port of Juju charms, which encapsulate a set of Python
can deploy VNFs and CNFs on top of OpenStack and scripts that can be executed towards the target of the
Kubernetes respectively, whereas P4NFs are employed P4NF, i.e. a P4 switch. Apart from the P4NF, the user
to configure the P4 switches. These switches are regis- encapsulates the desired VNFs/CNFs into an NS. The
tered in OSM as Physical Deployment Units. Connectivity P4NF designer provides the network administrator with
between VNFs and CNFs can be provided through the the P4NF metadata file plus the VNFs/CNFs, so that
regular top of the rack switches and/or through the P4 the latter builds the complete package and instantiates
switches. To make this possible, the compute nodes have it. Furthermore, Juju charms can be used to implement
network interfaces connected to both types of switches, day-2 operations that allow the P4NF designer to directly
enabling the VNFs/CNFs to connect to any network. The modify the CP rules at any time once the NS is created.
VNF/CNF interfaces towards the P4 switches are SR- An example of the onboarding, instantiation, and lifecycle
IOV Virtual Functions (VFs). To achieve isolation between management processes of a composite NS is illustrated in
tenants —i.e. between NSs of different tenants—, separate Fig. 2.
OpenStack VLAN networks are assigned to each tenant.
This proposed architecture is depicted in Fig. 1. B. Low-level design
To design a P4NF, the user provides a reference to the This subsection presents a low-level description of the
desired functions in a P4NF metadata file, such as simple proposed deployment methodology for DP acceleration
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 225
Towards integrating hardware Data Plane acceleration in Network Functions Virtualization
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 226
Franco, Atutxa, Sasiain, Ollora, Higuero, Astorga, Jacob, 2021.
The termination of the NS must be considered as part of NS—, or having a ”super-parser” that is able to fulfill any
the lifecycle management. Therefore, the code defined in parsing requirement of all instantiated NSs, using only the
the charms performs the following operations to remove necessary parts for each case.
the P4NF: The third challenge is related to the service downtime
1) Update ns functions table: All active P4 functions that arises due to the recompilation of the P4 program
are retrieved from the ns functions table. Those during the instantiation and deletion periods of NSs. Each
functions that are no longer needed after the ter- time one of these processes is executed, the DP must be
mination of the P4NF are removed from the table. recomposed and recompiled, interrupting the service in the
2) Compose P4 program: Similarly to the NS instanti- compilation part. This means that all deployed NSs lose
ation, the P4 program is reconfigured. The no longer connectivity in that period, which entails an availability
needed P4 functions after the termination of the issue. Approaches similar to [5], [7] could be studied to
P4NF are excluded to build the new P4 program. address this issue, in which the switch enters in a ”slow-
This includes the removal of unused MATs. This mode” state while the new DP is being recompiled, but
process is done to achieve the simplest possible DP does not stop serving with the current DP. Even though
pipeline. experiencing service downtime might not be reasonable for
3) Compile P4 program: The same as in the NS critical services, it could be for experimental environments
instantiation workflow is applied. that are not significantly affected by it.
4) Configure switch ports: The same as in the NS Therefore, our research shows that there are several
instantiation workflow is applied. methods under investigation that can provide solutions
5) Update CP: The entries in the forward l2 MAT for to the aforementioned challenges, and advance towards a
the terminated P4NF are discarded. In addition, CP fully operational system. There is still more work to do,
changes triggered through day-2 operations need to mainly focusing on the challenges analyzed in this section,
be reverted during the reconstruction of the CP. This but we think that the overall approach is promising and
is done by looking up the cp rules table. may change the current service deployment system in NFV
environments.
IV. CONCLUSIONS AND FUTURE WORK ACKNOWLEDGEMENTS
DP acceleration in NFV is a promising idea, as the This work was supported in part by the Spanish Ministry
dynamic reconfiguration of the DP in an NFV-based en- of Science and Innovation through the national project
vironment grants network service providers with powerful (PID2019-108713RB-C54) titled ”Towards zeRo toUch
possibilities. However, there are still some challenges that nEtwork and services for beyond 5G” (TRUE-5G), and in
must be overcome in order to optimize the system for part by the ”Smart Factories of the Future” (5G-Factories)
production environments. We hereby highlight and discuss (COLAB19/06) project.
the following three challenges.
R EFERENCES
The first challenge is sharing P4 MATs among tenants.
This might seem a good option, as it results in better [1] Mafiolettik, Diego Rossi, et al. ”PIaFFE: A Place-as-you-go In-
network Framework for Flexible Embedding of VNFs.” ICC 2020-
usage of resources and optimization of the P4 program. 2020 IEEE International Conference on Communications (ICC).
However, if a table is shared between two tenants, one IEEE, 2020.
could change the entries that correspond to the other [2] Bonofiglio, Gaetano, et al. ”Kathará: A container-based framework
for implementing network function virtualization and software de-
tenant and illegitimately modify its behavior. In fact, fined networks.” NOMS 2018-2018 IEEE/IFIP Network Operations
unauthorized changes in the communication among VNFs and Management Symposium. IEEE, 2018.
could be a potential attack vector inside the system. The [3] He, Mu, et al. ”P4nfv: An nfv architecture with flexible data plane
reconfiguration.” 2018 14th International Conference on Network
proposed solution has been to duplicate the tables for each and Service Management (CNSM). IEEE, 2018.
tenant or NS, so that each of them only has access to its [4] Stoyanov, Radostin, and Noa Zilberman. ”MTPSA: Multi-Tenant
own tables and cannot modify other equivalent tables. Programmable Switches.” Proceedings of the 3rd P4 Workshop in
Europe. 2020.
The second challenge is concerned with the duplication [5] Soni, Hardik, et al. ”Composing dataplane programs with µP4.”
of parser code in P4 programs. The P4 program in the Proceedings of the Annual conference of the ACM Special Interest
Group on Data Communication on the applications, technologies,
switch implements P4 functions in a modular way, only architectures, and protocols for computer communication. 2020.
composing and compiling P4 functions required by in- [6] Zaballa, Eder Ollora, et al. ”A perspective on P4-based data and
stantiated NSs. However, multiple NSs may have partially control plane modularity for network automation.” Proceedings of
the 3rd P4 Workshop in Europe. 2020.
concurrent needs, or, in other words, share one P4 function [7] Osiński, Tomasz, et al. ”DPPx: A P4-based Data Plane Programma-
but require others that are different among them. This bility and Exposure framework to enhance NFV services.” 2019
leads to different parsing requirements of those NSs. To IEEE Conference on Network Softwarization (NetSoft). IEEE,
2019.
put this in context, while two NSs might use the same [8] Osiński, Tomasz, et al. ”Offloading data plane functions to the
static L2 forwarding table, one NS may just need to multi-tenant Cloud Infrastructure using P4.” 2019 ACM/IEEE
parse the Ethernet header, and the other one may need Symposium on Architectures for Networking and Communications
Systems (ANCS). IEEE, 2019.
to parse even the application layer —in order to execute [9] ETSI ISG NFV, ”ETSI GS NFV-IFA 001 V1.1.1: Network Func-
other actions in a later phase. Therefore, a solution to tions Virtualisation (NFV); Acceleration Technologies; Report on
this could be the duplication of parsers —one for each Acceleration Technologies Use Cases.” 2015.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 227
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
1
ETSI NFV Evolution event. All details included in:
https://www.etsi.org/events/1892-nfvevolution
228
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Resumen—Las redes 5G dependen en gran medida de la Ası́, las redes 5G se desplegarán sobre nuevas tec-
gestión y el procesamiento basados en software. Las redes nologı́as facilitadoras que permitirán la realización de una
definidas por software (SDN) y la virtualización de funciones red virtualizada, programable y flexible. Dos de estas
de red (NFV) forman parte del núcleo de estas. Los servicios
ofrecidos dentro de este entorno se componen de varias tecnologı́as son las redes definidas por software (SDN)
funciones de red virtuales (VNF) que deben ejecutarse en un y la virtualización de las funciones de red (NFV), que
orden (normalmente) estricto. Esto se conoce como Service aún se encuentran en fase de desarrollo y evolución [1].
Function Chaining (SFC) y, dado que esas VNFs podrı́an Las SDN pretenden separar el reenvı́o y el procesamiento
estar ubicadas en diferentes nodos a lo largo de la red, del tráfico, basándose en la automatización de algunas
además de la baja latencia esperada en el procesamiento
de los servicios 5G, hace que el SFC sea un problema operaciones de gestión de la red. La NFV se basa en
de optimización difı́cil de resolver. En un trabajo anterior, la tecnologı́a de virtualización para ejecutar funciones de
los autores presentaron un algoritmo de Optimización de red implementadas por software. Estas dos tecnologı́as se
Colonias de Hormigas (ACO) para la minimización del coste combinan en el llamado composición de cadenas de fun-
de enrutamiento de la composición de la cadena de servicios, ciones de red, o Service Function Chaining (SFC), cuyo
tratándose de una aproximación preliminar capaz de resolver
instancias simples y ’estáticas’; es decir, aquellas en las objetivo es establecer dinámicamente nuevos servicios de
que la topologı́a de la red permanece invariable durante red a través de un conjunto de funciones virtuales, que
la resolución. Esto dista mucho de la situación real de las deben ejecutarse en un orden especı́fico [2].
redes, en las que normalmente los nodos (y los enlaces) Este trabajo aborda la composición óptima de estas
aparecen y desaparecen continuamente. Ası́, en este trabajo cadenas de servicios. Ası́, dado un grafo de red en el que
describimos una evolución de nuestra propuesta anterior, que
considera un modelo dinámico del problema, más cercano al cada nodo puede ejecutar diferentes funciones virtuales; y
escenario real. De manera que, en las instancias, los nodos considerando una cantidad de recursos por nodo, los re-
y enlaces pueden ser eliminados o activados repentinamente. cursos que requiere una función, el ancho de banda en los
El algoritmo ACO será capaz de adaptarse a estos cambios y enlaces, y el orden de composición deseado; el objetivo es
seguir ofreciendo soluciones óptimas. Dicho método ha sido construir el camino óptimo y válido correspondiente a un
probado en tres instancias dinámicas de diferentes tamaños,
obteniendo resultados muy prometedores. servicio de red, que minimice el coste de encaminamiento
Palabras Clave—Virtualización de Funciones de Red, NFV, (es decir, el número de saltos entre nodos).
Cadena de Funciones Virtuales, Enrutamiento, Routing, Re- Se trata de un problema de dificultad NP-completo
des 5G, Metaheurı́sticas, Algoritmos de Optimización basada [3], que los autores resolvieron con una primera apro-
en Colonias de Hormigas, OCH, ACO ximación basada en un algoritmo de optimización basada
en colonias de hormigas (ACO) [4]. Los algoritmos ACO
I. INTRODUCCI ÓN [5] se inspiran en el comportamiento de las hormigas
Las tecnologı́as de red actuales se centran en la enorme naturales cuando buscan comida y se aplican para re-
demanda que tienen estas, tanto en lo que respecta al solver problemas de optimización combinatoria, por lo
número de dispositivos conectados a ellas como a los que utilizan una colonia de hormigas artificiales, que
exigentes requisitos de baja latencia y gran ancho de son agentes computacionales que se comunican entre sı́
banda. Las redes 5G han sido diseñadas para hacer frente mediante una matriz de feromonas. Estos agentes trabajan
a estas nuevas caracterı́sticas siendo capaces de servir con sobre problemas formulados en un grafo con pesos en
flexibilidad a las necesidades de los usuarios y servicios. sus arcos. En cada iteración, cada hormiga construirá un
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
229
Moreno, Mora, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 230
Composición de Cadenas de Servicios con OCH
las que utilizan métodos de inteligencia computacional • Un camino debe ser definido en el grafo que modela
avanzada, como las metaheurı́stica. la red para cada resolución de conexión (solicitud
En cuanto a las aproximaciones exactas para resolver de servicio). Debe pasar por nodos disponibles que
el problema OR-SFC, la mayorı́a de ellas se centran en puedan servir cada una de las funciones de red
modelos de optimización basados en técnicas de Progra- requeridas, en el orden dado (indicado por cada
mación Lineal. Por ejemplo, los autores en [2] presen- servicio).
taron un modelo que resuelve el enrutamiento SFC y la • Cada enlace debe tener suficiente capacidad (ancho
asignación de funciones virtuales para los intervalos de de banda disponible) para poder satisfacer la demanda
horas pico. Cabe destacar también el trabajo desarrollado de tráfico de cada conexión. Ésta disminuirá cada vez
en [8], en el que los autores formularon un modelo que una ruta pase por un enlace.
matemático que resuelve el problema utilizando métodos • Los nodos, al igual que los enlaces, deben tener
de descomposición. suficientes recursos disponibles para la ejecución de
También existen algoritmos heurı́sticos para resolver las funciones requeridas. Los recursos de los nodos
este tipo de problemas. Estas heurı́sticas son útiles para disminuirán según la demanda de cada función eje-
encontrar soluciones factibles y precisas para instancias cutada.
mayores del problema en un tiempo de cálculo reducido. Estas restricciones deben cumplirse incluso teniendo en
Los algoritmos Greedy son muy utilizados para este fin, cuenta que los nodos o enlaces podrı́an activarse o desac-
como se hace en [9] y [10]. En general, se ha demostrado tivarse repentinamente, ya que las instancias del problema
que las heurı́sticas producen soluciones aproximadas cer- son dinámicas. Por lo tanto, el algoritmo adaptado se ha
canas al óptimo y son apropiadas cuando hay que resolver denominado Dynamic Ant-SFC o simplemente DAnt-SFC.
instancias grandes. En estos casos, la heurı́stica propor- El dinamismo implementado pretende añadir un com-
ciona un equilibrio óptimo entre la validez de la solución ponente aún más realista a las redes simuladas. Se con-
y el coste de cálculo [11]. seguirá mediante la eliminación o introducción de nodos
Por el contrario, las metaheurı́sticas no se han aplicado y/o enlaces en determinados momentos de la ejecución,
demasiado en este ámbito. Aunque el problema OR- haciendo que el algoritmo sea capaz de recuperarse de
SFC es muy adecuado para la técnica de Optimización eventos de potencial colapso de nodos principales. De este
basada en Colonias de Hormigas si bien, hasta donde modo, el algoritmo recibirá algunas tuplas dentro de un
sabemos, sólo nuestro trabajo anterior [4] se ha centrado archivo de eventos, como una modelización ”controlada”
en la resolución de este problema aplicando ACO. Otros y simplificada de ese dinamismo.
enfoques en la literatura se enfrentan en cambio a la El formato de cada tupla es (número de iteración,
llamada Asignación de Recursos en NFV, como [12] activación-desactivación del nodo, nodo, activación-
donde los autores aplican Tabu Search; o [13] en el que desactivación del enlace, nodo origen del enlace, nodo
los autores abordan la optimización de la ubicación de destino del enlace). Por ejemplo, la tupla “(3, 0, 4, 0, 4,
Funciones Virtuales de Red (VNFs) en los nodos de la red, 8)” equivaldrı́a a decirle al algoritmo que a partir de la
considerando el consumo de energı́a en los servidores re- iteración 3, el nodo 4 se desactivará junto con el enlace
queridos, aplicando una variación del Algoritmo Genético. de 4 a 8, también desactivado e inutilizable, a menos que
Dentro de este ámbito, algunos trabajos tratan de re- se reactive explı́citamente de nuevo en un evento posterior.
solver problemas análogos aplicando un enfoque desde Cada vez que una de estas tuplas sea procesada por la
un punto de vista dinámico, donde la topologı́a de la parte de dinamismo, se activará automáticamente una parte
red puede cambiar. Este es el caso de [14] donde se del algoritmo para eliminar o añadir el nodo correspon-
adoptan diferentes colonias de hormigas simultáneamente diente, asegurando ası́ que las sucesivas soluciones que se
para favorecer la exploración en redes dinámicas, evitando calculen considerarán una versión actualizada de la red.
en gran medida el estancamiento. Otro caso se da en [15], Además, al final de cada proceso, se comprueba si existe
donde se utiliza un algoritmo basado en ACO para resolver una solución potencialmente mejor, teniendo en cuenta el
el enrutamiento dinámico anycast y la asignación de longi- tiempo y la capacidad de los nodos probados.
tudes de onda en redes ópticas, ofreciendo reducciones de La resolución de cada conexión (solicitud de servicio)
la probabilidad de bloqueo y mejoras sobre otros métodos. se ha planteado como una búsqueda de camino óptimo
Sin embargo, de nuevo, ninguna de las propuestas se centra individual, aunque sean dependientes entre sı́ por el con-
en la resolución del problema SFC. sumo de ancho de banda de los enlaces y de recursos de
IV. ALGORITMO IMPLEMENTADO: ANT-SFC los nodos. El cuerpo principal de DAnt-SFC se presenta
DINAMICO en el Algoritmo 1.
El algoritmo implementado para abordar la versión La adaptación del algoritmo se ha centrado en los
dinámica del problema es una ’evolución’ de nuestro siguientes aspectos:
anterior Ant-SFC [4], es decir, una adaptación del Sistema • Inicialización del grafo: el grafo tiene que estar
de Hormigas clásico [6] para resolver el problema SFC inicializado tal y como estaba antes de que la hormiga
estándar. Ası́, cubrirá la resolución de caminos óptimos anterior lo modificara construyendo su solución antes
en un modelo de red de telecomunicaciones, cumpliendo de que cualquier hormiga comience a construir una
con las siguientes restricciones (ver Sección II): solución.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 231
Moreno, Mora, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 232
Composición de Cadenas de Servicios con OCH
que las tablas correspondientes a los enlaces de esta ins- independientes resolviendo la misma instancia del pro-
tancia pueden consultarse en https://doi.org/10.6084/m9. blema (con el mismo número de conexiones) para cada
figshare.14483592.v2. Hay que resolver 10 conexiones: escenario posible y para cada una de las tres instancias a
Conexión 1: (AP, K, 16, [3,1,2]), Conexión 2: (P, O, 6, probar.
[2,3,1]), Conexión 3: (R, AU, 11, [4,1,2]), Conexión 4: Como se describe en la sección IV, se ha desarrollado
(AT, E, 5, [3,2,1]), Conexión 5: (AF, AE, 5, [1,3,2]), una función de dinamismo para este algoritmo. Ésta
Conexión 6: (AA, AD, 14, [4,3,1]), Conexión 7: (S, I, permite obtener las mejores soluciones posibles mientras
11, [4,2,1]), Conexión 8: (X, AD, 10, [3,2,1]), Conexión ciertos nodos de la red pueden caer o estar en lı́nea
9: (K, R, 7, [1,3,2]), Conexión 10: (AG, AX, 18, [3,1,2]). durante la ejecución (simulando un escenario real de red
de telecomunicaciones) sin modificar el comportamiento
A. Resultados obtenidos básico del código ejecutado. Se utiliza para reforzar el ya
Para la ejecución del algoritmo se ha utilizado un orde- de por sı́ buen rendimiento del algoritmo en un mayor
nador personal con un procesador Intel Core i5-1135G7 de número de situaciones y escenarios diferentes.
4 núcleos y 8 hilos a 2,40GHz, con 8GB de RAM DDR-4 • Versión elimina nodo: un nodo crı́tico, que forma
y Windows 10 O.S. de 64 bits. parte de la mejor solución, es eliminado de la mejor
Las configuraciones del algoritmo consideradas en cada solución hasta el momento: con este tipo de variante,
instancia se muestran en la Tabla I. el algoritmo se ve obligado a recalcular la mejor ruta
obtenida hasta el momento, dado que un nodo crı́tico
Tabla I será eliminado de la misma, no siendo posible por
PARAMETROS CONSIDERADOS EN LOS EXPERIMENTOS
tanto su utilización y teniendo que aplicar las utili-
Parametro Instancia 6N Instancia 19N Instancia 52N dades de la función de dinamismo para seleccionar
Iteraciones 6 19 52 la mejor opción posible.
Hormigas 12 38 104
α (peso feromona) 1.2 1.2 1.2 • Versión elimina dos nodos: Se eliminan dos nodos
β (peso heuristica) 2.0 2.0 2.0 crı́ticos de la mejor solución hasta el momento:
ρ (factor evaporación) 0.3 0.3 0.3
será similar al caso anterior, pero con una dificultad
añadida (habrá una mayor parte de la matriz de nodos
Los valores dados se han fijado en base a las recomen- no disponible para ser seleccionada), haciendo que
daciones leı́das en artı́culos sobre aplicación de ACO, la nueva selección de rutas sea más desafiante y
como feromona y pesos heurı́sticos para el cálculo de “realista”.
la probabilidad de elección del siguiente nodo, aunque • Versión elimina restaura nodo: Se elimina un nodo
posteriormente se han ajustado y modificado siguiendo crı́tico de la mejor solución hasta el momento y
un proceso de experimentación sistemática. Los números luego se restaura: para esta situación, se eliminará
de iteraciones y conexiones se han fijado con el fin de un nodo crı́tico seleccionado y, después de un cierto
obtener buenas soluciones en un tiempo aceptable, aunque número de iteraciones, se restaurará, observando si
se podrı́a llevar a cabo una investigación posterior sólo el algoritmo vuelve a seleccionar la mejor solución
para determinar de forma óptima estos valores iniciales, previamente guardada o no (si se ha visto obligado a
pero no es el objetivo de este trabajo. mejorarla).
Dado que se trata de un algoritmo no determinista, para En la Tabla II, se pueden ver los resultados obtenidos en
obtener resultados fiables, se han realizado 10 ejecuciones las simulaciones, tanto en número de saltos de la mejor
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 233
Moreno, Mora, 2021.
Instancia 6N
Versión Ejec. Coste t(s) Media SD
elimina nodo 7 13 0.073 13.8 0.707
elimina dos nodos - - - - -
elimina restaura nodo 2 12 0.070 12.2 1.41
Instancia 19N
Versión Ejec. Coste t(s) Media SD
elimina nodo 2 17 0.283 17.4 0.707
elimina dos nodos 8 16 0.258 16.2 0.707
elimina restaura nodo 3 17 0.303 17.8 1.41
Fig. 3. Mejor solución encontrada para la Versión elim-
Instancia 52N ina restaura nodo (un nodo eliminado (C) en la iteración número 2,
Versión Ejec. Coste t(s) Media SD luego reactivado (C) en la iteración número 6) de la instancia de 6
elimina nodo 5 35 4.906 35.5 1.414 nodos con 3 conexiones. Coste expresado en número de saltos junto
elimina dos nodos 7 35 4.796 35.4 1.414 a cada conexión. Figura con mayor resolución disponible en https:
elimina restaura nodo 2 37 4.953 38.6 2.121 //doi.org/10.6084/m9.figshare.16587512
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 234
Composición de Cadenas de Servicios con OCH
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 235
Moreno, Mora, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 236
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En la actualidad, el uso de redes inalámbricas crece habitual que sus miembros no sean conscientes de los
exponencialmente en entornos empresariales de todo tipo. Si riesgos que implica el uso de las redes inalámbricas [1].
bien es cierto que existen una gran cantidad de soluciones en Tal y como se describe en “Survey on WiFi
el ámbito de auditoría de redes inalámbricas para grandes
organizaciones, las soluciones que existen para las pequeñas intrastructure attack” [2], los ataques “Rogue AP” o “Evil
empresas son escasas, y esto junto a la falta de conocimientos Twin”, “ARP spoofing” y “WiFi MiTM” son cada vez más
y experiencia en Tecnologías de la Información (TI) del habituales. Además, es necesario tener en cuenta las
personal de dichas organizaciones, provoca que este tipo de amenazas DoS que se implementan a través de ataques de
empresas se encuentren habitualmente en un nivel de riesgo deautenticación, desasociación, falsa autenticación o
en ciberseguridad alto. “beacon flood”, son difícilmente evitables.
En este contexto desarrollamos una herramienta que tiene
Los grandes proveedores de infraestructura LAN
como objetivo la auditoría de redes inalámbricas en entornos
empresariales, basada en hardware de bajo coste y que inalámbrica (WLAN) como Cisco Aironet, HPE-Aruba,
requiera, únicamente, un nivel básico de conocimientos de TI Huawei o Fortinet proporcionan soluciones de seguridad
y ciberseguridad por parte del usuario. avanzadas que ayudan a mitigar estas amenazas y que
El diseño arquitectónico de la herramienta se basa en un facilitan la realización de auditorías detalladas. Existen
sistema distribuido de dispositivos de bajo coste que permite también productos orientados a empresas de tamaño
monitorizar y auditar el entorno inalámbrico y mostrar la intermedio como Cisco Meraki o Unify de Ubiquiti que
información obtenida al usuario de forma inteligible.
En la implementación actual utilizamos Raspberry Pi 3B+
también proporcionan productos de monitorización y
como placas de bajo coste, a las que conectamos antenas Wi- evaluación de seguridad. Sin embargo, estas soluciones no
Fi externas, que facilitan la captura de tráfico de red. son habituales en las microPYMEs debido a su coste y al
Posteriormente, procesamos dicho tráfico y los resultados desconocimiento acerca de los riesgos que entraña el uso
obtenidos se muestran al usuario mediante una interfaz web. de WLAN. En España, el 94,8% de las empresas son de
Tras la finalización del desarrollo de la herramienta, hemos este tipo [2] lo que implica que existe una gran cantidad de
realizado pruebas, tanto en un entorno real como en un organizaciones que utilizan tecnologías Wi-Fi en situación
entorno simulado, lo que nos ha permitido obtener
interesantes conclusiones acerca del trabajo realizado. de riesgo de seguridad.
En este último año, debido a la pandemia ocasionada
Palabras Clave- Wi-Fi, auditoría, placas de bajo coste por el SARS-CoV-2 (COVID-19), la mayor parte de la
población mundial se ha visto obligada a confinarse en sus
I. INTRODUCCIÓN casas propiciando el uso de redes inalámbricas domésticas
para llevar a cabo tareas de trabajo en remoto [3].
En la actualidad, el uso de las redes inalámbricas crece
Normalmente, estas WLAN son proporcionadas por los
exponencialmente en entornos empresariales de todo tipo,
proveedores de servicios de Internet y los usuarios
fundamentalmente en las empresas de pequeño tamaño
desconocen cómo configurarlas o personalizarlas, así
(menos de 10 trabajadores), denominadas microPYMEs.
como el nivel de seguridad que ofrecen. De nuevo, esta
Las características que proporciona esta tecnología
realidad genera una situación de riesgo difícilmente
(movilidad, facilidad de despliegue y ahorro de coste
mitigable con soluciones de bajo coste.
frente a las redes cableadas) provocan que sean la opción
de conectividad preferida en este tipo de organizaciones.
Sin embargo, en este tipo de entidades rara vez se
realiza una auditoría o evaluación de seguridad y es
237
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Otero, Dafonte, Fernandez, Cacheda, López-Vizcaíno, Novoa 2021.
II. OBJETIVOS
El objetivo principal del trabajo que estamos
presentando es desarrollar un sistema basado en placas de
bajo coste que realice auditorías de seguridad inalámbricas
con una intervención mínima del usuario.
Para ello establecemos unos objetivos y
funcionalidades básicas de la herramienta:
• Extracción de características de cada red
detectada: para cada red inalámbrica se muestra
una lista de características básicas, así como un Figura 1. Arquitectura básica
estudio de la seguridad de la red y de la calidad y
potencia de su señal. El lenguaje de programación utilizado ha sido Python.
Su elección se ha fundamentado en la existencia de
• Inventario de dispositivos: generación de un
librerías que han facilitado enormemente el desarrollo, así
listado de dispositivos en cada WLAN, previa
como por su versatilidad y facilidad para programar de
autenticación, tratando de identificar sus
forma ágil y rápida.
características.
Merece una especial mención la librería Scapy [5], que
• Interfaz web: implementación de una interfaz web
permite la manipulación completa de paquetes de red. Es
ligera y sencilla que muestre al usuario de forma
capaz de crear y decodificar paquetes de una gran cantidad
inteligible el estado de su red desde el punto de
de protocolos, transmitirlos, capturarlos o emparejar
vista de seguridad
solicitudes y respuestas.
• Envío de información a un servidor central: Proporciona funcionalidades para implementar la
desarrollo de un mecanismo de envío de mayoría de las tareas clásicas de reconocimiento como
información a un servidor central por medio de una scanning, tracerouting, probing, network discovery, entre
API REST que permita centralizar la información otras.
de las diferentes áreas del entorno. Para la interfaz web se ha elegido Django [6] y se ha
seguido el patrón de diseño Model-View-Controller. Para
III. DESARROLLO la ejecución de tareas en background durante largos
En este apartado detallaremos el proceso de desarrollo periodos de tiempo, sin bloquear la comunicación con el
de la herramienta. Inicialmente, presentaremos su usuario, se ha utilizado Celery [7], que es una librería de
arquitectura, las tecnologías utilizadas y, a continuación, código abierto que permite la implementación de colas de
explicaremos cada uno de los módulos que la conforman. tareas de forma asíncrona y facilita la ejecución de
operaciones en tiempo real.
A. Arquitectura En la implementación de la interfaz web se ha utilizado
El sistema está diseñado para ser escalable, es decir, también HTML, CSS, Javascript, JQuery y las librerías
para adaptarse a redes inalámbricas que dan cobertura a Javascript Vis.js [8], para la visualización dinámica de las
superficies de diferente tamaño. En el caso de entornos con redes y sus componentes, y Chart.js [9], para la
una superficie limitada, es suficiente utilizar un dispositivo visualización de datos de forma gráfica.
de auditoría, pero sin embargo si la superficie es extensa, Para el almacenamiento de los datos de la aplicación
es preciso analizar redes inalámbricas en diferentes web se ha elegido PostgreSQL, dada su alto nivel de
localizaciones físicas (diferentes sucursales) o se trata de integración con Django y para el almacenamiento de la
un edificio de varias plantas, es necesario desplegar varios información del tráfico recopilado se ha elegido un sistema
dispositivos de monitorización o agentes. de gestión de base de datos no relacional como MongoDB,
Por lo tanto, la arquitectura consta de uno o más que facilita la lectura y escritura de datos en formato
dispositivos, llamados agentes, cuya función es JSON.
monitorizar el tráfico de red, extrayendo información Para facilitar el despliegue de la herramienta en
relevante que se envía a un servidor central, tal y como se múltiples dispositivos hemos empaquetado la aplicación
puede observar en la Figura 1. en docker. En la implementación actual del sistema
Estos agentes envían la información clave recopilada y utilizamos como plataforma hardware para los agentes una
preprocesada a un servidor de almacenamiento central, placa Raspberry Pi 3B+ con un adaptador de red
utilizando una interfaz API REST. Este repositorio central inalámbrico CSL-AC1200-USB 3.0 Dual Band WLAN
permitirá, en un futuro, aplicar técnicas de Inteligencia Stick”, que contiene un chip Realtek8812AU.
Artificial para detectar anomalías o posibles intrusiones.
La ventaja que proporciona esta aproximación es que C. Agentes o dispositivos de captura
el sistema de auditoría se adapta a los cambios y el posible Cada agente se compone de cuatro elementos: un
crecimiento de la red. sistema de escucha, un procesador de información, una
base de datos y una aplicación web.
B. Tecnologías utilizadas El sistema de escucha permite al dispositivo capturar
En este apartado enumeramos las tecnologías utilizadas todo el tráfico de red del área en la que se encuentra, de
para el desarrollo de esta herramienta. forma pasiva, mediante un adaptador de red externo. Existe
238
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
una gran cantidad de tráfico que es irrelevante para señal emitida. Entre otros permite obtener los
propósitos de auditoría y monitorización, por lo que el siguientes datos: RSSI, canal utilizado, canal
agente dispone de una funcionalidad de procesado que se central, frecuencia, ancho de banda utilizado (20 o
encarga de analizar las tramas útiles y extraer la 40 MHz.), espectro o atenuación de la señal
información más importante de cada una de ellas. (FSPL, Free Space Path Loss). Finalmente,
Además, cada dispositivo dispone de una base de datos podemos obtener también las características de
en la que se almacena la información extraída en la seguridad de las redes detectadas, por ejemplo:
escucha, una vez que ha sido procesada. protocolo de seguridad, sistema de autenticación y
Cada agente dispone también de una interfaz web, que algoritmo de cifrado.
muestra la información recopilada, procesada y • Detección de dispositivos conectados a la red (sin
almacenada al usuario mediante un dashboard ligero y autenticación previa): analizando las tramas de
amigable. datos y control capturadas previamente podemos
Por último, periódicamente, el agente hace un volcado generar el inventario de dispositivos conectados, a
de la información recopilada al servidor central. partir de las direcciones MAC origen y destino.
En resumen, cada dispositivo de captura tiene como • Detección de tráfico potencialmente peligroso:
función procesar y transformar toda la información clasificamos en este caso las tramas de
recibida, guardarla en una base de datos y mostrarla deautenticación debido a que se utilizan en
mediante una interfaz web. Además, se encarga de enviar múltiples ataques de DoS. Almacenamos
los datos almacenados cada cierto tiempo a un servidor información sobre el punto de acceso al que se han
central, de manera que podremos tener toda la información enviado las tramas y cuál es la razón indicada para
de diferentes áreas de una organización en un sistema la deautenticación. Esta información nos ayuda a
centralizado. Este comportamiento permite tener una determinar si las tramas son legítimas o forman
visión global de todo el entorno. parte de un ataque.
A continuación, ofrecemos los detalles de
implementación de cada uno de estos cuatro módulos F. Módulo de inventario tras autenticación
funcionales que incluye cada agente. Si bien anteriormente hemos indicado que es posible
realizar un inventario de dispositivos sin completar la
D. Módulo de captura de tráfico asociación con un punto de acceso, la información que
Como hemos comentado previamente, cada agente podemos obtener de estos dispositivos es muy limitada.
implementa un sistema de captura de tráfico de red Además, en ese contexto (no asociados a un punto de
mediante un adaptador de red externo, que proporciona las acceso) se puede producir un escenario de “nodo oculto”,
capacidades físicas para recibir el tráfico inalámbrico. ampliamente referenciado en la literatura, y habría
Hemos utilizado la función sniff() de la librería Scapy, para dispositivos que no serían detectados.
capturar, de forma pasiva, todo el tráfico de red que está a Dado que esta herramienta está diseñada como un
nuestro alcance y la función channel_hooper() nos permite elemento de auditoría que se instalará en entornos
hacer un barrido por un conjunto de frecuencias controlados, existe la posibilidad de que el agente se asocie
predeterminadas, de modo que aplicación podrá recibir al punto de acceso, disponiendo entonces de conectividad
paquetes de señales inalámbricas de cualquier frecuencia a nivel de enlace en la WLAN a evaluar.
predefinida. Las funcionalidades que proporciona este módulo son:
E. Módulo de análisis de tráfico • Obtención del inventario de dispositivos,
implementando una función que realiza peticiones
Una vez capturado el tráfico, es necesario analizarlo arp a todas las IPs de la red asociada a la WLAN.
para clasificarlo y utilizarlo para alguna de las • Determinación del sistema operativo de cada
funcionalidades que se especifican a continuación: dispositivo detectado, mediante las funciones
• Detección de WLAN y extracción de su proporcionadas por la librería “nmap3” para
información básica: en este caso es necesario Python.
procesar las tramas baliza (beacon frames)
capturadas. Su contenido se transmite en texto II. RESULTADOS
claro y contienen información básica acerca de
ellas. La función de Scapy beacon_packet() Debido a que este trabajo está todavía en desarrollo, los
permite extraer las características de este tipo de resultados obtenidos son bastante limitados. Hemos
tramas. Entre otros, los datos que se pueden probado una implementación de la herramienta en la que
obtener son: SSID, BSSID, fabricante y ratios de utilizamos un único agente que hemos probado en dos
transferencia soportados. Además, podemos entornos: un entorno simulado y un laboratorio de
obtener las características de la señal física que investigación de la Facultad de Informática de la
emite un punto de acceso concreto. Para ello, Universidade da Coruña (UDC).
hacemos uso de la cabecera Radiotap, que A continuación, se detallan los datos más relevantes de
contiene toda la información relacionada con la ambas auditorías.
239
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Otero, Dafonte, Fernandez, Cacheda, López-Vizcaíno, Novoa 2021.
B. Entorno de laboratorio en la Facultad de Informática [4] T. Weil y S. Murugesan, «IT Risk and Resilience—Cybersecurity
Response to COVID-19,» IT Professional, vol. 22, nº 3, pp. 4-10,
En este entorno repetimos las tareas de auditoría 2020.
realizadas anteriormente en el entorno simulado. Los
[5] P. Biondi, «Scapy,» 2021. [En línea]. Available:
resultados que hemos obtenido son: https://www.scapy.net. [Último acceso: 01 06 2021].
• Detección de 42 puntos de acceso y 21 dispositivos
[6] A. Makarudze, A. Basset, C. Kirby, W. Vincent, K. Nakamura, M.
finales. La mayor parte de los PAs detectados Eti-mfon y Z. Anderle, «Django Software Foundation,» 2021. [En
están vinculados a las redes inalámbricas oficiales línea]. Available: https://djangoproject.com. [Último acceso: 01 06
de la UDC, como “eduroam”, “udcportal”, 2021].
“udcodcencia” y “udceventos”. [7] A. Solem, «Celery - Distributed Task Queue,» 2018. [En línea].
• Con respecto a la seguridad, se observa que la Available: https://docs.celeryproject.org/. [Último acceso: 01 06
mayor parte de las redes disponen de una 2021].
configuración de seguridad fiable, puesto que [8] Vis.js Community, «vis.js,» 2021. [En línea]. Available:
implementan WPA2 y autenticación basada en https://visjs.org. [Último acceso: 01 06 2021].
usuario. Merece especial atención la red [9] Chart.js Community, «Chart.js,» 2021. [En línea]. Available:
“udcportal”, puesto que podemos observar que se https://chartjs.org. [Último acceso: 01 06 2021].
trata de una red abierta, que no implementa ningún [10] M. López-Vizcaíno, F. J. Novoa, D. Fernández, V. Carneiro y F.
tipo de configuración de seguridad, a nivel WLAN Cacheda, «Early Intrusion Detection for OS Scan Attacks,» de 2019
(sabemos que se trata de una red abierta que IEEE 18th International Symposium on Network Computing and
proporciona la UDC para permitir la conectividad Applications (NCA), Cambridge, MA, USA, 2019.
a usuarios con problemas en las otras WLAN y que
se trata de una solución basada en portal cautivo)
240
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Aunque las redes de comunicación tienen como ob- coexistencia de redes inalámbricas y usuarios que com-
jetivo principal dotar de conectividad y proporcionar parten una misma banda de frecuencias del espectro ra-
servicios a los usuarios finales, el papel que tienen dioeléctrico ha provocado que el diseño y operación de
estos en su diseño y configuración es testimonial. En
la capa del núcleo y distribución de las redes parece las redes Wi-Fi sea un problema al que la comunidad
razonable que sea ası́. Sin embargo, en la capa de ac- cientı́fica deba atender. Ası́ pues, la casi totalidad de los
ceso y, especialmente en redes de acceso inalámbrico trabajos relacionados con las redes Wi-Fi ponen el foco
donde las acciones de los usuarios alteran de forma en los APs. Sin embargo, este trabajo parte de la hipótesis
sustancial la propia red, no lo es tanto. La hipótesis de que, si los clientes finales son las STAs, estas deben
principal de este trabajo es que el diseño, gestión y
configuración de redes de acceso inalámbrico cen- tener un papel más relevante en el funcionamiento de la
tradas en los usuarios puede proporcionar mejores red. Es habitual que se asuma que las STAs se asocien al
soluciones respecto a los esquemas actuales. En con- AP del cual reciben una mayor potencia de señal recibida,
creto se propondrá un algoritmo genético para la siendo pocos los trabajos que no hacen dicha suposición.
asignación de canales óptima entre puntos de acceso. Por ejemplo, en [1] se tiene en cuenta la asociación STA-
Posteriormente, se aplicarán técnicas centradas en
los clientes como son la reasignación de clientes a AP de manera conjunta con la asignación del canal en el
diferentes puntos de acceso y la desconexión temporal que opera cada punto de acceso. De hecho, la asignación
de clientes concretos. Los experimentos muestran que o selección del canal en el que opera cada AP ha sido
dichas técnicas permiten mejorar sensiblemente el profusamente estudiada, por la complejidad del problema y
rendimiento. el impacto que tiene en las prestaciones de la red. En [2] se
Palabras Clave—Wi-Fi, optimización, asignación de recogen los principales esfuerzo realizados en este campo,
canales, algoritmo genético, usuarios
clasificando las técnicas en dos categorı́as: centralizadas y
no coordinadas. No obstante, desde la publicación de dicho
I. INTRODUCCI ÓN
estado del arte, han aparecido numerosas aportaciones a
En las dos últimas décadas, las redes de acceso locales este problema [3], [4], [5], [6]. Pese a los numerosos
inalámbricas han revolucionado la manera en la que los estudios, la asignación de canales en redes Wi-Fi no es
usuarios se conectan a Internet. Entre estas redes, destacan un problema resuelto dada su complejidad. Una de las
las basadas en la familia de protocolos IEEE 802.11, fuentes de esa complejidad en la asignación de canales
comercialmente conocidas como redes Wi-Fi. Aunque las Wi-Fi es el hecho de que los canales adyacentes en los
redes Wi-Fi disponen de varios modos de funcionamiento, que puede operar un AP se solapan parcialmente entre sı́.
el más popular es el modo infraestructura. En dicho modo, Este trabajo se centra en la asignación de canales en
las redes constan de dos tipos de dispositivos de red: redes Wi-Fi en modo infraestructura dándole un mayor
puntos de acceso (AP) y estaciones (STA). Ejemplos de protagonismo al cliente final, siendo sus principales con-
STA son ordenadores, teléfonos, tabletas, etc. En el modo tribuciones las siguientes:
infraestructura, cada STA se asocia a un determinado AP y
todas sus comunicaciones con el resto de la red se realizan 1) Propuesta de un algoritmo genético para conocer
a través de dicho AP. Por ese motivo, comúnmente se las prestaciones máximas que puede ofrecer una red
indica que las STA son clientes de los APs. Wi-Fi mediante una selección óptima de canal.
La cada vez mayor demanda de servicios de red y 2) Estudio y evaluación de técnicas de asignación de
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
241
Cruz-Piris, Gimenez-Guzman, Marsa-Maestre, Fernandez, Tejedor-Romero, 2021.
canales óptima cuando se permite que las STAs no • Operador de mutación: Se evalúa cada gen del indi-
se asocian automáticamente al AP del que reciben viduo y con una probabilidad Pm se asigna a ese gen
una mayor potencia de señal sino al que maximiza un nuevo valor del conjunto CH.
el rendimiento de la red. • Función de evaluación: Representa la utilidad total de
3) Adicionalmente, también se contempla la opción la red. Se detalla en la sección III.A.
de realizar una desconexión selectiva de STAs de
manera temporal para que ası́, actuando de man- B. Reasignación de clientes (CR)
era solidaria temporalmente, otras STAs de la red
puedan mejorar su rendimiento. En el modo de funcionamiento pasivo de la redes Wi-Fi,
La estructura del trabajo se indica a continuación. La las STA (clientes) escuchan esperando la llegada de balizas
siguiente sección describe las técnicas de optimización generadas por los APs. En estas balizas, cada AP propor-
basadas en los clientes, mientras que las secciones III ciona información relativa a sus modos de funcionamiento
y IV se centran en la descripción de los experimentos y e identificación. En el caso de que una STA tenga varias
resultados. Finalmente, la sección V concluye el trabajo y alternativas para conectarse a una misma red, de forma
define las próximas lı́neas de estudio. generalizada, inicia el proceso de conexión al AP que le
ofrece la señal con mayor potencia.
II. T ÉCNICAS DE OPTIMIZACI ÓN CENTRADAS Partiendo de la hipótesis de que para redes muy densas
EN LOS CLIENTES este tipo de asignación puede no ser la mejor opción, se
Dado que la posibilidad de configurar hasta x diseña una metodologı́a de reasignación de cliente a AP
parámetros en y nodos de cada escenario inalámbrico es un que sigue los siguientes pasos:
problema combinatorio de tipo NP-hard [7], las soluciones 1) Desde el punto de vista de cada STA se establecen
con un enfoque centralizado y basada en metaheurı́sticas los APs que están en su radio de cobertura.
son muy frecuentes. El uso de algoritmos evolutivos, 2) Cada STA evalúa la calidad de su conexión en
especialmente genéticos, en este contexto no es nuevo. En base al parámetro RSSI (Received Signal Strength
[8] los autores buscan ubicaciones óptimas para desplegar Indicator).
puntos de acceso con el objetivo de mantener unos niveles 3) Se establece un valor umbral con la calidad mı́nima
mı́nimos de señal en todo la zona. deseable para cada STA.
En este trabajo se ha realizado un enfoque diferente 4) Cada STA que tiene tiene una conexión con un valor
partiendo de ubicaciones ya fijadas y variando la asig- de RSSI inferior al umbral, se desconecta del AP
nación de canales que utilizada cada punto de acceso. En actual y establece una conexión con el siguiente AP
la sección A se muestra el algoritmo genético diseñado más próximo (con mejor valor de potencia).
con este fin. Posteriormente, en las secciones B y C se 5) Se evalúa el nuevo valor de utilidad de ese nodo.
explicarán, de forma resumida, dos técnicas para variar Si es mejor, la conexión se hace permanente, si
las configuraciones de la red inalámbrica centradas en los empeora, el algoritmo prueba con el siguiente AP.
clientes.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 242
Técnicas de optimización de redes Wi-Fi centradas en el cliente
III. EXPERIMENTOS
Para aplicar las primeras pruebas sobre las técnicas
propuestas se han tenido que desarrollar dos tipos de
elementos: un modelo para la propagación de señales e
interferencias, y un conjunto de escenarios representativos
sobre los que realizar los experimentos. En esta sección
se mostrarán, de forma resumida, las propuestas realizadas
en estos sentidos.
A. Modelo de propagación e interferencias
Las redes de comunicaciones son modeladas habitual-
mente como grafos. Para este problema en concreto se ha
optado por utilizar dos grafos: el grafo de conectividad (G)
y el grafo de interferencias (I). G representa la asociación
entre los clientes (STA) y los puntos de acceso (AP) de la
red Wi-Fi basada en infraestructura.
Como las interferencias tendrán diferentes intensidades,
I es un grafo ponderado donde el coste de cada enlace
representa ese valor. Dados dos nodos x e y, funcionando
en los canales i y j, respectivamente (i y j ∈ {1, . . . , 11}, Fig. 1. Representación de tres escenarios donde los cı́rculos azules
puede ser definida como: representan los puntos de acceso y el resto de cı́rculos los clientes
(coloreados según su valor de utilidad).
I(x, y) = Pt + Gt + Gr − L − Ploss + ψ + W (i, j), (1)
donde Pt es la potencia de transmisión en dBm, Gt y
Gr representan la ganancias de las antenas de emisión y están ubicados en las mismas posiciones, mientras los
recepción en dB, L representa las pérdidas de potencia clientes (resto de puntos) varı́an de posición y aumentan
debida a los posibles obstáculos en dB y Ploss representa según el escenario.
las pérdidas de propagación en dB (basado en la distancia
y alturas de las antenas [9]). Ya que las estaciones y los C. Pruebas realizadas
puntos de acceso no están transmitiendo todo el tiempo, La asignación de canales a cada punto de acceso ha sido
se estable el parámetro ψ como el ı́ndice de actividad. abordada en anteriores trabajos utilizando optimizadores
Por último, W (i, j) representa la interferencia entre los basado en LCCS (Least Congested Channel search), SA
canales i y j debido a su solapamiento en frecuencia. Los (Simulated Annealing)[3] y CRO-SL (Coral Reefs Op-
valores utilizados para definir W (i, j) son los obtenidos timization with Substrate Layer)[6]. En este trabajo se
en base a experimentos en [10]. Ya que el uso de redes introduce los algoritmos genéticos (GA) como técnica de
basadas en frecuencias de 2.4 GHz son las más habituales, optimización base, además de aplicar sobre los mejores re-
y las que por su radio de cobertura generan más conflictos, sultados obtenidos, los métodos de reasignación de clientes
será esta banda en la que se centre el modelo realizado. (CR) y desconexión selectiva (SD).
A partir de los grafos G e I es sencillo obtener el valor En un primer conjunto de pruebas se realiza la op-
de SIN Ri (signal-to-interference-plus-noise ratio) como timización de los canales Wi-Fi para los mismos 12
el cociente entre la señal deseada y la suma del resto de escenarios de anteriores trabajos utilizando el algoritmo
señales interferentes que recibe el nodo i. La utilidad de genético propuesto en la sección A. Para cada uno de los
cada nodo (Ui ) es un valor entre 0 y 1, obtenido a partir escenarios realiza la elección de canales utilizando el GA
de su SIN Ri tal y como se muestra en [11]. La función una probabilidad de mutación del 2%. Estos resultados se
objetivo de este modelo calcula el valor de utilidad de compararán con los obtenidos por otros métodos.
P nodo y devuelve la suma de utilidades tal que U =
cada Un segundo bloque de pruebas se centra en, a partir
∀i Ui . de la mejor configuración de canales obtenidas para con
B. Escenarios de pruebas CRO-SL y GA, se aplicar de forma centraliza una resig-
nación de clientes y una desconexión selectiva, evaluando
Las pruebas realizadas se han llevado a cabo utilizando
el valor de la función de utilidad global de cada escenario.
la distribución de APs (26 en total) existente en la primera
planta de la Escuela Politécnica Superior de la Universidad
IV. RESULTADOS INICIALES
de Alcalá. Se han generado un conjunto de 12 escenarios
diferentes, variando el número de estudiantes y sus posi- La tabla I compara la propuesta de utilizar un algo-
ciones (teniendo en cuenta si se encuentran dentro o fuera ritmo genético para la optimización de la asignación de
de las aulas). Estos escenarios pueden verse en detalle en canales Wi-Fi en escenarios complejos con los resultados
trabajos anteriores como [3], [5], [7], [6]. obtenidos en trabajos anteriores [6]. Los resultados de la
En la fig.1 se muestran 3 de los 12 escenarios donde se propuesta mejoran siempre los obtenidos con LCCS y SA.
pueden apreciar como los APs (puntos azules) siempre Además, se aproximan e incluso mejoran en determinados
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 243
Cruz-Piris, Gimenez-Guzman, Marsa-Maestre, Fernandez, Tejedor-Romero, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 244
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27‐29 de octubre de 2021.
Este documento presenta la implementación de un bloque El grupo de investigación en Internet Technologies and
encargado de calcular el nivel de seguridad asociado a un Storage (GRITS) de La Salle Campus BCN-URL ha
entorno IoT basándose en los dispositivos presentes y en las dedicado parte de sus esfuerzos, desde hace algún tiempo,
vulnerabilidades intrínsecas del mismo. Este bloque forma
parte de un sistema más complejo encargado de calcular el a investigar sobre IoT, concretamente sobre ciberseguridad
riesgo total del entorno IoT añadiendo el resultado de: (1) la en entornos IoT. La gran dependencia que mantiene la
realización de ciertos tests contra los dispositivos encontrados sociedad actual con este tipo de entornos, genera la
y, (2) la correlación de los logs almacenados fruto de la necesidad de estudiar cómo ofrecer un buen nivel de
monitorización continua de dicho entorno. seguridad al usuario final y de la manera más eficiente
posible.
Palabras Clave- jitel, telemática, IoT, ciberseguridad,
En el grupo de investigación GRITS, se han realizado
riesgos
varias investigaciones y se ha participado en varios
proyectos que han aportado información suficiente para
I. INTRODUCCIÓN
plantear un sistema que proteja de manera adecuada un
El paradigma IoT (Internet of Things) ha ganado entorno IoT.
importancia en los últimos años debido a las ventajas que Del proyecto FINESCE [1], se extrajeron las
proporciona al mejorar nuestra calidad de vida. Los implicaciones de seguridad y contramedidas a
dispositivos IoT obtienen información del entorno que, aplicar en entornos cloud, lugares donde se pueden
tratada adecuadamente, proporciona cierto grado de encontrar aplicaciones IoT.
inteligencia permitiendo tomar decisiones difíciles de De investigaciones realizadas sobre ecosistemas
manera más fácil y, por tanto, ejecutar tareas diarias con la IoT y sistemas ICS (Industrial Control Systems), se
mínima intervención humana. IoT convierte los hogares, vieron las tendencias y necesidades de
edificios, hospitales, ciudades, industrias, entre otros, en ciberseguridad para este tipo de entornos. En el
sistemas inteligentes capaces de obtener el conocimiento proyecto SPRINT 4.0 [2] quedaron al descubierto
del entorno y aplicarlo para su adaptación de acuerdo a las los retos de seguridad, las amenazas y la necesidad
necesidades de los habitantes. de implementar sistemas robustos en el sector de la
El IoT no para de crecer, cada vez más todos los Industria 4.0, así como la necesidad de aplicar un
dispositivos que tenemos o tendremos estarán conectados conjunto de mejores prácticas para un correcto
entre ellos y al cloud. Se multiplicarán las conexiones, la diseño de un sistema seguro.
información transmitida a través de la red y, De otras investigaciones y proyectos como
desafortunadamente, los ataques hacia estos dispositivos. SmartCampus [3], u otros centrados en hogares
Estos dispositivos pueden transmitir información crítica o inteligentes, se aprendieron las diferencias entre las
confidencial y, por tanto, el nivel de seguridad que deben comunicaciones de entornos IoT en ámbitos
tener es elevado.
245
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.
distintos, y por tanto la necesidad de adaptación del Asegurarse de que los datos personales sean
sistema y su seguridad según el ámbito IoT. seguros.
Toda esta investigación muestra que existen problemas Hacer que el sistema sea resiliente a los cortes.
y vulnerabilidades en todos los ámbitos principales de la Utilizar Firewalls que obstaculicen el tráfico
actualidad, que existe un gran incremento en la conexión sospechoso y hagan seguimiento de eventos.
de dispositivos de naturaleza heterogénea a Internet (para Controlar el acceso a dispositivos.
procesos críticos de la sociedad y la industria), que las Hacer que los usuarios puedan eliminar sus datos
tecnologías emergentes suponen un cambio constante y fácilmente.
nuevos vectores de ataque, y que los ataques cada vez son Hacer que la instalación y mantenimiento de los
más sofisticados y difíciles de detectar. De manera que el dispositivos sea sencilla.
proceso de securización de entornos IoT no es nada fácil.
Implementar métodos de análisis de riesgos para
El problema no es sólo la inmensa cantidad de estimar la seguridad del entorno IoT.
dispositivos conectados a la red, sino que también se debe
Tener medios para generar reports de las
tener en cuenta que existen dispositivos con sistemas o
vulnerabilidades.
software de seguridad más avanzado y dispositivos
Hacer auditorías de seguridad periódicamente para
simples, como bombillas o sensores, que no tienen
saber el estado de todos los dispositivos en términos
detección de ataques y son más vulnerables. También es
de protección, control y medidas de seguridad.
importante considerar la seguridad de la red y controlar los
Aparte del estándar mencionado anteriormente, existe
accesos, así como la seguridad de los proveedores de
el NISTIR 8259 (del departamento de comercio de los
servicios que dan acceso a los dispositivos IoT de manera
estados unidos) [9] el cual se centra más en dar
remota y proveedores cloud, que albergan las aplicaciones
recomendaciones a los fabricantes para securizar sus
que el entorno IoT pueda utilizar para su gestión y
dispositivos. El estándar ofrece seis consejos para mejorar
mantenimiento.
la seguridad de los dispositivos, cuatro de ellos se deben
Además, el hecho de que haya múltiples fabricantes
realizar antes de lanzar el producto al mercado, y los dos
también dificulta el proceso. Cada fabricante diseña sus
restantes se aplican una vez ya se ha puesto el producto en
productos con sus propios protocolos de seguridad y
venta.
protocolos de comunicación, lo que hace que sea muy
El trabajo presentado en este documento utiliza las
complicado crear un estándar a seguir para aplicar
recomendaciones de “Implementar métodos de análisis de
seguridad [4][5]. A pesar de esta dificultad, gobiernos e
riesgos” y “Hacer auditorías de seguridad
instituciones, entre ellas Estados Unidos y la fundación
periódicamente” y propone un sistema que calcula el
OWASP, han comenzado a desarrollar proyectos para
riesgo de seguridad de un entorno IoT de manera
concienciar sobre estos riesgos. El proyecto llevado a cabo
automática. En la Sección II, se presenta el sistema y se
en Estados Unidos busca concienciar a los ciudadanos
definen los diferentes bloques funcionales que lo
proponiendo unos pasos a seguir para prevenir posibles
conforman. En la Sección III, se explica la implementación
brechas de seguridad en los dispositivos. Por otro lado, la
del primero de los bloques funcionales, “Inventario del
fundación OWASP [6] alerta sobre las 10 vulnerabilidades
sistema y nivel de seguridad intrínseco”, detallando su
más comunes en entornos IoT de manera anual, y
diseño, los cálculos, la implementación de código y los
proporciona información y guías para diseñar, desarrollar
resultados obtenidos sobre el entorno de testeo. En la
configurar y testear dispositivos IoT.
Sección IV se muestran las conclusiones del trabajo
Se pueden encontrar múltiples soluciones a los
realizado y, finalmente, la Sección V detalla las líneas
diferentes retos de seguridad y problemas que plantea un
futuras que se han observado una vez realizada la
entorno IoT, pero hasta hace pocos meses, ningún estándar
implementación del primer bloque funcional del sistema.
aprobado. Actualmente, existen estándares como el
europeo ETSI EN 303 645 [7] con el objetivo de
proporcionar unas mejores prácticas a aplicar en entornos II. CÁLCULO DE RIESGOS EN ENTORNOS IOT
IoT. A continuación, se listan ejemplos de mejores El objetivo del sistema que se propone es proporcionar
prácticas o recomendaciones extraídas de [7] y [8] que, a el cálculo de riesgo de un entorno IoT. El sistema está
pesar de parecer obvias, son importantes y buscan compuesto por los bloques mostrados en la Fig. 1.
concienciar y ayudar a asegurar una red contra posibles
ataques:
Utilizar credenciales robustas y cambiarlas con
frecuencia; no usar contraseñas por defecto.
Cifrar los datos transmitidos a través de la red.
Tener los dispositivos al día de actualizaciones de
software/firmware o antivirus.
Almacenar de forma segura los parámetros críticos
de seguridad.
Asegurar la integridad del software.
Revisar los permisos de las aplicaciones (como las
de los wearables y smartphones).
Segmentar la red para tener mayor control de lo que
sucede y aislar las zonas más sensibles. Fig. 1. Sistema para el cálculo de riesgo de un entorno IoT
246
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27‐29 de octubre de 2021.
Inventario del Sistema y Nivel de seguridad Hay que decir que el procedimiento a seguir es bastante
intrínseco. Inventario de dispositivos (HW), SW, parecido al de un análisis de riesgos convencional, pero se
tecnologías de comunicaciones utilizadas, etc. Proporciona deben tener en cuenta ciertos parámetros y procedimientos
un valor que dará una idea del nivel de seguridad intrínseco que, por el simple hecho de ser un entorno IoT, pueden
del sistema según las vulnerabilidades que tengan los cambiar considerablemente. Un ejemplo de ello podría ser
dispositivos. Debe actualizarse automáticamente al añadir el número de dispositivos que forman la red, el cual se
un dispositivo para permitir actualizar el cálculo del riesgo puede disparar considerablemente en un entorno IoT y,
total. consecuentemente, también se puede disparar el volumen
Batería de pruebas. Conjunto de tests realizados al de tráfico que circula por la red. Además, se debe tener en
entorno IoT para determinar la existencia de ciertas cuenta que muchos de estos dispositivos pueden ser
amenazas y poder afinar el cálculo de riesgo. Las sensores o pequeños microprocesadores, los cuales no
vulnerabilidades encontradas en el bloque anterior tendrán sistemas de seguridad avanzados como los que
alimentan este segundo bloque. puede tener un ordenador o los servidores.
Correlación de Logs. De dispositivos IoT, Gateway
IoT, PCs, Smartphone/Tablet, dispositivos de red, A. Formato y estilo
dispositivos de seguridad de red, etc. Proporciona El trabajo se ha dividido en cuatro grandes bloques.
información del estado del sistema y permite detectar Con el fin de automatizar estos cuatro bloques y que
posibles amenazas y comprobarlas. funcionen conjuntamente, se ha escrito un script en
Riesgo del sistema. Mediante la información recogida Python, el cual sólo hay que ejecutar y él solo se encargará
de los tres bloques anteriores, se genera un cálculo de de ejecutar los cuatro bloques y mostrar los resultados
riesgo del sistema. obtenidos.
Finalmente, y como se aprecia en la Fig. 1, del bloque El resultado que se quiere conseguir mediante este
“Riesgo del sistema” salen Alertas y Acciones de script es obtener un valor cuantificado de la seguridad de
Protección. Esta funcionalidad se propone como la red. Este valor será mostrado en una escala del 1 al 10,
implementación a largo plazo con el objetivo de conseguir donde 10 es el más crítico, y servirá para hacernos una idea
un sistema de predicción temprana, que sea capaz de del riesgo existente en nuestra red o entorno IoT.
aprender del entorno de manera automática y auto- Posteriormente, este valor sería utilizado en el sistema
protegerse, generando e instalando automáticamente presentado en la Fig. 1 para obtener el valor de riesgo del
reglas en los firewalls o ejecutando las acciones necesarias sistema.
determinadas previamente con todo el proceso de análisis En la Fig. 2, se muestra un diagrama de bloques que
y cálculo del riesgo. representa el funcionamiento del script que implementa el
Para poder hacer frente a este gran reto, es necesario ir bloque “Inventario del Sistema y Nivel de Seguridad
resolviendo cada uno de los bloques por separado, Intrínseco”.
convirtiendo el sistema en pequeños subsistemas que
posteriormente se enlazarán. Y, además, será necesaria la
automatización de las tareas para que todo el conjunto sea
viable.
Este documento detalla una primera aproximación de Fig. 2. Diagrama de bloques del script
la implementación del bloque “Inventario del Sistema y
Nivel de seguridad intrínseco”. Inventario de la red. El primer bloque consiste en
hacer un escaneo de toda la red, con el fin de saber qué
dispositivos están conectados y sus características.
III. IMPLEMENTACIÓN DEL BLOQUE “INVENTARIO DEL SIS-
Además, a la vez que se descubren los dispositivos,
TEMA Y NIVEL DE SEGURIDAD INTRÍNSECO”.
también se escanean las posibles vulnerabilidades que
El objetivo de automatizar las tareas que se realizan en puedan tener.
un análisis de riesgos es el de mejorar y optimizar estos Consultas a la API de vulnerabilidades. Ahora que
procesos. Es obvio que este proceso automatizado siempre ya tenemos la información imprescindible para cada
debe estar supervisado por una persona por si se da el caso dispositivo, toca buscar más información sobre cada
de que el resultado no es del todo fiable o algún vulnerabilidad, haciendo consultas a una API. Buscamos
procedimiento no se ha hecho correctamente. Pero el el vector asociado a cada vulnerabilidad con el que vamos
hecho de que esté automatizado permite un ahorro a calcular el riesgo que presenta.
significativo de los recursos de una empresa, y, además, Aplicar parámetros IoT. Este bloque es de los más
consigue el resultado final con mucho menos tiempo que importantes ya que es el que se encarga de tener en cuenta
si se hiciera manualmente. el hecho de que es una red IoT y no una convencional. Se
La diferenciación que presenta este proyecto respecto modifica el vector obtenido en el bloque anterior, y se
a los análisis de riesgos convencionales, aparte de la añaden ciertos parámetros que en una red convencional no
automatización, es que se realiza sobre un entorno IoT y se tendrían en cuenta, pero en un entorno IoT es
no sobre una red convencional. imprescindible contar con ellos.
247
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.
Cálculo del rating final. Por último, una vez tenemos Para procesar la información que nos devuelve la
los vectores nuevos adaptados al entorno IoT, toca hacer instrucción en formato XML, primero se ha cogido el
los cálculos pertinentes para pasar de vector a un valor archivo y mediante el uso de una librería que permite
comprendido entre el 1 y el 10. De esta forma, después de convertir el formato XML del fichero a diccionario, se ha
realizar todos los cálculos para todas las vulnerabilidades, convertido el contenido a formato diccionario. Esta librería
sólo se tendrá que hacer la media de estos valores y se se llama xmltodict. Trabajar con información en formato
obtendrá el Score o Rating final del entorno IoT. diccionario en Python es mucho más sencillo que tratar de
leer y acceder a los datos de un archivo XML.
B. Inventario de la red La salida del Nmap en formato XML ha dificultado el
El script implementado está pensado para ejecutarse en tratamiento de la información ya que, dependiendo del host
un entorno Linux, que contenga el software Nmap [10], ya no siempre se accede de la misma manera al CVE de una
que el script lo usa. En este trabajo se ha usado Kali Linux vulnerabilidad.
que ya lleva incorporadas todas las herramientas Para almacenar toda la información obtenida mediante
necesarias. el escaneo, se han creado dos estructuras de datos en
Se usa Nmap porqué es una herramienta muy potente Python.
cuando se trata de escanear redes, además cuenta con la El primer tipo es el que se ha llamado Host que, como
ventaja de que es Open Source. se puede ver a continuación (Código 1), tiene tres campos:
Gracias a que permite el uso de scripts, se pueden el de la dirección IP, el del sistema operativo y el de las
incrementar en gran medida las capacidades de esta vulnerabilidades.
herramienta, y podemos conseguir que, aparte de escanear
los puertos abiertos de un dispositivo y averiguar su
sistema operativo, con el uso de los scripts podemos llegar
a escanear las vulnerabilidades. Para ello se ha hecho uso
de un script llamado nmap-vulners [11].
Existen otras herramientas más potentes para detectar Código 1: Clase Host
vulnerabilidades como viene siendo el caso de Nessus En cuanto a la segunda clase o estructura de datos
[12], pero el inconveniente que presenta es que sólo se (Código 2), ésta tiene la función de almacenar toda la
puede usar con una interfaz de usuario y no por CLI información relacionada con las vulnerabilidades y que es
(Command Line Interface), aparte de que es una necesaria para hacer los cálculos del valor entre 1 y 10 del
herramienta de pago. peligro de la vulnerabilidad. A continuación, se puede ver
Entonces, si el objetivo del proyecto es automatizar la clase creada para almacenar las vulnerabilidades.
todo este proceso, una herramienta que se controla por CLI
es mucho más fácil de scriptar que una herramienta basada
en una GUI (Graphical User Interface).
La instrucción utilizada para generar el inventario y
encontrar las vulnerabilidades de todos los dispositivos es
la siguiente:
248
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27‐29 de octubre de 2021.
249
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.
Las fórmulas que se usan para calcular el rating de una Human Safety Index. Se añade al grupo Base y
vulnerabilidad en la versión CVSS 3.0 son las siguientes: Environmental y mide el nivel de seguridad para los
humanos, ya que si, por ejemplo, tenemos maquinaria
Si Impac t 0 , B aseScore 0 (5) conectada a Internet en una fábrica, un ataque a estas
máquinas podría provocar daños humanos que se deben
Si Scope no cambia (Unchanged): tener en cuenta de cara al resultado final.
Las fórmulas siguen siendo las mismas que antes, pero
BaseScore con los nuevos valores de las métricas y añadiendo el
RoundToOneDecimal Minim Impact (6) Human Safety Index al cálculo del Impact. Es importante
Exploitability , 10 remarcar que el valor del Human Safety Index en caso de
ser 0 no afecta a los cálculos, ya que como se puede ver en
Si cambia: la siguiente fórmula, el valor sólo está para darle más
precisión a los cálculos en caso de ser diferente a 0.
BaseScore
RoundToOneDecimal Minim 1.08 ISS 1 1 Confidentiality ∗ 1
(7) Integrity
∗ Impact Exploitability , 10
∗ 1 Availability ∗ 1 (11)
HSI
Para calcular la Exploitability:
Para que todo el proceso se entienda mejor, se muestra
Exploitability 8.22 ∗ AttackVector el cálculo para un entorno convencional y un entorno IoT
∗ AttackComplexity teniendo en cuenta una misma vulnerabilidad.
(8) Se utiliza como ejemplo la vulnerabilidad CVE-2020-
∗ PrivilegesRequired
∗ UserInteraction 15778. Empezamos listando el vector en un entorno
convencional y en un entorno IoT.
Finalmente, para el Impact, si Scope no cambia
(Unchanged): Vector: AV:N/AC:M/Au:N/C:P/I:P/A:P
Vector IoT: AV:N/AC:Mi/Au:N/C:P/I:P/A:P/Hi:Ni
Impact 6.42 ∗ ISS (9)
El cálculo en un entorno convencional sería:
Si cambia:
Impact 10.41 ∗ 1 1 0.275 ∗ 1
Impact 7.52 ∗ ISS 0.029 3.25 (10) 0.275 ∗ 1 0.275 6.44 (12)
∗ ISS 0.02
dónde
ISS 1 1 Confidentiality ∗ 1 Exploitability 20 ∗ 1 ∗ 0.61 ∗ 0.704 8.58
(13)
Integrity ∗ 1
Availability
f impact 0 si Impact 0,
Para adaptar estos cálculos a un entorno IoT, se utiliza sino f impact 1.176 (14)
la información de [16] dónde se explica qué cambios son
necesarios para que el resultado esté adaptado a un entorno
IoT. Se puede integrar muy fácilmente al proyecto ya que BaseScore roundToOneDecimal 0.6
sólo se modifican pesos de las métricas y se añade un
∗ 6.44 0.4 ∗ 8.58 1.5
parámetro llamado Human Safety Index. A continuación, (15)
se explican con detalle estos cambios. ∗ 1.176 𝟔. 𝟖
Cambio en los valores del vector AV. Se propone
añadir dos valores nuevos enfocados a un entorno IoT, es En cambio, para un entorno IoT tendríamos:
decir, se mantendrá el valor L y se añadirá el valor Li con
una métrica de 0.6. Y para el valor P, se añadirá el valor Pi Impact 10.41 ∗ 1 1 0.275
con una métrica de 0.44. Estas métricas son ligeramente ∗ 1 0.275 ∗ 1 0.275
más altas ya que es más fácil acceder físicamente a los (16)
∗ 1 0 6.44
dispositivos IoT.
Cambio en los valores del vector AC. En este caso se
añade un valor nuevo M con una métrica de 0.44 y de la Exploitability 20 ∗ 0.85 ∗ 0.44 ∗ 0.704
misma manera que en el caso anterior, aparte del valor H, 5.27 (17)
se añade un valor Hi con una métrica de 0.2. Como se
requiere más complejidad para llevar a cabo un ataque a
los dispositivos IoT, se les asigna unas métricas f impact 0 si Impact 0,
ligeramente inferiores en comparación a las métricas sino f impact 1.176 (18)
definidas para dispositivos convencionales.
250
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27‐29 de octubre de 2021.
𝑛𝑢𝑚𝑉𝑢𝑙𝑛
Score RoundToOneDecimal
𝑖 (20)
IV. CONCLUSIONES
Después de haber desarrollado la automatización de un
análisis de riesgos en un entorno IoT, se ha visto la utilidad
de los métodos que se utilizan para calcular la severidad de
251
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Salinero, Sánchez, Corral, 2021.
las vulnerabilidades con relación a otras, ya que gracias a dar más importancia a las vulnerabilidades de un
estos cálculos uno se puede hacer una idea del riesgo actual router que las vulnerabilidades de un sensor
de su red o dispositivo. En este proyecto se acabó cualquiera.
utilizando la metodología CVSS ya que es la más conocida Para terminar, se podría generar un informe con
y estandarizada actualmente. más detalles de cada vulnerabilidad y dispositivo.
Los resultados han sorprendido un poco, ya que el Por otro lado, recordar que los próximos pasos
resultado obtenido de la misma vulnerabilidad en un deben contemplar la implementación de los otros
entorno IoT, generalmente ha sido más bajo que el bloques que componen el sistema descrito en la Fig. 1.
resultado obtenido en una red convencional. Esto se debe
a que después de aplicar los parámetros específicos para REFERENCIAS
entornos IoT, se obtenía un vector mucho más preciso en
[1] Sánchez, J., Corral, G., de Pozuelo, R. M., & Zaballos, A. (2016).
cuanto a la severidad de la vulnerabilidad, haciendo que, Security issues and threats that may affect the hybrid cloud of
con este aumento de precisión, el resultado variará FINESCE. Netw. Protoc. Algorithms, 8(1), 26-57.
respecto al valor inicial. [2] SPRINT 4.0 Project, 2020, [Online] “https://www.sprint40.eu/
Estos parámetros son el Attack Vector (AV), el Attack [3] Zaballos, A., Briones, A., Massa, A., Centelles, P., & Caballero,
Complexity (AC) y el Human Safety Index. Se han V. (2020). A smart campus’ digital twin for sustainable comfort
modificado específicamente para satisfacer requisitos del monitoring. Sustainability, 12(21), 9196.
IoT que en el CVSS original no se tienen en cuenta. [4] PublicaTIC, “Controles y auditoría del IoO,” 2019, [Online]
Al analizar los resultados obtenidos vemos que tienen https://blogs.deusto.es/master-informatica/controles-y-auditoria-
su lógica. Esto se debe a cómo se han aplicado los pesos del-iot/
de cada vector, es decir, el hecho de haberlos aplicado de [5] INCIBE, “La importancia de la seguridad en iot. principales
amenazas,” 2019, [Online] https://www.incibe-
manera estática, hace que se traten todas las
cert.es/blog/importancia-seguridad-iot-principales-amenazas
vulnerabilidades por igual, por lo tanto, no se diferencia [6] OWASP, “Top 10 web application security risks,” 2019, [Online]
entre si una vulnerabilidad puede afectar más por el simple https://owasp.org/www-project-top-ten/
hecho de ser un entorno IoT o no. [7] ETSI, “ETSI EN 303 645: Cyber Security for Cunsomer Internet
Todas las vulnerabilidades se comportan diferente, y of Things: Baseline Requierements,” 2020, [Online]
sobre todo si el entorno cambia, de modo que aplicar https://www.etsi.org/deliver/etsi_en/303600_303699/303645/02.0
valores estáticos no es del todo preciso. Según la 1.01_60/en_303645v020101p.pdf
información extraída de [16], al valor de Human Safety [8] C. Otero, “Cómo configurar con más seguridad tus dispositivos
como no tiene ninguna referencia previa en el vector IoT y red casera,” 2019, [Online]
original y es un campo que se añade nuevo, se le asigna el https://as.com/meristation/2019/09/06/betech/1567723080_55008
valor de 0 para todas las vulnerabilidades (para que no 7.html
[9] NIST, “NISTIR 8259: Foundational Cybersecurity Activities for
afecte al cálculo final). En cambio, al variar el valor del
IoT Device Manufacturers” 2021, [Online]
AV y AC, vemos como el resultado final es distinto,
https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8259.pdf
haciendo que sea más bajo. [10] G. Lyon, “Nmap.org,” 2020, [Online] https://insecure.org/fyodor/
[11] TOKYONEON, “Easily detect cves with nmap scripts,” 2019,
V. LÍNEAS DE FUTURO [Online] https://null-byte.wonderhowto.com/how-to/ easily-
A continuación, se listarán las líneas de futuro o detect-cves-with-nmap-scripts-0181925/
mejoras que se pueden aplicar a esta primera aproximación [12] Tenable, “Nessus es la solución n.° 1 para evaluaciones de
vulnerabilidades,” 2020, [Online] https://es-la.tenable.com/
del bloque descrito.
products/Nessus
Usar CVSS 3.0 en vez de CVSS 2.0. [13] B. Byers and H. Owen, “Automation support for cve retrieval,”
Asignar los pesos de forma dinámica. Realizar la 2019, [Online] https://csrc.nist.gov/CSRC/media/Projects/
asignación de más o menos peso dependiendo de la National-Vulnerability-
vulnerabilidad. Database/documents/web%20service%20documentation/
Asignar el Human Safety Index de manera Automation%20Support%20for%20CVE%20Retrieval.pdf
dinámica, asignando un valor distinto dependiendo [14] FIRST, “First is the global forum of incident response and
del tipo de dispositivo y su criticidad. Para ello se security teams,” 2020, [Online] https://www.first.org/
podría generar una tabla de valores dónde se [15] FIRST., “Common vulnerability scoring system version 3.1:
clasificarían los dispositivos IoT por tipo, Specification document,” 2019, [Online]
funcionalidad o criticidad. https://www.first.org/cvss/specification-document
[16] A. Ur-Rehman, I. Gondal, J. Kamruzzaman, and A. Jolfaei,
Calcular la media final teniendo en cuenta la
“Vulnerability modelling for hybrid it systems.” in ICIT, 2019,
criticidad de un dispositivo en una red, por ejemplo, pp. 1186–1191.
252
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
253
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
El crecimiento exponencial de dispositivos bajo demanda, entre otras, han contribuido a este aumento
conectados a Internet y el aumento de los volúmenes exponencial. Si a esto le sumamos el crecimiento esperado
de tráfico que se generan dificultan una gestión de estas aplicaciones, que según [2] será de un 175%
eficiente de las conexiones entre las estaciones base
y los usuarios en las redes móviles. Esto desemboca en 10 años, se muestra un escenario que sobrepasa las
en una sobrecarga y en un mayor consumo de tiempo especificaciones que ofrecen las redes convencionales.
y recursos en la red de acceso. Para el estudio 5G, la nueva generación de redes celulares, nace bajo
de estos problemas, se clasifican los servicios de la motivación de dar soporte a todas las conexiones
los usuarios según los requerimientos del tipo de existentes, para cubrir la demanda de altas tasas de datos
tráfico (capacidad, latencia, fiabilidad, densidad de
conexiones, etcétera). En este trabajo se proponen y los requerimientos de distintos tipos de comunicación,
varios mecanismos que, mediante el envı́o y la como latencia, número de usuarios conectados, fiabilidad,
recepción de pilotos por parte del terminal móvil, etcétera. Estas redes utilizan una combinación de
permiten estimar el enlace en busca de conexiones tecnologı́as habilitadoras de nivel fı́sico, como las
con mayor capacidad y/o menor latencia. Estos antenas MIMO (Multiple-Input Multiple-Output) masivo,
mecanismos descargan a la red de la toma de
decisiones, mejorando la planificación de recursos codificación digital para el beamforming y despliegues
según el tipo de tráfico que genere el usuario. Los ultra densos de celdas, entre otros, junto con tecnologı́as de
resultados obtenidos demuestran una disminución y nivel de red, como SDN (Software-Defined Networking),
estabilización de la latencia, ası́ como un aumento NFV (Network Function Virtualization), MEC (Mobile
en la capacidad media de los enlaces. Se reducen, Edge Computing), etcétera. Una de las aplicaciones más
además, las conexiones bloqueadas por falta de
recursos en la red. directas de la combinación de estas tecnologı́as es asignar
Palabras Clave—5G, redes celulares, estimación de canal, recursos a los terminales conectados de forma eficiente
capacidad, latencia, URLLC, eMBB, mMTC. dependiendo del tipo de tráfico, de manera que no se
sobredimensionen los enlaces pero que puedan tener
I. INTRODUCCI ÓN recursos suficientes para dar servicio a la demanda. Este
Desde comienzos de 2020 el número de teléfonos proceso de asignación se realiza, normalmente, antes del
móviles inteligentes ha aumentado en 93 millones, siendo establecimiento de la conexión, cuando el usuario y la red
actualmente la cifra de dispositivos conectados superior a acuerdan los requerimientos de la comunicación, pero una
5,22 miles de millones en todo el mundo. Este aumento vez evaluado el nivel de señal-ruido-interferencia (SINR,
de dispositivos se traduce inevitablemente en un aumento Signal-to-Interference-plus-Noise-Ratio) del usuario a
del tráfico de datos, que ya el año 2021 ha registrado un cada una de las estaciones base candidatas. Esto consume
volumen superior a 55 Exabytes al mes [1]. La evolución unas unidades de tiempo que, dependiendo de la criticidad
en los últimos años de las aplicaciones más utilizadas, de la aplicación (por ejemplo, vehı́culos autónomos),
como la Realidad Virtual/Aumentada (AR Augmented pueden ser determinantes, ya que aumenta el tiempo de
reality, VR Virtual Reality), los vehı́culos autónomos y respuesta de la red a las peticiones. Además, se genera
conectados, los videojuegos en lı́nea, el Internet de las una alta sobrecarga en la red de acceso (RAN, Radio
Cosas (IoT, Internet of Things) y las plataformas de vı́deo Access Network) en la toma de decisión para cada una de
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
254
Rico-Palomo, Galeano-Brajones, Valenzuela-Valdés, Cortés-Polo, Carmona-Murillo, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 255
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G
f . α y β y γ son los coeficientes propios del modelo, una modelo de cola M |G1|∞, donde los instantes de
que varı́an en función del canal de propagación en el llegada son interpretados como el cruce del campo de
que se encuentre el enlace. Estos valores son medidos en visión durante un instante de tiempo, donde cambiará de
circunstancias concretas para estimar las pérdidas [11]. LOS (Line-Of-Sight) a NLOS (No-Line-Of-Sight). Con los
tiempos medios en el que enlace está visible y bloqueado
C. Modelo de capacidad de antenas MIMO se calcula la alteración del enlace [15].
Las antenas tanto de los terminales móviles como
E. Envı́o y recepción de pilotos
de los paneles de las estaciones base se modelan con
una tecnologı́a de antenas MIMO con diversidad de La forma escogida de estimar el canal es introducir
antenas tanto en la recepción como en la transmisión. un sı́mbolo piloto conocido en la señal de transmisión,
La capacidad de un enlace de esta tecnologı́a es el mediante la propia modulación de la señal. Los pilotos son
producto entre el ancho de banda asignado para el enlace señales usadas para la supervisión, control, ecualización
por la eficiencia espectral entre las dos antenas, medida y/o sincronización del canal, entre otros propósitos. Esa
en Mbps. La eficiencia espectral (medida en bits/s/Hz) señal conocida por emisor y receptor viajará por el canal
depende del canal de propagación y del número de antenas sufriendo una alteración. Cuando el receptor evalúe el
transmisoras y receptoras, siguiendo la fórmula que se piloto lo comparará con el valor conocido y podrá estimar
muestra a continuación [12]: la degradación sufrida, para conocer ası́ el estado del canal
y alguna de sus propiedades [16].
SIN R 0
Sc = log2 det INRX + H ∗ HT (4)
NT X
donde INRX es la matriz de identidad cuyas dimensiones
son el número de antenas MIMO del receptor, NT X es
el número de antenas del transmisor y H es la matriz del
0
canal. H T es la transposición conjugada de esta matriz.
D. Modelo de latencia
El modelo de latencia utilizado [13] es composición de
3 tiempos que afectan a la comunicación entre el terminal
móvil y la estación base en el enlace uplink.
Fig. 1. Proceso de envı́o y recepción de pilotos. El terminal móvil,
sin descartar el enlace principal ni parar el flujo de información, envia y
Ttotal = link latency = Tprop + Ttail + Thand (5) recibe continuamente pilotos de las demás estaciones base cercanas.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 256
Rico-Palomo, Galeano-Brajones, Valenzuela-Valdés, Cortés-Polo, Carmona-Murillo, 2021.
III. MECANISMOS PROPUESTOS mismas pero por parte de la estación base, la latencia del
En esta sección se presentan los mecanismos propuestos enlace puede ser estimada mediante la siguiente fórmula:
para la planificación de enlace de terminales móviles según
las necesidades del tráfico que generan y la criticidad de L0j,i = tpilot (U Ej , BSi ) − Tprop
0
(BSi , U Ej , fdown ),
su comunicación. Si un usuario necesita menos latencia
∀i ∈ {BNBS }, ∀j ∈ {U } (8)
o más capacidad de las que pueden permitir sus enlaces
con la red, necesitará utilizar otro tipo de planificación de B. Planificación de enlace basada en estimación de
enlace que le permita conectarse a otra estación base que
capacidad
sı́ pueda proporcionarle dichos recursos. Estas soluciones
están basadas en la estimación del canal, que proporcionan El modelado de la capacidad, como se ha desglosado
al terminal móvil una visión completa del estado de la red anteriormente, es función del número de transmisores
según las dos métricas a evaluar, delegando el cómputo Ntx y receptores Nrx , el ancho de banda BWu y
de la estimación en el propio terminal y no en la red. Se las propiedades del canal H. Para la estimación de la
proponen a continuación dos mecanismos. capacidad del terminal C 0 (BWu , SIN R, Ntx , Nrx , H), el
usuario debe conocer algunas caracterı́sticas del sistema
A. Planificación de enlace basada en estimación de receptor, como el ancho de banda y el número de antenas
latencia MIMO del extremo del enlace.
Las señales pilotos proporcionarán esa información
Para estimar la latencia del enlace, el terminal móvil mediante el mismo mecanismo de envı́o y recepción,
debe enviar una señal piloto conocida a las estaciones base, devolviendo cierta información de la estación base: el
que retornarán la señal. El tiempo que tarda el piloto entre número de receptores MIMO que habilitará para el enlace
el envı́o y su posterior recepción puede ayudar a estimar la y el ancho de banda que se le asignarı́a al usuario en
latencia de propagación tprop ; pero el usuario sólo conoce el caso de que se conectase, sin tener en cuenta ningún
el tiempo total (bidireccional). Para calcular el tiempo sólo algoritmo de asignación inteligente, puesto que a priori la
en una dirección, es necesario desglosar la escena: estación base no conoce las caracterı́sticas del tráfico del
usuario ni la criticidad de su comunicación.
tpilot = tprop (PT XU E , fup ) + thand + tBS (PT XBS , fdown ) Para estimar las condiciones del canal, por tanto, es
(7) necesario generar aleatoriamente matrices H utilizando
Este tiempo total tpilot es la combinación entre varios una distribución normal compleja N (µ, σ 2 ), según los
tiempos: el tiempo que tarda la señal piloto en llegar a parámetros que se detecten en la recepción de la señal
la estación base tprop . Según el modelado del sistema, y piloto:
teniendo en cuenta que el canal es común entre los enlaces
uplink y downlink (ya que se entiende que el tiempo que NH X M
X H1(Ntx ×Nrx ) ∼ N (µ, σ 2 )
se consume para la interacción del piloto es despreciable H’ = √ +
2
en comparación con el tiempo de coherencia del canal),
jH2(Ntx ×Nrx ) ∼ N (µ, σ 2 )
este tiempo depende de la potencia de transmisión del + √ (9)
terminal PT XU E y la frecuencia del enlace ascendente fup . 2
El tiempo que tarda la señal piloto en ser enviada por la donde H’ es la matriz H estimada, compuesta por NH
estación base y llegar nuevamente al terminal tBS sigue matrices de tamaño Ntx × Nrx , sumadas M veces, que
el mismo esquema, siendo dependiente de la potencia de corresponde con el número de muestras utilizadas. La
transmisión de la estación base PT XBS y la frecuencia del capacidad final será la media entre todas las muestras
enlace ascendente fdown . obtenidas.
Si consideramos despreciable el tiempo que tarda la
estación base en procesar la señal thand y conocidas las IV. PRUEBAS Y OBTENCI ÓN RESULTADOS
marcas de tiempo de envı́o y recepción del piloto por parte Para simular el sistema completo se han utilizado
del terminal móvil, además del tiempo de retorno de las herramientas de simulación de desarrollo propio basadas
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 257
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G
en eventos discretos. El sistema completo incluye desde se genera según distribuciones estocásticas, se considera
los nodos móviles hasta la red de acceso, teniendo el porcentaje con respecto al total. Se considera que
en cuenta el RAN y la red de backhaul, ası́ como una conexión sufre bloqueo (y su posterior descarte)
la interacción de todos los elementos. El proceso de cuando el enlace (bien sea entre el UE y la BS o en
evaluación de los KPIs se realiza en cada cambio de la red de backhaul) no tiene capacidad suficiente para
posición del usuario, que sucede cuando su modelo de satisfacer la demanda o cuando su latencia media es mayor
movimiento genera un cambio (en función de la velocidad a la requerida por el tráfico que está pasando por el
y distancia recorrida). En este evento las condiciones del enlace. Bajo las mismas condiciones, se modifican las
canal cambian, por lo que se realizan los cálculos de los planificaciones de enlace para comprobar la eficacia que
diferentes parámetros. tiene cada una de ellas con el tipo de usuario al que van
Las estaciones base están colocadas según una dirigido.
distribución de Poisson (PPP) por todo el escenario. Los
UE se mueven por el escenario siguiendo un modelo de 6.0
eMBB
movimiento basado en distribuciones aleatorias (Random 5.5 URLLC
WayPoint), y el tipo de usuario está repartido de la 5.0 mMTC
siguiente manera: 4.5
% de conexiones bloqueadas
• 100 usuarios de tipo eMBB, que generan un tráfico 4.0
de tipo vı́deo VOD, FTP, AR/VR y web. 3.5
• 100 usuarios de tipo URLLC, que generan un tráfico
3.0
de tipo V2X y gaming. 2.5
• 200 usuarios de tipo mMTC, que generan tráfico de
2.0
tipo web, IoT y FTP.
1.5
La red de acceso está formada por 4 routers de borde,
1.0
cada cual está conectado a una estación base de tipo
macro. Los enlaces entre los routers siguen una malla 0.5
completa. Estos enlaces están dimensionados con una 0.0
Estimación capacidad Estimacion latencia SINR
capacidad de 10 Gbps.
Para comprobar el rendimiento de los mecanismos
Fig. 2. Porcentaje de conexiones bloqueadas con respecto al total,
propuestos, se ha realizado una baterı́a de simulaciones clasificadas por tipo de usuario según requerimientos (capacidad, latencia
para la obtención de resultados, y el posterior tratamiento o densidad de conexión), en función del tipo de planificación de enlace.
de los mismos. Para minimizar la aleatoriedad de el
posicionamiento de las BS y el movimiento de los Para observar de manera absoluta la evolución de
usuarios, se han realizado 35 simulaciones con la misma las KPIs que se pretenden mejorar, se presentan los
configuración para cada una de las pruebas, cada una resultados de capacidad y latencia medias según los
de ellas repetida 3 veces: una con cada planificación de distintos mecanismos desarrollados a lo largo del tiempo
enlace; en total, 105 ejecuciones. Todos los resultados, por de las simulaciones. Las lı́neas de error corresponden a
tanto, son valores medios de todas las simulaciones. La unos intervalos de confianza del 95%, calculados con las
configuración de los modelos para la ejecución se muestra 35 simulaciones realizadas.
en la Tabla II. En la Figura 3 observamos la capacidad máxima teórica
disponible, medida en Mbps, por los enlaces entre los
Parámetro Macro BS Small BS UE
Nº 4 20 400
usuarios y las estaciones base a las que están conectados
Altura 40 m 15 m 1.7 m (en valor medio) según las planificaciones de enlace
Nº antenas MIMO 10 10 4 desarrolladas de estimación de latencia y capacidad, y la
Frecuencia 6 GHz 21 GHz Banda uplink planificación de referencia por SINR.
Ganancia 12 dBi 8 dBi 5 dBi Se observa un aumento de la capacidad si utilizamos
Potencia de transmisión 28 dBm 12 dBm 5 dBm la estimación del canal para conectar a los usuarios a
Ancho de banda 300 MHz 900 MHz - las estaciones base, y no únicamente el nivel de señal
Tiempo de slot (piloto) 10 ns 10 ns 10 ns recibida. Se aumenta la capacidad media de los enlaces
Tiempo de simulación 1 hora en un 21’9% si se utiliza el estimador de capacidad
Tamaño del escenario 144 Km2 (UMa) para estimar la capacidad máxima. El sombreado de las
Capacidad media de los enlaces de backhaul 1 Gbps gráficas corresponde a los intervalos de confianza de las 35
Tabla II ejecuciones realizadas. Los intervalos de confianza están
PAR ÁMETROS UTILIZADOS EN LA SIMULACI ÓN . ajustados al 95%.
En la Figura 4 se muestra, de la misma manera, la
latencia de los enlaces que conectan a los usuarios con
En la Figura 2 se muestran los resultados obtenidos el RAN, medida en milisegundos, con los mecanismos
que corresponden al número de conexiones bloqueadas propuestos, tomando como referencia la planificación por
por la red para cada tipo de usuario. Como el tráfico nivel de señal.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 258
Rico-Palomo, Galeano-Brajones, Valenzuela-Valdés, Cortés-Polo, Carmona-Murillo, 2021.
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 259
Planificaciones de enlace basadas en estimación del canal aplicadas a 5G
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0) 260
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
261
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
N. Mártir-Moreno, A. Ramírez-Arroyo, L. García, S. Vafa, J.F. Valenzuela-Valdés. 2021.
262
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
263
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
N. Mártir-Moreno, A. Ramírez-Arroyo, L. García, S. Vafa, J.F. Valenzuela-Valdés. 2021.
264
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
En este trabajo se estudia el retardo en topologı́as a la funcionalidad conocida como flexible functional-split.
de red vRAN, considerando tanto las estaciones base, Esta adaptación permite solventar algunas de las limita-
que se dividen entre un controlador y un cabezal de ciones de las soluciones C-RAN [2] iniciales, adaptando
radio remoto, y la red de conmutación de paque-
tes fronthaul que los une. Se contempla el uso de la red a las necesidades concretas y recursos que se tienen.
functional split flexible, según el que las funciones En estas arquitecturas la estación base se divide en una
que se ejecutan en cada una de las dos entidades centralized unit (CU) que contiene ciertas funciones y que
se puede modificar dinámicamente. Se propone un se conecta, a través de una red de conmutación de paquetes
modelo basado en teorı́a de colas, que es capaz fronthaul, a las distributed units (DU) en las que están el
de reflejar de manera precisa el comportamiento de
estos nodos, que se valida tras una extensa campaña resto de funciones. A su vez las DUs poseen una conexión
de medidas. Además, se utiliza la teorı́a de redes de gran capacidad con las antenas o radio units. A fin
abiertas de Jackson para modelar el retardo extremo de soportar servicios que precisen URLLC, es necesario
a extremo en la red fronthaul, lo que permite analizar conocer el retardo asociado entre las CUs y DUs. En
el impacto de establecer diferentes polı́ticas de red. este artı́culo se extiende el modelo presentado inicialmente
Los resultados ponen de manifiesto que el modelo
propuesto se puede emplear para establecer las con- en [3], que permite analizar el retardo asociado a una CU
figuraciones óptimas de red, pues los resultados que o DU, para conocer la latencia extremo a extremo en la
ofrece son prácticamente idénticos a los obtenidos red fronthaul cuando se aplica una determinada polı́tica de
mediante simulación. selección de split. El modelo propuesto podrı́a ayudar al
Index Terms—vRAN, functional split, teorı́a de colas, redes dimensionado de este tipo de redes, y a establecer lı́mites
de Jackson
en el tráfico admisible ante ciertos requisitos de retardo.
I. I NTRODUCCI ÓN El resto del documento se estructura de la siguiente
manera. En la Sección II se presenta una revisión de la
Uno de los requisitos más exigentes en los sistemas
literatura relativa a flexible functional-split, resaltando el
5G es el relativo al retardo, que resulta fundamental para
carácter innovador del modelo propuesto. A continuación,
soportar adecuadamente servicios de tipo Ultra-Reliable
en la Sección III se presenta el modelo basado en cadenas
Low Latency Communication (URLLC), tales como los
de Markov y teorı́a de redes de Jackson, que se valida en
relativos a Internet táctil o a la conducción autónoma.
la Sección IV sobre diferentes escenarios. en la Sección V
Por otro lado, las arquitecturas de redes de acceso radio
se presentan las conclusiones más relevantes que se han
están sufriendo una continua evolución, incorporando,
obtenido, y se enumeran lı́neas de trabajo futuro.
entre otros, elementos SDN y NFV, dando lugar a lo que
ya se conoce como virtual RAN. Aunque la capacidad de II. T RABAJOS RELACIONADOS
virtualización de funciones de las estaciones base tiene
grandes ventajas (como reducción de costes), también El potencial de las arquitecturas functional-split flex-
aparecen nuevos aspectos que deben ser analizados, tales ibles se ha analizado ampliamente en la literatura [4],
como el retardo asociado a esta virtualización. [3], y ya existen trabajos describiendo su implementación
Inicialmente, las soluciones Cloud-RAN (C-RAN) pro- para posibilitar la selección dinámica del nivel de central-
ponı́an la completa virtualización de las unidades de ización, tales como [5], [6].
banda base, con una conexión de gran capacidad con Más relacionados con este trabajo, han aparecido prop-
los antenas. En este artı́culo se considera una evolución uestas de polı́ticas de selección de split centradas en
de este solución, en la que existen diferentes grados de diferentes aspectos. Por ejemplo, en [7], [8] Harutyunyan
centralización (functional-splits) [1] y esta centralización et al. modelan la selección de split como un problema de
puede ser modificada de manera dinámica, lo que da lugar tipo Virtual Network Embedding (VNE) formulado como
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
265
Diez, Agüero 2021.
266
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
λ λ λ λ λ
0, se 1, se 2, se i, se
γs γs γs γs
s
λ λ λ λ λ
lit
Sp
0, s 1, s 2, s i, s
µs µs µs µs µs
αsj ξ
s
α j sξ j
λ λ λ λ λ
αs1 ξs
0, e
j 1, e
j 2, e
j i, e
j
γj γj γj γj
j
λ λ λ λ λ
lit
Sp
α 1sξ 1
0, j 1, j 2, j i, j
µj µj µj µj µj
αj 1 ξ
α 1j ξ 1
j
λ λ λ λ λ
0, e
1 1, e
1 2, e
1 i, e
1
γ1 γ1 γ1 γ1
1
λ λ λ λ λ
lit
Sp
0, 1 1, 1 2, 1 i, 1
µ1 µ1 µ1 µ1 µ1
267
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Diez, Agüero 2021.
−(λ + µ1 + γ1 ) γ1 0 0 0 ··· 0 0
0 −(λ + ξ1 ) α12 · ξ1 0 α13 · ξ1 ··· α1s · ξ1 0
0 0 −(λ + µ2 + γ2 ) γ2 0 ··· 0 0
L=
α21 · ξ2 0 0 −(λ + ξ2 ) α23 · ξ2 ··· 0 0
.. .. .. .. .. .. .. ..
. . . . . . . .
0 0 0 0 0 · · · −(λ + µs + γs ) γs
αs1 · ξs 0 αs2 · ξs 0 αs3 · ξs ··· 0 −(λ + ξs )
(3)
tasa máxima λmax que garantice la estabilidad del sistema flujos de tráfico. Con ello, se define Λ como el vector de
como: tasas de entrada λv de cada nodo v ∈ V, que se puede
s
calcular como [23], [22]:
X
λmax = θi · µi (9) −1
i=1
Λ = Φ · (I − R) (11)
donde θi es la probabilidad de que el nodo se encuentre donde Φ es otro vector fila que contiene el tráfico externo
en un nivel de split, la cual se puede calcular resolviendo en la red, de modo que ϕv = 0 para los switches, enlaces
el siguiente sistema: y DUs, y ϕv ̸= 0 para los CUs. Por lo tanto, usando la
matriz de encaminamiento R y las tasas de entrada en los
Θ⊺ · A = 0⊺ ; Θ⊺ · 1 = 1 (10) CUs se puede calcular la la tasa de entrada y la ocupación
en cada nodo y, a partir de ello, el retardo correspondiente.
donde Θ es un vector columna de longitud 2s con las
Finalmente, el retardo extremo a extremo para cada flujo
probabilidades de los splits y estado de standby, A = L +
f ∈ F, siendo F el conjunto de flujos de entrada, se obtiene
B + F , y 0 y 1 son vectores columna de ceros y unos
como:
respectivamente de longitud 2s.
X
B. Retardo extremo a extremo en el fronthaul τf = τv ; P (f ) : F −→ V (12)
Como se ha mencionado, se asumen que los nodos v∈P(f )
CU y DU están conectados por una red de conmutación donde P (f ) es una función que devuelve los nodos que
de paquetes formada por switches y enlaces que podrı́an atraviesa el flujo f .
utilizar tecnologı́as diferentes. Estos elementos (enlaces Además, es posible establecer el retardo promedio en
y switches) se modelan como sistemas M/M/1, lo que la red (sin necesidad de calcular los retardos individuales
permite aplicar teorı́a de redes abiertas de Jackson. Se por flujo), aplicando la ley de Little:
modela la topologı́a de red como un grafo dirigido G = P
(V, E), donde V y E son el conjunto de nodos y enlaces, nv
τ = v∈V (13)
respectivamente. Si se asume que existen c CUs, d DUs, λ0
n switches y l enlaces, se puede definir V ≜ |V| = donde λ0 es la tasa total de tráfico externo en la red: λ0 =
c + d + n + l. Se define la matriz de encaminamiento R, P
v∈V ϕv . Por otro lado nv es el número medio de tramas
de tamaño V × V , que indica cómo las tramas recorren en el nodo v, definido (para switches y enlaces) por:
la red entre los CUs y sus DUs correspondientes. En la
Figura 2 se muestra, a modo de ejemplo, una conexión ρ
nv = (14)
entre la CUx y DUx a través de in switch Sx y los enlaces 1−ρ
correspondientes. Como se puede ver, el modelo basado En la ecuación (14) ρ representa la ocupación del nodo,
en el proceso QBD se utiliza en los nodos CU y DU, calculada como ρ = µλ . Como se discutirá a continuación,
mientras que el switch y los enlaces se modelan como el proceso de salida de las CUs y DUs no es estrictamente
sistemas M/M/1. de Poisson y esto puede dificultar el uso de la teorı́a de
Si se asume que se respetan las condiciones de los redes abiertas de Jackson. Como se verá, bajo situaciones
teoremas de Burke y Jackson [21], [22], se puede es- razonables (tiempos de standby pequeños), los resultados
tablecer el retardo extremo a extremo como la suma siguen siendo válidos y cercanos al rendimiento real.
de los retardos asociados a cada nodo en la ruta. Estas
condiciones implican que el proceso de tráfico a la salida IV. VALIDACI ÓN DEL MODELO
de cada nodo sea estadı́sticamente idéntico al de entrada. En esta sección se validará el modelo descrito ante-
En el caso de los nodos M/M/1 el retardo se puede calcular riormente, comparando los resultados teóricos con los
1
como τmm1 = µ−λ , donde µ y λ son las tasas de servicio obtenidos mediante simulación. Para ello se hará uso de
y de tráfico de entrada al nodo. En este caso, se garantiza un simulador por eventos implementado en C++, que
la estabilidad si µ > λ. Se asume que únicamente los ha sido implementado ad-hoc. La razón de utilizar una
CUs reciben tráfico, y que la matriz de encaminamiento nueva herramienta en lugar de soluciones existentes (p.e.
R indica la ruta hasta el DU correspondiente. Además, ns-3) es que el objetivo es la validación del modelo,
los switches y enlaces pueden ser compartidos por varios por lo que se ha buscado tener un mayor control sobre el
268
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
λ λ λ λ λ
0, se 1, se 2, se i, se
γs γs γs γs
s
λ λ λ λ λ
lit
Sp
0, s 1, s 2, s i, s
µs µs µs µs µs
αsj ξ
s
α jsξ j
λ λ λ λ λ λ λ λ λ λ
αs1 ξs
0, e
j 1, e
j 2, e
j i, e
j 0, se 1, se 2, se i, se
γj γj γj γj γs γs γs γs
s
j
λ λ λ λ λ λ λ λ λ λ
lit
lit
Sp
Sp
α 1sξ 1
0, j 1, j 2, j i, j 0, s 1, s 2, s i, s
µj µj µj µj µj µs µs µs µs µs
αj1 ξ
αsj ξ
α 1j ξ 1
s
j
α jsξ j
λ λ λ λ λ λ λ λ λ λ
αs1 ξs
0, e
1 1, e
1 2, e
1 i, e
1 0, e
j 1, e
j 2, e
j i, e
j
γ1 γ1 γ1 γ1 γj γj γj γj
j
λ λ λ λ λ λ λ λ λ λ
lit
lit
Sp
Sp
α 1sξ 1
0, 1 1, 1 2, 1 i, 1 0, j 1, j 2, j i, j
µ1 µ1 µ1 µ1 µ1 µj µj µj µj µj
αj1 ξ
α 1j ξ 1
j
Modelo M/M/1 de Sx
λ λ λ λ λ λ λ λ
0, 0 1, 0 2, 0 0, e
1 1, e
1 2, e
1 i, e
1
γ1 γ1 γ1 γ1
1
CUx µ µ µ λ λ λ λ λ
lit
Sp
0, 1 1, 1 2, 1 i, 1
µ1 µ1 µ1 µ1 µ1
DUx
λ λ λ Sx
0, 0 1, 0 2, 0
µ µ µ
µ µ µ
269
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Diez, Agüero 2021.
400 8 ξ −1 = 5
Tiempo CU (ms)
ξ −1 = 1 ξ −1 = 5 30
300 20 ξ −1 = 10
ξ −1 = 10 ξ −1 = 20 10 6
DER
0 ξ −1 = 20
200 ξ −1 = 50 1.8 1.9 2
4 ξ −1 = 50
100 2
0
400
ξ −1 = 1
Tiempo DU (ms)
DER
200 1.1
100
1
0 0 0.5 1 1.5 2 2.5 3
0 0.5 1 1.5 2 −1
λ (ms )
λ (ms−1 )
Fig. 4: Desviación estándar relativa (DER) del tiempo
Fig. 3: Tiempo de permanencia en los nodos CU/DU
entre salidas en el CU para diferentes valores de la tasa
incrementando la tasa de entrada λ y con diferentes
de entrada y tiempos de standby
tiempos de standby
CU1 DU1
S1 Flow1 S2
CU2
como se ha visto en [5].
S3
DU3
Como se ha mencionado previamente, para utilizar la
teorı́a de redes abiertas de Jackson en la caracterización Flow3
del retardo extremo a extremo se requiere que se cumpla el CU3
S4
DU2
teorema de Burke, de modo que el proceso de tráfico a la
Flow2
salida sea estadı́sticamente idéntico al de la entrada [21],
[23]. Por ello, se necesita asegurar que el tráfico de Fig. 5: Red fronthaul para validar el modelo extremo a
salida en los CU sea un proceso de Poisson, o de otro extremo
modo, que el tiempo entre salidas consecutivas sigue una
distribución exponencial. Incluso si el tráfico de entrada B. Retardo extremo a extremo
sea tal que se asegure la estabilidad del sistema, definida
por la ecuación (9), podrı́a haber circunstancias en las que A continuación se analizará el retardo extremo a ex-
el teorema de Burke no se cumpliera. Por ello, se debe tremo esperado sobre el escenario representado en la
asegurar que: (i) el tráfico de entrada sea menor que la Figura 5 que incluye tres pares CU/DU y cuatro switches.
tasa de servicio del split más lento y (ii) que el tiempo de Sobre este escenario se establece un flujo entre cada par
standby pueda considerarse despreciable en comparación CU/DU, el cual sigue la ruta mostrada en la figura: (i)
con los tiempos de permanencia en los split. CU1 → S1 → S2 → DU1 ; (ii) CU2 → S1 → S3 → S4 →
DU2 ; (iii) CU3 → S3 → DU3 .
A fin de analizar si estas dos condiciones han de En primer lugar se asume que todos los enlaces tienen
respetarse de manera estricta, se ha usado el simulador alta capacidad (fibra óptica), por lo que únicamente se
para estudiar el tiempo entre salidas en el CU. En la incluye en la evaluación del retardo el efecto de los
Figura 4 se muestra la desviación estándar relativa (DER) nodos CU/DU y de los switches. En la Figura 6a se
de estos tiempos, que se define como la relación entre su muestran los retardos medios de cada flujo y el promedio
desviación estándar y su media. Si la salida del nodo CU global, al incrementar el valor de la tasa de entrada. Los
fuera un proceso de Poisson, la DER debe tomar valor 1. resultados teóricos se han obtenido con las ecuaciones (13)
Se puede observar que la DER es notablemente mayor que y (14), y se han comparado con los obtenidos mediante
1 cuando el tiempo de standby es alto, por lo que en esas simulación. Nuevamente, para cada configuración se han
circunstancias el proceso de salida del tráfico no podrı́a ser realizado 100 simulaciones independientes generando en
considerado de Poisson, incluso cuando la tasa de entrada cada una de ellas 106 tramas. Como se puede observar,
está por debajo de su posible valor máximo, aquel que nuevamente los resultados teóricos son casi idénticos a
asegura estabilidad. Por otro lado, cuando el valor del los simulados, aumentando el retardo en ambos casos al
tiempo de standby es menor, la DER está muy próxima a incrementar la tasa de entrada. También se puede observar
la unidad. Dado que esta situación es la más verosı́mil, se que el modelo teórico proporciona resultado prácticamente
puede considerar que en condiciones realistas el tráfico a la idénticos, en su valor medio, a los simulados, incluso
salida del CU se corresponderá con un proceso de Poisson, cuando el tráfico de entrada es superior a la tasa de servicio
y que por lo tanto el modelo presentado será válido. del split más lento (1 pkt/ms), lo que implica que no se
270
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
100 Promedio Flujo1
Tiempo (ms)
Promedio 8
Tiempo (ms)
80 Flujo2 Flujo3
Flujo1 0.8 6
60
Flujo2 5
40 Flujo3 4.5 4
4
20 2
0 0 0.2 0.4 0.6 0.8 1
0 0.2 0.4 0.6 0.8 1 1.2 1.4
Flujo2 λ (pkt/ms)
λ por flujo (pkt/ms)
(a) Retardo medio Fig. 7: Retardo extremo a extremo incrementando λf2
Flujo1
300 que las condiciones de la red no cambien a lo largo de
Flujo2
200 Flujo3 cada experimento. Además de comprobarse nuevamente
100 que los resultados de la simulación y teóricos son casi
0 idénticos, se puede observar que el incremento de la tasa
0.8 0.9 1 1.1 1.2 1.3 1.4 λf2 prácticamente no influye en los otros flujos con los
λ por flujo (pkt/ms) que comparte switch, ya que los switches en este escenario
tienen poca ocupación en relación a su capacidad. Por otro
(b) Distribución del retardo
lado, los resultados también muestran el incremento del
Fig. 6: Retardo extremo a extremo al incrementar λ retardo de f2 aumentar su tasa, por lo que se deduce que,
por flujo. La figura superior muestra el retardo medio con esta configuración, el retardo es debido principalmente
y la inferior representa la variabilidad de los resultados al procesado en los nodos CU/DU.
obtenidos.
C. Impacto de estrategia de encaminamiento y enlaces
heterogéneos
cumplen estrictamente los requisitos para aplicar la teorı́a Se analiza a continuación el impacto sobre el retardo
de Jackson. al modificar la tecnologı́a de los enlaces que conforman
Usando el simulador se puede extender el análisis para la red que se está analizado (Figura 5), ası́ como al
conocer, no solo los valores medios, sino la distribución adaptar la configuración de encaminamiento. Se asume que
del retardo, que puede tener un impacto notable en el todos los enlaces tienen capacidad alta (µfo = 8 ms−1 ),
rendimiento de los servicios. En la Figura 6b se usan dia- excepto el que conecta los switches S1 y S2 , que emula
gramas de caja ( boxplots) para representar la variabilidad un enlace mmWave. Bajo estas condiciones se ha variado
del retardo por flujo para varios valores de tasa de entrada la polı́tica de encaminamiento de S1 , de modo que con
(λ). Cada diagrama indica la mediana (percentil del 50%) probabilidad φ se usa el camino corto (atravesando el
con una lı́nea horizontal, ası́ como los percentiles del 25 y enlace entre S1 y S2 ) y con probabilidad 1 − φ el tráfico
75%, que corresponden a los lı́mites de la cada. Por otro se reenvı́a por la siguiente ruta: CU1 → S1 → S3 →
lado, las lı́neas superior e inferior indican los percentiles S2 → DU1 . La Figura 8 muestra que el retardo medio
del 5 y 95%. También se indica en cada caja el valor global (considerando todos lo flujos) varı́a a medida que se
medio mediante un marcador. Como se puede observar modifica el valor de φ. Las tasas para todos los flujos son
el retardo crece al aumentar la tasa de entrada, tal como 0.8 pkt/ms, y los resultados se representan como en las
se vio anteriormente. Estos resultados muestran que para figuras anteriores. Los valores que se obtienen a través del
tasas de entrada bajas el retardo máximo se encuentra por simulador también se han obtenido de 100 simulaciones
debajo de 10ms, el cual aumenta bruscamente cuando la independientes, en las que se han generado 106 tramas
tasa de entrada supera la tasa de servicio del split más por flujo. Los resultados muestran que la estrategia de
lento (1 pkt/ms). encaminamiento, como era de esperar, tiene un impacto
En el siguiente escenario se fija la tasa de los flujos evidente en el rendimiento. En este sentido, se puede ver
1 y 3 (f1 y f3 ) a 0.8 pkt/ms, y se va incrementando la que hay un punto de operación óptimo (respecto a φ)
correspondiente al flujo 2 (f2 ). Como se puede apreciar en donde el retardo presente el valor más bajo. En concreto,
la Figura 5, f2 atraviesa los switches S1 , que también es con la configuración descrita, cuando la tasa del enlace
usado por f1 , y S3 , que se comparte con f3 . En la Figura 7 entre los switches S1 y S2 es 1 pkt/ms, el valor que
se muestra el retardo medio extremo a extremo. Al igual optimiza el rendimiento es φ ≈ 0.6.
271
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Diez, Agüero 2021.
272
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
Este artículo describe el desarrollo del proyecto sobre el hallan consolidado y probado la conectividad y
despliegue de red móvil 5G y análisis de características de la funcionamiento, se realizarán una serie de pruebas en
misma. Actualmente, se encuentra en desarrollo y trata del relación a la capacidad de transmisión que cada una de
análisis del rendimiento y comparación en redes 4G y 5G
empleando una estación base real. En este trabajo se incluye
estas redes pueden ofrecernos empleando una estación
la información sobre el estudio previo de estas redes, las base real.
alternativas de implementación, el despliegue realizado
empleando el software de Amarisoft y testeo de capacidades II. ESTADO DEL ARTE
de las redes propuestas.
Hoy en día, tenemos múltiples soluciones para el
Palabras Clave – Redes móviles, 4G, 5G, estación base despliegue y utilización de redes 4G y 5G en el ámbito de
la investigación que nos permite configurar, modificar,
I. INTRODUCCIÓN simular y analizar redes móviles de forma realista. A
continuación, se describen las plataformas más relevantes.
Actualmente, y desde 2017, nos encontramos en pleno
auge de la conocida como quinta generación de srsLTE [2] ofrece implementaciones de software
comunicaciones móviles (5G) que fue impulsada por la
modular y portable para tecnologías inalámbricas que se
estandarización (Release 15) de 3GPP [1] que recoge las
fundamentan en el software Open-source srsRAN que
técnicas y mecanismos para obtener los requisitos
permite la implementación de los nodos de la red LTE (4G)
definidos por la ITU para IMT-2020. Estos requisitos por medio de los módulos srsLTE, srsUE y srsENB.
pretenden ofrecer mejoras en relación a tres tipos de
servicios:
OpenAirInterface (OAI) [3] es una plataforma de
código abierto que ofrece un entorno móvil flexible y de
Enhanced Mobile Broadband (eMBB): pretende bajo coste para experimentación sobre redes 4G y 5G
mejorar la capacidad de la red debido al incremento basándose en los estándares de 3GPP. Este compuesto por
de la demanda producida por los usuarios. Es decir, se el software para desplegar la parte troncal de la red (CN) y
centra en mejorar las características ofrecidas por 4G la parte de acceso radio (RAN) por separado y con
para las comunicaciones entre usuarios. interconectividad entre ellas.
Massive Machine Type Communications (mMTC):
pretende ofrecer comunicaciones eficientes, fiables y Free5gc [4] es una implementación open-source de las
seguras para comunicaciones entre máquinas a gran redes troncales 5G, tanto NSA (non-stand alone) como SA
escala. (standalone) siguiendo los estándares de 3GPP.
Ultra Reliable and Low Latency Communications
(URLLC): ofrece comunicaciones con requisitos Amarisoft [5] es una empresa francesa que ha
estrictos respecto a latencia y fiabilidad para abrir el desarrollado soluciones asequibles y de alta calidad para el
abanico de aplicaciones posibles (e.g. V2x). desarrollo de redes 4G/5G, proporcionando flexibilidad,
disponibilidad y estabilidad mediante la implementación
En relación a estos avances, el trabajo propuesto de módulos como: eNodeB, gNodeB, EPC, 5GC (5G
consiste en el despliegue de tres tipos de redes para Core) y UE Simulator.
telefonía móvil como 4G, 5G NSA y 5G SA. Una vez se
273
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Muñoz-Luengo, 2021.
En la figura 1, podemos ver los módulos desarrollados por o Serving Gateway (S-GW): se encarga de
Amarisoft para las implementaciones de las redes. transportar el tráfico de datos IP entre redes
y gestionar la movilidad interna y externa.
o Packet Data Network Gateway (P-GW): es el
nodo de interconexión y se encarga de
enrutar los paquetes de datos y gestionar los
permisos y políticas sobre estos paquetes.
Evolved Universal Mobile Telecommunications
System Terrestrial Radio Access Network (E-
UTRAN): es la red de acceso radio (RAN) y está
compuesta por un conjunto de estaciones base (eNB)
que pueden intercomunicarse entre sí para simplificar
la señalización, el envío de mensajes y gestionar los
recursos radio, la encriptación de paquetes, etcétera.
Fig. 1. Esquema de módulos de Amarisoft [5]
User Equipment (UE): son los equipos de los usuarios
Al comprender la versatilidad y funcionamiento a y les permiten conectarse a la red.
grosso modo, se ha decidido emplear la plataforma de
Amarisoft, en concreto la Serie AMARI NW [5], dado que
esta es la solución más completa al ofrecer múltiples
funcionalidades y configuraciones, siendo compatible con
los estándares 3GPP.
274
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
275
This work is licensed under a Creative Commons 4.0 International License (CC BY-NC-ND 4.0)
Delgado-Ferro, Navarro-Ortiz, Chinchilla-Romero, Muñoz-Luengo, 2021.
REFERENCIAS
[1] Official Page 3GPP. url: https://www.3gpp.org/ (visitado 28-04-2021).
[2] srsLTE: srsran/srsRAN. original-date: 2013-12-06T13:53:04Z. Mayo
de 2021. url: https://github.com/srsran/srsRAN (visitado 21-05-
2021).
[3] OpenAirInterface – 5G software alliance for democratising wireless
innovation. url: https://openairinterface.org/ (visitado 21-05-2021).
[4] Official Page free5GC. url: https://www.free5gc.org/ (visitado 21-05-
2021).
[5] Official Page Amarisoft: Software company dedicated to 4G LTE and
5G NR. url: https://www.amarisoft.com/ (visitado 21-05-2021).
[6] Official Page 3GPP: The Evolved Packet Core. url:
https://www.3gpp.org/technologies/keywords-acronyms/100-the-
evolved-packet-core (visitado 21-05-2021).
[7] “Functional architecture for the implementation of Mobile IPTV over
LTE and LTE-Avanced networks”, Diego F. Rueda & Zoila Ramos.
December 2012 ITECKNE Innovación e Investigación en Ingeniería
Fig. 6. Comparación de parámetros respecto ancho de banda
9(2):40 – 51. DOI:10.15332/iteckne.v9i2.81
[8] “5G Edge Cloud Networking and Case Analysis”, Lyu Huazhang,
VI. CONCLUSIONES Zhang Zhonghao & Gao Shuai. October 2019. 2019 IEEE 19th
International Conference on Communication Technology (ICCT),
Este trabajo presentaba una motivación personal y pags. 617-621. DOI: 10.1109/ICCT46805.2019.8947289 ISSN:
profesional debido al reto que supone el despliegue de 2576-7828
múltiples redes y la diferenciación existente entre ellas y [9] Arquitectura de las redes 5G. Núcleo de red, redes RAN y arquitectura
en la misma red empleando configuraciones diferentes. de seguridad para la tecnología 5G. Last Modified: 2021-03-19.
Mayo de 2019. url: https://www.viavisolutions.com/es-
es/arquitectura-de-la-tecnologia-5g (visitado 21-05-2021)
276
Actas de las XV Jornadas
de Ingeniería Telemática
(JITEL 2021),
A Coruña (España),
27-29 de octubre de 2021.
In this paper, we present a brief overview about technologies different simulators that are useful in developing the scenarios
and state of art methods being used for Hybrid Autonomous and test our proposals.
Connected Vehicles (HACV). Moreover, Federated Learning
(FL) help in avoiding transmission of raw local data in the design 1.1. Shared Autonomous and Connected Hybrid Vehicles
of machine learning models for diverse purposes, which help to
ensure privacy of sensible data. On the other hand, to reduce One of the current major directions of research is intelligent
tailpipe emissions hybrid electric vehicles are required, as transportation systems (ITS) where cities are connected
complete conversion of engines to electric might take time. through autonomous vehicles (AV) and wireless technology
Communication and connectivity of vehicles and infrastructure that helps in traffic flow management, vehicular
are increasing for connected autonomous vehicles (CAV) that communication and decreasing CO2 emissions to avoid the
play a vital role in future transportation. High speed, reliable and ‘urban road flow congestion’, reduce ‘environmental
efficient communication between vehicles and infrastructure is pollution’ and ensure ‘safety and ride comfort’ of the vehicles.
made possible with fifth generation (5G) wireless technology. The level of autonomy has been divided into six levels based
Here, Platooning and 5G helps in joining a cluster of vehicles that on Society of Automotive Engineers (SAE J3016) standards,
aids in reducing fuel consumption and allowing exchange of ranging from Level 0 to Level 5 [1]. According to the survey
energy using wireless charging. [2], 69% of respondents stated that fully automated driving will
reach a 50% market share before 2050. However,
Keywords: Platooning, FL, VANET, V2X, Autonomous vehicles
understanding preferences and public response about AVs
1. INTRODUCTION could result in Shared Autonomous Vehicles (SAV) and
The purpose/goal of this article is to address the gap in Connected Autonomous Vehicles (CAV) that are closely
linked to ITS. SAV and CAV are beneficial when compared to
utilizing diverse wireless technologies for vehicular networks
that of AV [3]. It seems clear that SAVs are an interesting
and creating a new federated learning architecture for
alternate mode of transport that replaces private vehicles [4].
protection of data. In this scenario platooning of vehicles is However, uncertainties of utilizing SAV and CAV with respect
integrated with vehicular communication technology using to real world traffic made it a challenging aspect when
either 5G/Advance long term evolution (LTE) or IEEE considering mixed traffic scenarios. Also, the powertrain
802.11p. This framework might help to increase safety and aspect is to be considered as a major area of research that needs
efficiency of vehicles and allows wireless charging of vehicle to be focused, SAV and CAV with hybrid electric mode have
batteries. We also focus on analyzing the impact of a great potential in the depletion of tailpipe emissions and
communication failure to platoon vehicles in case of mixed energy utilization [5]. At present, zero emission from vehicles
traffic conditions having manned and unmanned vehicles is possible to a limited extent as complete conversion of
together. The rest of the paper provides a brief outlay of current conventional internal combustion vehicle to electric vehicle
technology embedded with hybrid vehicles (fuel and electric), might take a lot of time due to lack of charging infrastructure,
connected vehicles (5G and/or IEEE 802.11p), vehicular range of electric vehicle, charging time and also initial cost of
the vehicle [6]. Due to the stringent emission norms and also
communication and federated learning (FL), along with
with the strict regulations made a change to look for alternate
277
power sources. By 2050, European Union aims to reduce promising performance improvement of braking with 5G
greenhouse gas emissions to zero that helps in development of technology compared to that of 4G [18]. Also, one of the
research activities [7]. Hence, to reduce the percentage of CO 2 important areas of research is hybrid communication using
emissions hybrid electric autonomous vehicles (HEAV) play a LTE/5G combined with DSRC/802.11p. The advantages and
vital role. This reduces fuel consumption by 40-50% by features of a hybrid cellular and DSRC technology is
increasing the efficiency [8]. considered as an alternative for V2X communication for ITS.
This has an ability of large coverage, better performance, and
1.2. Platoon vehicles universal deployment when compared with only using LTE/5G
Communication and collaboration of vehicles while in or IEEE 802.11p [19, 20]. One of recent studies tests for
travel is possible using the platoon system [9, 10] which advanced LTE have been conducted for 50 kmph at different
improves vehicle safety by reducing accidents, improving fuel load conditions where carriers implemented 10MHz and
efficiency and increasing driver comfort. Here a group of 15MHz to analyse the channel quality. The results reflected
vehicles platoon by having a platoon leader (PL) vehicle that that carrier attained an average of 17 Mb/s and 30 Mb/s
collects the information of location and road data ahead and respectively [21].
leads the platoon members (PM) vehicles that are connected
behind to navigate on road. As a result, lateral and longitudinal
motion control of PM vehicles could be maintained [11].
However, in critical situations drivers should stay alert to avoid
the risk of fatalities while vehicles are connected in platoon
[12]. Hence, autonomous platoon vehicles (APV) are playing
a vital role to eliminate the human errors when travelling in a
mixed traffic flow scenario. This is operated with the help of
cooperative adaptive cruise control (CACC) that combines
adaptive cruise control (ACC) and vehicle to vehicle
communication [13]. APV helps not only to connect
commercial vehicles, but also helps to connect SAV by
exchanging the vehicle information such as trajectory
predictions, kinematic status, sensors and camera data. The
length of platoon and number of platoon vehicles are very
much crucial in managing safe travel in urban and highways
scenarios.
278
networking (CNN), which eliminates the presence of malicious researchers to implement algorithms and protocols about
data and avoids security failures to maximum extent [23]. DSRC. It is an open-source simulator that helps the V2X
However, as the vehicular environment is dynamic and community to work with transportation, vehicular network and
complex, collaboration between vehicles and RSU is a control theory research fields. VENTOS architecture has
challenging task that creates delay in response. additional features for cooperative adaptive cruise control
(CACC) in SUMO through TRACI, that helps in platooning of
Here, we present the topics that will be studied in the first the vehicles. VENTOS also supports veins for V2X
authors’ doctoral thesis. In section II we highlight some of the communication with IEEE 802.11p [27]. Another open-source
simulators that are used to evaluate the performance of the simulator that is similar to VENTOS is PLEXE [28] which is
proposed work. Section III summarizes highlights of some mostly used for Platooning or CACC of the vehicles. As Plexe
related work on connected autonomous and hybrid vehicles, is an extension of veins framework, this helps in simulating
federated learning and platooning. Since we consider the realistic environments, maintaining the physics and dynamics
presence of hybrid autonomous electric vehicles in our of the vehicles along with an inter-vehicle communication
proposals. Finally, section IV depicts innovative ways in protocol stack.
collaborating the vehicles using platooning and effective ways
in wireless charging of vehicles while travelling, which will be 3. RELATED WORK
taken into account in the design of our FL framework. Fig.1. The following papers address key issues of the research
represents the basic architecture of the proposed framework area that need to be focused on: The work [5] implemented
platooning and wireless charging for HACV based on FL. longitudinal autonomous driving for hybrid electric vehicles.
Along with access for V2X/V2V is made simple using game
theory approach for longitudinal autonomous driving control
2. SIMULATION FRAMEWORK
framework. This helps in achieving multiple objectives by
To avoid real world congestion and collision with
coordinating internal combustion engine, electric motor and
pedestrians, vehicles and other objects, AVs and CAVs are
vehicle braking. The simulation results from the experiments
tested using multiple simulators that provide better accuracy
suggest reduction in fuel consumption, improving driving
and reliable results. Numerous simulators such as SUMO,
comfort and car-following ability. The authors of [29]
OMNET++, VENTOS, Veins, Plexe, etc. are today available.
developed a V2V communication network to improve a truck
A brief overview about main simulators used for
platooning that enables sharing of data, e.g., speed of vehicle.
experimentation in vehicular communications, is presented
Here, two antennas were placed at the front and rear of the PL
below.
vehicle that provides good results in a real scenario. In [30] the
2.1. SUMO authors considered an advanced vehicular networking called
Simulation of Urban Mobility (SUMO) [24] is an open Federated Vehicular Networking that consists of DSRC and
source, microscopic traffic simulator software and one of the mmWave communication for stable and scalable performance
widely used software for simulating the ITS and route planning and supports machine learning (ML) and FL. Also, they have
for a particular location. SUMO also follows the physics and tested several routing algorithms using NetworkX, a graph-
dynamics of various types and quantities of vehicles [24]. based simulator. The authors in [31] proposed a new FL
Generation of road network is possible with netconvert, algorithm for designing a CAV controller to predict and
netgenerate and netedit whereas traffic generation is possible perform real time decisions. The authors proposed a novel
with DUArouter, JTRrouter OD2trips, MArouter, and dynamic federated proximal (DFP) algorithm for FL training.
DFrouter. Once vehicle routing and traffic data are classified, Simulation results show that the controller helps in identifying
communication between vehicles and infrastructure are the accurate change over speed in different traffic scenarios
classified using OMNET++. and also, helps in developing wireless connectivity of CAVs.
279
in charging batteries while vehicles are connected in platoons. [13] P.K. Singh, G.S. Tabjul, M. Imran, S.K. Nandi, S. Nandi, "Impact of
security attacks on cooperative driving use case: CACC platooning",
(iii) The third stage of our ongoing work is to utilize 5G or in: Proc. of TENCON, pp. 0138–0143, 2018.
advanced LTE combined with IEEE 802.11p/DSRC [14] Hong Zhang, Xinxin Lu, "Vehicle communication network in intelligent
technologies that can safeguard the vehicles from collision and transportation systems based on Internet of Things", Computer
maintain high speeds and proper communication between Communications, vol. 160, pp. 799–806, 2020.
vehicles without any disturbance. (iv) Finally, to sustain the [15] Michael Lee, Travis Atkison, "VANET applications: Past, present, and
future", Vehicular Communications, vol. 28, 2021,
privacy of data that are being shared between vehicles and https://doi.org/10.1016/j.vehcom.2020.100310.
RSU, advanced machine learning architectures such as FL will [16] Dahiya, A., Chauhan, R., "A comparative study of MANET and VANET
be employed. environment", Journal of computing, vol. 2, no. 7, pp. 87-92, 2010.
[17] Y. Shi, Q. Han, W. Shen, X. Wang, "A Multi-Layer Collaboration
5. ACKNOWLEDGEMENTS Framework for Industrial Parks with 5G Vehicle-to-Everything
This work was supported by the Spanish Government Networks", Engineering, 2021,
https://doi.org/10.1016/j.eng.2020.12.021
under research project “Enhancing Communication Protocols
[18] Guevara L, Auat Cheein F. "The role of 5G technologies: challenges in
with Machine Learning while Protecting Sensitive Data smart cities and intelligent transportation systems", Sustainability,
(COMPROMISE)” PID2020-113795RB- 12(16):6469, 2020, https://doi.org/10.3390/su12166469.
C31/AEI/10.13039/501100011033. [19] G. Araniti, C. Campolo, M. Condoluci, A. Iera and A. Molinaro, "LTE
for vehicular networking: a survey", in IEEE Communications
Magazine, vol. 51, No. 5, pp. 148-157, May 2013, doi:
REFERENCES 10.1109/MCOM.2013.6515060.
[1] “Taxonomy and Definitions for Terms Related to Driving Automation [20] A. Burbano-Abril, R.M. Edwards, V. Rangel-Licea, R. Aquino-Santos,
Systems for On Road Motor Vehicles”, SAE Standard J3016, 2018. M. Lopez-Guerrero, R.S. Kalawsky, M. Behjati, "Modeling and
[2] M. Kyriakidis, R. Happee, J.C. de Winter, “Public opinion on automated analysis of LTE connectivity in a high mobility vehicular
driving: results of an international questionnaire among 5000 environment", Computers & Electrical Engineering, vol. 68, pp. 322-
respondents”, Transport Res. F: Traffic Psychol. Behav., vol. 32, pp. 336, 2018, https://doi.org/10.1016/j.compeleceng.2018.04.007.
127-140, 2015. [21] S. Avallone, N. Pasquino, S. Zinno and D. Casillo, "Smartphone-based
[3] Daniela Paddeu, Ioannis Tsouros, Graham Parkhurst, Amalia measurements of LTE network performance", 2017 IEEE International
Polydoropoulou, Ian Shergold, “A study of users preferences after a Instrumentation and Measurement Technology Conference (I2MTC),
brief exposure in a Shared Autonomous Vehicle (SAV)”, pp. 1-6, 2017, doi: 10.1109/I2MTC.2017.7969854.
Transportation Research Procedia, vol. 52, pp. 533-540, 2021, [22] Jakub Konečný, H. Brendan McMahan, Felix X. Yu, Peter Richtárik,
https://doi.org/10.1016/j.trpro.2021.01.063. Ananda Theertha Suresh, Dave Bacon, "Federated Learning: Strategies
[4] Tony Z. Zhang, T. Donna Chen, “Smart charging management for shared for Improving Communication Efficiency", arXiv:1610.05492, 2016.
autonomous electric vehicle fleets: A Puget Sound case study”, [23] Y. Lu, X. Huang, Y. Dai, S. Maharjan and Y. Zhang, "Federated Learning
Transportation Research Part D: Transport and Environment, vol. 78, for Data Privacy Preservation in Vehicular Cyber-Physical Systems",
2020, https://doi.org/10.1016/j.trd.2019.11.013. IEEE Network, vol. 34, no. 3, pp. 50-56, May/June 2020, doi:
[5] Shuo Cheng, Liang Li, Xiang Chen, Sheng-nan Fang, Xiang-yu Wang, 10.1109/MNET.011.1900317.
Xiu-heng Wu, Wei-bing Li, “Longitudinal autonomous driving based [24] Daniel Krajzewicz, 2010, "Traffic Simulation with SUMO – Simulation
on game theory for intelligent hybrid electric vehicles with of Urban Mobility", International Series in Operations Research &
connectivity”, Applied Energy, vol. 268, 2020, Management Science, Fundamentals of Traffic Simulation, chapter 0,
https://doi.org/10.1016/j.apenergy.2020.115030. pp. 269-293, Springer, DOI: 10.1007/978-1-4419-6142-6_7.
[6] Shaik Amjad, R. Rudramoorthy, P. Sadagopan, S. Neelakrishnan, [25] C. Sommer, R. German and F. Dressler, "Bidirectionally Coupled
"Implementation and evaluation of change-over speed in plug-in hybrid Network and Road Traffic Simulation for Improved IVC Analysis",
electric two wheeler", Energy, vol. 109, 2016, pp. 858-865, IEEE Transactions on Mobile Computing, vol. 10, no. 1, pp. 3-15, Jan.
https://doi.org/10.1016/j.energy.2016.05.025. 2011, doi: 10.1109/TMC.2010.133.
[7] Union, E., 2021. “EU Climate Action and the European Green Deal”, [26] Amoozadeh, M., “Vehicular Network Open Simulator (VENTOS)”,
Accessed 11-02-2021 2021. http://maniam.github.io/VENTOS.
https://ec.europa.eu/clima/policies/strategies/2050_en. [27] Mani Amoozadeh, Bryan Ching, Chen-Nee Chuah, Dipak Ghosal, H.
[8] Farooq Sher, Sihong Chen, Ali Raza, Tahir Rasheed, Omid Razmkhah, Michael Zhang, “VENTOS: Vehicular Network Open Simulator with
Tazien Rashid, Piyya M. Rafi-ul-Shan, Begum Erten, "Novel strategies Hardware-in-the-Loop Support", Procedia Computer Science, vol. 151,
to reduce engine emissions and improve energy efficiency in hybrid 2019, pp. 61-68, https://doi.org/10.1016/j.procs.2019.04.012.
vehicles", Cleaner Engineering and Technology, vol. 2, 2021, [28] M. Segata, S. Joerer, B. Bloessl, C. Sommer, F. Dressler and R. L. Cigno,
https://doi.org/10.1016/j.clet.2021.100074. "Plexe: A platooning extension for Veins", 2014 IEEE Vehicular
[9] Carl Bergenheml, Henrik Pettersson, Erik Coelingh, Cristofer Englund, Networking Conference (VNC), pp. 53-60, 2014, doi:
Steven Shladover, Sadayuki Tsugawa, "Overview of platooning 10.1109/VNC.2014.7013309.
systems", 19th ITS World Congress, Vienna, Austria, 22/26 October [29] Carl Bergenhem, Erik Hedin, Daniel Skarin, "Vehicle-to-Vehicle
2012. Communication for a Platooning System", Procedia - Social and
[10] Heikoop, D., de Winter, J., van Arem, B., Stanton, N. A., "Effects of Behavioral Sciences, vol. 48, pp. 1222 – 1233, 2012.
platooning on signal-detection performance, workload, and stress: A [30] J. Posner, L. Tseng, M. Aloqaily and Y. Jararweh, "Federated Learning in
driving simulator study", Applied Ergonomics: human factors in Vehicular Networks: Opportunities and Solutions", IEEE Network, vol.
technology and society, vol. 60, pp. 116-127, 2017, 35, no. 2, pp. 152-159, 2021, doi: 10.1109/MNET.011.2000430.
https://doi.org/10.1016/j.apergo.2016.10.016.
[31] Tengchan Zeng, Mingzhe Chen, Mehdi Bennis, "Federated Learning on
[11] A. Sarker, C. Qiu, H. Shen, "Quick and autonomous platoon maintenance the Road: Autonomous Controller Design for Connected and
in vehicle dynamics for distributed vehicle platoon networks", in: Proc. Autonomous Vehicles", arXiv:2102.03401, 5 Feb 2021.
of 2nd International Conference on Internet-of-Things Design and
Implementation, pp. 203–208, 2017. [32] Iftikhar Ahmad, Rafidah Md Noor, Ismail Ahmedy, Syed Adeel Ali Shah,
Ibrar Yaqoob, Ejaz Ahmed, Muhammad Imran, "VANET–LTE based
[12] Banks, V.A., Stanton, N.A., Harvey, C., "Sub-systems on the road to heterogeneous vehicular clustering for driving assistance and route
vehicle automation: hands and feet free but not ‘mind’ free driving", planning applications", Computer Networks, vol. 145, pp. 128-140,
Safety Science, vol. 62, pp. 505-514, 2014, 2018, https://doi.org/10.1016/j.comnet.2018.08.018.
http://dx.doi.org/10.1016/j.ssci.2013.10.014.
280
UNIÓN EUROPEA
jitel21.udc.es
281