Acciones digitales
Dual Perigee reduce la latencia de la cadena de bloques del IoT casi a la mitad
Securities.io mantiene rigurosos estándares editoriales y podría recibir una compensación por los enlaces revisados. No somos asesores de inversiones registrados y esto no constituye asesoramiento de inversión. Consulte nuestra divulgación de afiliados.

Blockchain se presenta a menudo como una mejora de seguridad para las redes del Internet de las Cosas (IoT): registros a prueba de manipulaciones, registros de auditoría compartidos entre proveedores y menos puntos únicos de fallo. En la práctica, muchas implementaciones de IoT y blockchain se estancan debido a la misma limitación: la latencia. No solo los intervalos entre bloques o las reglas de finalidad, sino el tiempo que tardan las transacciones y los bloques en propagarse a través de la superposición peer-to-peer (P2P) para que los nodos puedan converger en la misma vista.
Un estudio reciente1 in Transacciones IEEE sobre gestión de redes y servicios Se centra en esa capa poco debatida: la propia superposición de red. Los autores evalúan cómo la topología de superposición afecta el rendimiento de IoT-blockchain y presentan Dual Perigee, un mecanismo ligero y descentralizado de selección de pares. En un entorno de IoT-blockchain emulado de 50 nodos, Dual Perigee redujo el retardo relacionado con los bloques en un 48.54 % en comparación con el peering predeterminado de Ethereum y obtuvo un rendimiento un 23 % superior al del enfoque Perigee anterior, sin añadir una sobrecarga computacional significativa en los nodos restringidos.
Esto es importante porque si su capa de propagación es lenta y redundante, incluso un consenso “rápido” no puede generar un comportamiento rápido del sistema.
Latencia de propagación de bloques: qué cambió y qué no
Desliza para desplazarte →
| Nuevo enfoque | Capa afectada | Resultado reportado | Interpretación práctica para IoT |
|---|---|---|---|
| Peering predeterminado al estilo Ethereum | Superposición P2P | Comparación de la línea de base | “Funciona”, pero puede desperdiciar ancho de banda a través de rutas redundantes y duplicados bajo una conectividad desordenada. |
| Perigeo | Superposición P2P | ~+23% Retardo menor en comparación con Perigee (con Perigee Dual) | Muestra que la elección del vecino puede afectar materialmente la propagación sin tocar el consenso. |
| Perigeo dual | Superposición P2P | 48.54% Retraso relacionado con el bloque más bajo en comparación con el valor predeterminado | Reduce el “piso” de propagación, mejorando la capacidad de respuesta en flujos de trabajo de integridad sensibles al tiempo. |
| Consenso (PoW/PoS/BFT) | Reglas del acuerdo | No modificado por el perigeo dual | Un consenso más rápido no puede ayudar del todo si los bloques aún recorren la red lentamente. |
Nota: Los resultados provienen de una evaluación de blockchain de IoT de 50 nodos emulada informada por los autores; el rendimiento en el mundo real depende de las condiciones de la red, la rotación y el comportamiento adversario.
Por qué las cadenas de bloques del IoT se estancan: propagación, no consenso
Muchas cadenas de bloques se basan en la difusión por chismes, donde cada nodo reenvía transacciones y bloques a un subconjunto de pares, quienes los reenvían, y así sucesivamente. Cuando la superposición está mal estructurada, surgen rápidamente dos problemas. En primer lugar, la amplificación duplicada se produce cuando las rutas superpuestas hacen que la misma carga útil recorra repetidamente los mismos enlaces restringidos. En segundo lugar, la puesta en cola bajo cargas a ráfagas implica que, una vez que los enlaces se saturan, la propagación se ve dominada por los retrasos del búfer en lugar del número de saltos.
El análisis liderado por Chiba destaca que en la conectividad IoT descentralizada (que consiste en bordes de Wi-Fi, enlaces ascendentes LTE/5G y rutas de calidad mixta) la topología puede crear involuntariamente "cámaras de eco" de reenvío redundante que consumen ancho de banda y ralentizan la convergencia.
Explicación del perigeo dual: selección de pares con conocimiento de latencia
Perigeo Dual es una estrategia de gestión de vecinos que adapta la superposición en función del rendimiento de entrega observado. En lugar de depender principalmente de conjuntos de pares aleatorios o heurísticas estáticas, los nodos ajustan con quién se conectan mediante mediciones que pueden recopilar pasivamente durante el funcionamiento normal.
Los nodos evalúan a sus pares según la rapidez con la que entregan transacciones y bloques completos. Con el tiempo, los vecinos consistentemente lentos se descartan en favor de nuevos candidatos. Este proceso permite una autoorganización descentralizada, lo que significa que no hay controlador; la superposición mejora a medida que muchos nodos optimizan de forma independiente sus vecindarios locales. Este diseño de "medición pasiva" es importante para el IoT porque el mecanismo es lo suficientemente ligero como para que los dispositivos restringidos (o las puertas de enlace que actúan en su nombre) no se vean obligados a realizar sondeos activos intensivos ni costosas rutinas de optimización.
Qué cambia (y qué no) el perigeo dual
La principal ventaja que ofrece Dual Perigee es un umbral de propagación más bajo. Una difusión más rápida reduce la latencia mínima alcanzable de extremo a extremo, incluso antes de considerar mejoras de consenso. También mejora la eficiencia del ancho de banda, ya que una mejor vecindad puede reducir el reenvío redundante en patologías de superposición comunes. Para casos de uso de integridad sensible al tiempo, un menor retardo de propagación puede reducir la tentación de centralizar las operaciones solo por motivos de velocidad.
Sin embargo, esto no altera las garantías de consenso; el modelo de seguridad y finalidad de la cadena se mantiene. Los bucles de control estrictos en tiempo real no deberían depender de la diseminación de bloques. Además, el riesgo de redes adversarias sigue siendo un factor, ya que cualquier estrategia de selección de pares debe evaluarse para detectar la manipulación de la topología, como los ataques Eclipse o Sybil, en redes abiertas.
¿Pueden Bitcoin, Ethereum o Solana adoptar el doble perigeo?
Conceptualmente, sí, porque se trata de una mejora de la capa de red, no de una reescritura consensuada. En la práctica, la tolerancia de cada ecosistema a los cambios de red y la revisión de seguridad asociada determinan la viabilidad.
Bitcoin: La adopción es posible en principio, pero los cambios en la red se enfrentan a un alto nivel de exigencia. Cualquier lógica de selección entre pares debe analizarse cuidadosamente para detectar resistencia al eclipse y efectos centralizadores imprevistos.
Clientes de Ethereum: Un escenario más plausible. La comparación principal de Dual Perigee se basa en el comportamiento de peering predeterminado de Ethereum, lo que hace que los resultados sean más relevantes para ese entorno de clientes.
Cadenas de alto rendimiento: Cadenas como Solana ya utilizan canales de difusión especializados (por ejemplo, Turbine), por lo que Dual Perigee puede ofrecer una ganancia incremental menor a menos que se integre con cuidado para evitar una lógica de propagación conflictiva.
Libros contables con permisos: A menudo, es el lugar más fácil de adoptar. Los operadores en consorcios pueden estandarizar el comportamiento de los clientes, implementar políticas y adaptar las superposiciones al entorno de implementación sin necesidad de un consenso global sobre la actualización.
Cuándo blockchain tiene sentido para el IoT (y cuándo no)
Blockchain es ideal para registros de auditoría y cumplimiento normativo, como el mantenimiento de registros a prueba de manipulaciones en organizaciones para fines de mantenimiento o cadenas de suministro reguladas. Sin embargo, no es una solución universal para todas las necesidades de conectividad del IoT.
Buenos ajustes
- Pistas de auditoría y cumplimiento: Registros a prueba de manipulaciones en todas las organizaciones (mantenimiento, calibración, cadenas de suministro reguladas).
- Intercambio de datos entre múltiples partes: Cuando ningún proveedor debería ser el propietario de la base de datos.
- Procedencia y certificación: Solo se pueden agregar registros para actualizaciones de firmware, eventos de identidad del dispositivo o integridad del sensor.
Desajustes comunes
- Control estricto en tiempo real: Los enclavamientos de seguridad y las decisiones de control de fracciones de segundo no deben esperar a la propagación del bloqueo.
- Puntos finales de consumo ultrabaja: La mayoría de las arquitecturas deberían utilizar puertas de enlace/agregadores de borde como participantes completos, mientras que los sensores restringidos actúan como clientes ligeros.
El doble perigeo no hace que la cadena de bloques sea adecuada para todo. Sin embargo, hace más plausible un tipo importante de implementación: flujos de trabajo de integridad de datos sensibles al tiempo, donde el retardo de propagación, y no la criptografía, era el factor limitante.
Lo que esto permite a continuación
La implicación más profunda es arquitectónica: el diseño de superposiciones se convierte en una variable de ingeniería de primer nivel, no en una configuración predeterminada de la biblioteca. Esto apunta a tres direcciones prácticas:
- Libros con contabilidad de borde primero: Optimizar las superposiciones entre servidores de borde y puertas de enlace manteniendo los puntos finales livianos.
- Superposiciones impulsadas por SLO: Ajuste de políticas de vecinos para latencia, ancho de banda y resiliencia según los requisitos de la aplicación.
- Optimización consciente de la seguridad: Combinación de optimización de latencia con defensas contra ataques de topología y colusiones.
Invertir en Cisco Systems
La señal de inversión no es "comprar un token porque la latencia ha mejorado". La señal es que la pila blockchain aún cuenta con un margen de infraestructura significativo, especialmente donde convergen las redes edge y la seguridad operativa.
Si el IoT empresarial adopta canales de verificación de baja latencia y con evidencia de manipulación, la inversión suele destinarse a enrutadores, computación de borde, segmentación y herramientas de seguridad. Cisco Systems (CSCO ) Es un posible beneficiario de la infraestructura, ya que se ubica en la capa de red y borde, donde se diseñan y supervisan estas implementaciones. Cisco ha explorado conceptos de IoT y cadena de suministro relacionados con blockchain en iniciativas anteriores (incluida la cofundación de Trusted IoT Alliance en 2017), pero los inversores deberían centrarse en tasas de conexión de seguridad/borde medibles, no en narrativas de la era piloto.
(CSCO )
Más allá del hardware, el valor reside en las herramientas de seguridad y observabilidad. La optimización de la superposición aumenta la importancia de la monitorización y la aplicación de políticas en las implementaciones de producción. Finalmente, los canales de adopción con permisos ofrecen una comercialización a corto plazo. Los registros de IoT suelen aparecer en entornos de consorcio donde la integración, los servicios gestionados y las plataformas empresariales generan ingresos con mayor fiabilidad que las narrativas de tokens públicos.
Preguntas Frecuentes
¿Es Dual Perigee un nuevo algoritmo de consenso?
No. Se centra en la superposición P2P (cómo los nodos eligen a sus pares y con qué rapidez se propagan los bloques/transacciones) sin cambiar las reglas de consenso.
¿Significa que “48.54 % más rápido” la red principal de Ethereum es de repente el doble de rápida?
No. El resultado proviene de una evaluación de blockchain de IoT emulada de 50 nodos. El comportamiento de la red principal depende de la topología real, la rotación y las condiciones adversas.
¿Esto ayudaría más a los registros con permisos que a las cadenas de bloques públicas?
A menudo sí. Las configuraciones con permisos pueden estandarizar clientes y políticas, lo que facilita la implementación y validación segura de cambios en la superposición.
¿Deberían los sensores IoT ejecutar nodos completos?
Generalmente no. La mayoría de los diseños prácticos utilizan puertas de enlace o nodos de borde como participantes de pleno derecho, mientras que los sensores restringidos actúan como clientes ligeros y envían datos a través de canales de confianza.
Referencias
1. Koshikawa, K., Su, Y., Kim, J.-D., Hwang, W.-J., Li, Z., Nguyen, K. y Sekiya, H. (2025, 17 de diciembre). Impactos de las topologías de superposición y la selección de pares en las latencias en la cadena de bloques de IoTTransacciones IEEE sobre gestión de redes y servicios. https://doi.org/10.1109/TNSM.2025.3645139










