scale-free risk modeling / modelado de riesgos de escala libre
Upload: centro-de-investigacion-para-la-gestion-tecnologica-del-riesgo-cigtr
Post on 12-May-2015
348 views
DESCRIPTION
Regino Criado. Professor of Applied Mathematics. Rey Juan Carlos University. Víctor Chapela Barba. CEO of Sm4rt Corp. Modelado de riesgos de escala libre. Regino Criado. Catedrático de Matemática Aplicada. Universidad Rey Juan Carlos. Víctor Chapela Barba. CEO de Sm4rt Corp.TRANSCRIPT
1
Modelado de riesgos de
escala libre
"La ciencia humana consiste más en destruir errores que en descubrir verdades“
— Sócrates, 470 - 399 a. C.
Curso de verano “Metodología de Análisis de la
Intencionalidad en Internet y Redes Complejas”
Víctor Chapela & Regino Criado
2
??
3
Los 5 problemas de la
gestión del riesgo digital
Curso de verano “Metodología de Análisis de la
Intencionalidad en Internet y Redes Complejas”
Víctor Chapela & Regino Criado
4
Demasiada
Teoría y
poca Práctica
Problema
Preferential Attachment
6
I (c, i,d) = c2 + i 2 +d2
R(I , P) =a 1-e-bPI( )
R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5
R(I ,P) = 4 1-e-0.016PI( )
7
22/11/2013
Slide 7/25
Redes Complejas de Intencionalidad
8
debe ser
proporcional a la
entropía
i
j
10
Herramientas 1. Algo práctico – una aplicación
11
Gestionamos la
seguridad, NO gestionamos
el riesgo
Problema
¿Cómo funciona el mundo de la seguridad hoy?
Administramos Vulnerabilidades
¿Análisis de
vulnerabilidades de
Víctor Chapela?
Riesgo Digital =
¿ Impacto x
Probabilidad ?
Impacto ALTO MED BAJO
Confidencialidad
Integridad
Disponibilidad
Probabilidad ALTA MED BAJA
Confidencialidad
Integridad
Disponibilidad
Impacto ALTO MED BAJO
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
Probabilidad ALTA MED BAJA
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
I (c, i,d) = c2 + i 2 +d2
R(I , P) =a 1-e-bPI( )
R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5
R(I ,P) = 4 1-e-0.016PI( )
¿Hallazgos del Análisis?
Interacción física, peligrosa
Caminar, muy peligroso
¿Bañarse? - Prohibido
Plan Director de Seguridad
(personal)
Clasificación de Activos Críticos
1. Cerebro 9.9 2. Boca y laringe 9.5 3. Médula Espinal 9.3 4. Corazón 9.1 5. Pulmones 8.7 6. Hígado 8.2 7. Sistema Digestivo 8.0 8. Riñones 7.6 9. Brazos 7.3 10. Ojos 6.9 11. Piernas 6.8
Controles de Seguridad
Propuestos
Disponibilidad
Acuerdo de Niveles de Servicio
Para salir al jardín…
Clonado: copia de seguridad
Confidencialidad
Control de aislamiento bacteriológico
Nunca más tendrás que ir a un baño público
Controles de Aislamiento Bacteriológico
Cama
Casa
Integridad
Control para el robustecimiento de activos críticos
En ningún momento
evaluamos el Riesgo
1. Accidentes
2. Enfermedades
3. A
gre
sio
ne
s
Teoría de Juegos Rentabilidad para un Atacante
Menor Riesgo
May
or
Be
nef
icio
Teoría de Juegos Para un Hacker
Menor Riesgo
May
or
Be
nef
icio
Riesgo para Terceros Menor Riesgo
Riesgo Intencional V
alo
r p
ara
Terc
ero
s
Accesibilidad para Terceros
An
on
imid
ad d
e T
erce
ros
May
or
Ben
efic
io
Mitigación de Riesgos Digitales
Valor
para terceros
Anonimidad
de los terceros
Accesibilidad
para terceros
Au
tori
zar,
Filt
rar
y A
isla
r
Autorización, Filtrado y
Aislamiento
Autenticación, Monitoreo y
Reacción
Disociación y Separación
49
Redes Complejas y Riesgo
Intencional El modelo que se presenta recoge el trabajo realizado sobre el
riesgo de ataque intencional modelado a partir de los conceptos
y herramientas de las Redes Complejas y de los trabajos previos
realizados a partir de la accesibilidad de la información, su valor
y el nivel de anonimidad del atacante.
El objetivo original del trabajo es localizar y cuantificar los
elementos (dispositivos, conexiones, accesos, …) de mayor
riesgo en una red de comunicaciones digitales mediante el uso
de herramientas avanzadas del análisis de redes complejas.
50
Redes Complejas y Riesgo
Intencional
Riesgo de ataque intencional = (Valor, Accesibilidad, Anonimidad) f
Valor: Valor para el atacante
Accesibilidad: Accesibilidad para el atacante
Anonimidad: Anonimidad para el atacante
51
Se identifican dos tipos de riesgo: riesgo estático y riesgo dinámico:
RIESGO ESTÁTICO (riesgo oportunista): Utiliza las rutas
autorizadas (por ejemplo: suplantación de identidad).
RIESGO DINÁMICO (riesgo intencional dirigido): Utiliza rutas
potenciales no previamente autorizadas. (Por ejemplo, utilizar una
vulnerabilidad para tomar acceso administrativo o técnico basado en
afinidad).
Redes Complejas y Riesgo
Intencional
52
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos –
teoría de juegos
53
El reduccionismo
y el determinismo
NO aplican en el
riesgo digital
Problema
“En su esencia, todos los modelos están mal,
pero algunos son útiles”
George E.P. Box
Mundo Natural
Clima
Mundo Humano
Mundo digital
Complejidad
Economía
Cómputo
Hemos
perdido el
Control
Computadoras eran
deterministas
Nuestro
mundo
digital se
ha vuelto
Las computadoras se han vuelto tan
complejas que ya no son predecibles
Necesitamos reiniciar como una forma de regresar
a estados conocidos
En sistemas caóticos sólo
podemos predecir las primeras iteraciones
Las redes incrementan complejidad
36 Nodos
630 Conexiones
2,783,137,628,160 Sockets
Reduccionismo
¿Reduccionismo?
El todo es igual
a la suma de
sus partes
Análisis
Análisis implica Clasificación
201,076 piezas de lego
Síntesis
Mundo digital
Escala Libre
Distribuciones
Cola Ancha
Normal
Pro
bab
ilid
ad
El crecimiento de la Red genera Valor
Pero también incrementa su
complejidad
Complejidad e impredictibilidad
incrementan la frustración
Y el riesgo
Por tanto, la anonimidad…
…y la complejidad…
…han generado
cambios y
crecimientos exponenciales
en el Riesgo
Y para modelar estos
nuevos riesgos,
necesitamos un nuevo
tipo de herramientas
97
¿Qué es una Red Compleja?
98
3- Regino Reduccionismo Sistemas Lineales
Sistemas No Lineales: sistemas con umbral: Periodicidad o Caos.
99
¿En qué se diferencian de los Grafos?
100
L. Euler, 1707-1783 Königsberg (Kaliningrado)
3- Regino
101
102
3- Regino
103
Around 1960 Paul Erdös and Alfred
Rényi proposed a theory to explain
how graphs evolve.
Random graphs – Erdos & Renyi (1960)
3- Regino
104
Random networks vs small world networks
3- Regino
Nuevas técnicas para analizar la complejidad: Gran
similitud en la estructura y en la respuesta a las
perturbaciones de redes naturales y tecnológicas muy
diferentes.
¿Arquitectura universal dentro de los sistemas complejos?
REVOLUCIÓN CIENTÍFICA
105
What is the difference between Complex
Network Theory and GraphTheory?
3- Regino
106
The main difference with the (combinatorial) graph theory’s approach is that the analysis of complex network always takes care of the computational complexity of the tools Size of the graph.
What is the difference between Complex
Network Theory and GraphTheory?
3- Regino
107
A huge variety of real systems
may be described in terms of
complex network properties.
The improvements in computer’s
performance in the last decades allow
to compute properties of many huge
complex networks that come from real
applications such as:
Why this new interest in complex networks?
108
Technological networks:
• Transport networks (underground, train, airline networks).
• Communication networks (Computer Servers, Internet, ...).
Biological networks:
• Neural networks (neural interaction networks and brain
networks).
• Biochemical networks (Protein and genomic networks).
• Trophic networks.
Social and economic networks:
• Social community networks.
• Marketing and recommendation networks.
Why this new interest in complex networks? 3- Regino
109
3- Regino
110
For example,
What is the diameter of the World Wide Web ?
– A.L.Barabási, R. Albert, H. Jeong (2000)
Diameter: maximum distance between any pair of nodes.
Why this new interest in complex networks? 3- Regino
111
What is the diameter of the World Wide Web ?
– A.L.Barabási, R. Albert, H. Jeong (2000)
The diameter (in fact, the characteristic path length) of the
web is 19 (18.59) ( two randomly chosen documents on the web are on
average 19 clicks away from each other).
112
A comparative analysis of subway networks
n is the number of vertices
L the average distance,
d is the network diameter
and < k > the average degree
R.Criado, B.Hernández-Bermejo, and M.Romance, “efficiency, vulnerability and
cost: an overview with applications to subway networks worldwide”. IJBC 17,7, pp.
2289-2301 (2007)
113
Nodes: individuals
Links: social relationship
(family/work/friends/etc.)
Social networks:
Many individuals with diverse social
interactions between them.
114
Transport networks: underground, train, airlines …
Nodes: stations,
airports,…
Links: direct
connections
between them
115
• A (directed/undirected) complex network is a graph, that is, a pair of sets G =(V,E) , where
– V is finite (the set of nodes), and
– E is a subset of (unordered/ordered) pairs of V (edges or links),
V =n
3- Regino
0 1 0 0 1
1 0 1 0 1
0 1 0 0 0
0 0 0 0 0
1 1 0 0 0
116
The length of a path (sequence of nodes and edges) is the number of links in that path .
A geodesic path (or shortest path) between i and j is the path connecting this nodes with minimum length.
The distance d between i and j is the length of a geodesic path connecting them.
Degree of a node: the number of edges incident on the node
k
i
j i j
117
Directed networks
• Directed: edges have a direction, only go one
way (World Wide Web, citations, one way streets,…)
• Unweighted: All edges are equal
• Weighted: Not all edges are equal.
In-degree: Number of incoming edges.
Out-degree: Number of outgoing edges
3- Regino
118
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos – teoría de juegos
3. Gestionar complejidad –
redes complejas
119
Gestionamos el
riesgo digital de
forma Artesanal y
Subjetiva
Problema
Impacto ALTO MED BAJO
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
Probabilidad ALTA MED BAJA
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
121
La diferencia entre uno y otro tipo de riesgo es SUSTANCIAL:
RIESGO ESTÁTICO: Riesgo oportunista que UTILIZA LAS RUTAS
AUTORIZADAS.
RIESGO DINÁMICO: Riesgo intencional dirigido en el que el
ATACANTE está dispuesto a MANIPULAR Y MODIFICAR el
sistema y las rutas PARA ACCEDER a donde pretende.
Redes Complejas y Riesgo
Intencional
122
Riesgo estático:
modelización
123
1. Se trata de describir el procedimiento de CONSTRUCCIÓN de la red
compleja colapsada correspondiente al RIESGO ESTÁTICO y la
asignación de los siguientes atributos a sus nodos y aristas:
(Anonimidad, Valor, Accesibilidad)
2. Para ello se parte del Sniffing de la red que se pretende analizar para
obtener los datos que permitirán asignar dichos atributos.
Riesgo estático
124
• Para modelizar el riesgo estático en una red de
información, emplearemos un grafo dirigido en el cual
contemplamos dos opciones para los nodos o vértices:
a) IP Origen corresponde con una IP del sistema.
b) Aplicación Destino corresponde con una pareja
(IP:puerto) del sistema.
Nodos
125
• Para construir el grafo que modela el riesgo estático de un
sistema realizaremos un sniffing-muestreo (tendremos
que determinar si total o parcial) de los accesos
autorizados que van de un nodo origen a otro nodo
destino durante un período de tiempo prefijado.
• Consideraremos 2 tipos de accesos:
• Usuarios Finales
• Usuarios Técnicos (administradores o privilegiados)
Aristas
126
• Cada arista dirigida representará accesos autorizados de un nodo
origen a otro destino.
• Cada arista tendrá asociados 2 pesos, correspondientes a la
frecuencia (nº de accesos autorizados mensuales o en otro período de
tiempo) de cada tipo:
• Accesos de usuarios finales
• Accesos de usuarios técnicos
Dando lugar a dos grafos de riesgo estático (uno para cada tipo de
acceso).
Aristas
127
Riesgo estático:
Construcción del
grafo
128
A partir 1. Construcción del grafo:
Vértices, matriz de adyacencia
A y matriz de frecuencias de
conexión W.
129
A partir Construcción del conjunto X de
vértices colapsables: Añadimos
un NODO por cada IP origen de
la primera columna.
Construcción del conjunto Y de
vértices no colapsables
añadiendo un NODO por cada
IP:puerto de la segunda
columna.
El conjunto de vértices del grafo
es X U Y.
130
A partir
El conjunto de vértices del grafo
es X U Y.
131
A partir
Obtención de la matriz W de frecuencias:
132
y3
x3
x2
x1
x6
x5
x4
x7
x8
x9
x10
x11
y2
y1
y5
y4
y7
y6
14
2
7
4
11
8
4
3
5
6 3
6
5
9
10
2
3
7
5
10
4
8 2 20
21
14
13
133
A partir
Obtención de la matriz A de adyacencia:
134
Riesgo estático:
Anonimidad
135
A partir
2. Colapsado y asignación de anonimidad (en el grafo colapsado):
- Los nodos no colapsables (Y) quedan igual.
- Si denotamos por Z a los nodos de tipo IP colapsados, por cada
nodo de Y añadimos un nodo colapsado a Z formado por todos los
predecesores de Y.
- Añadimos una arista de cada nuevo nodo colapsado al nodo tipo
IP:puerto correspondiente. La frecuencia de la nueva arista será la
suma de las correspondientes a los nodos colapsados y su
anonimidad será la del nodo origen (nº de nodos de Y colapsados).
- Añadimos las aristas de los nodos IP:puerto hacia los nodos
colapsados. La frecuencia es la de la arista de partida y la
anonimidad será 1.
136
y3
x3
x2
x1
x6
x5
x4
x7
x8
x9
x10
x11
y2
y1
y5
y4
y7
y6
14
2
7
4
11
8
4
3
5
6 3
6
5
9
10
2
3
7
5
10
4
8 2 20
21
14
13
Lista de nodos colapsados con su anonimidad:
137
y1
y2
y3
y5
y4
y6
y7
z1
z4 z6
z5
z2
z3 13
13
13
14
24
20
18
21
14
14
21
20 14
14
21
20
-La anonimidad de una arista (nº de nodos de Y que se colapsan para obtener el correspondiente de Z)
siempre coincide con la de su nodo de origen
-Las frecuencias de conexión de las aristas entrantes a un nodo de tipo IP:puerto coinciden con las
frecuencias de conexión de las aristas salientes.
GRAFO COLAPSADO CON LAS
FRECUENCIAS DE CONEXIÓN
DE LAS ARISTAS
138
y1 (1)
y2 (1)
y3 (1)
y5 (1)
y4 (1)
y6 (1)
y7 (1)
z1 (2)
z4 (4) z6 (4)
z5 (3)
z2 (4)
z3 (3) 2
1
1
4
3
4
3
4
2
1
1
1 1
1
1
1
GRAFO COLAPSADO CON LAS
ANONIMIDADES DE LAS
ARISTAS Y NODOS
139
Riesgo estático:
Asignación de
Valor
140
A partir
3. Asignación del valor (en el grafo colapsado):
- Se construye la matriz B de reducción del valor mediante la
sustitución de cada 1 de la matriz de adyacencia por el inverso de la
anonimidad de la arista correspondiente.
141
A partir
3. Asignación del valor (en el grafo colapsado):
142
A partir
3. Asignación del valor (en el grafo colapsado):
-En el grafo de administradores la matriz B coincide con la matriz de
adyacencia, ya que no hay reducción del valore reducción del valor
mediante la sustitución de cada 1 de la matriz de adyacencia por el
inverso de la anonimidad de la arista correspondiente.
-A continuación, para cada una de las bóvedas, distribuimos el valor
a lo largo de todos los nodos del grafo colapsado utilizando el
algoritmo “max-path”.
-Las aristas tendrán el valor obtenido al multiplicar el de su nodo
destino por la reducción de valor de la arista (el inverso de la
anonimidad de la arista). En el caso del grafo de administradores no
hay reducción (la arista tiene anonimidad 1).
143
Algoritmo “max-path”:
Ilustramos el algoritmo con el ejemplo propuesto. Supongamos
que tenemos el valor inicial en los tres nodos siguientes
(bóvedas) para ser distribuido:
Para visualizar al algoritmo, nos centramos en el procedimiento
de dispersión desde el nodo y6:
144
A partir
Algoritmo “max-path”:
1. Partimos de la distribución inicial (valor):
2. El vector wk guarda el valor que ha circulado
por el grafo en el paso “k” y el vector vk guarda
el valor acumulado de todos los nodos tras el
paso “k”.
3. En el paso “k” descomponemos el vector wk-1
como una suma de vectores con una única
coordenada distinta de cero.
4. Multiplicamos cada uno de esos vectores por
la matriz de reducción B.
5. Construímos wk como el máximo, tomado
coordenada a coordenada, de los resultados.
145
A partir
Algoritmo “max-path”:
6. Construímos vk como el máximo, tomado
coordenada a coordenada, de vk-1 y wk.
7. Condición de parada: Cuando vk-1=vk
detenemos el algoritmo.
8. Finalmente, por cada nodo, sumamos todos
los valores distribuídos desde todas las
bóvedas.
146
A partir
Algoritmo “max-path”:
Saltamos al paso 5
para ver el ejemplo
de descomposición:
147
A partir
Algoritmo “max-path”:
148
A partir
Algoritmo “max-path”:
- El algoritmo se estabiliza tras la iteración 8. La siguiente es una
tabla con los vectores de valor de cada nodo tras cada iteración
(el valor de cada nodo nos lo da la última columna):
149
A partir
Algoritmo “max-path”:
- Las tablas del valor transmitido desde y1 e y4
150
A partir
Algoritmo “max-path”:
- Y el valor final de cada nodo
151
y1
y2
y3
y5
y4
y6
y7
z1
z4
z6
z5
z2
z3
2.25
1.66
0.85
0.15
3.33
0.85
1.66
0.62
1.25
0.62
0.85
3.33 0.85
1.66
1.66 0.15
Valor inicial
(bóvedas)
5
0.15
2.25
4.5
2.5
0.62 0.62
10
3.33
2.5
0.85
1.66
3.43
2
5
10
Valor final
distribuido
Representación gráfica del grafo
colapsado con el valor correspondiente
tanto en las aristas como en los nodos
152
A partir - Finalmente hay que asignar valor a cada arista. Cada arista
tendrá tanto valor como su nodo destino multiplicado por la
reducción de valor de la arista (i.e., el inverso de la anonimidad
de la arista, en el grafo de usuarios y, en el caso del grafo de
administradores, coincidiría con el valor del nodo destino, ya que
el inverso de la anonimidad sería el inverso de 1, i.e., 1).
153
y1
y2
y3
y5
y4
y6
y7
z1
z4
z6
z5
z2
z3
2.25
1.66
0.85
0.15
3.33
0.85
1.66
0.62
1.25
0.62
0.85
3.33 0.85
1.66
1.66 0.15
Valor inicial
(bóvedas)
5
0.15
2.25
4.5
2.5
0.62 0.62
10
3.33
2.5
0.85
1.66
3.43
2
5
10
Valor final
distribuido
Representación gráfica del grafo
colapsado con el valor correspondiente
tanto en las aristas como en los nodos
154
Riesgo estático:
Accesibilidad
155
A partir
4. Asignación de accesibilidad (en el grafo colapsado):
- Se ejecuta el algoritmo PageRank
sobre el grafo colapsado, teniendo en
cuenta el peso de las aristas dado por
la frecuencia de conexión.
-Damping factor para el grafo de
usuarios: 0.15.
-Damping factor para el grafo de
administradores: 0.25.
-El valor (i.e., la ACCESIBILIDAD) que
dicho algoritmo asigna a los nodos
(calculado con Gephi) viene dado por la
siguiente tabla.
-La accesibilidad de una arista es la de su nodo destino.
156
y1
y2
y3
y5
y4
y6
y7
z1
z4
z6
z5
z2
z3
0.034
0.097
0.097
0.083
0.083
0.106
0.106
0.104
0.034
0.094
0.097
0.069 0.097
0.097
0.097 0.069
Puesto
0.106
0.069
0.024
0.034
0.104
0.094 0.083
0.083
0.069
0.034
0.097
0.097
0.106
11 Accesibilidad
9
7 6
3
13 11
7
4
4
1
1
9
157
• En la implementación llevada a cabo por Sm4rt, se utilizan los
colores verde, amarillo y rojo por elementos en una escala relativa
entre un umbral de valor minimo y otro de valor máximo. Los colores
de las aristas se calculan teniendo en cuenta:
• El valor del nodo origen
• La anonimidad de la arista
• La accesibilidad de la arista.
•Riesgo: AGREGACIÓN DE LOS TRES ATRIBUTOS.
• Color del nodo: RIESGO
• Tamaño del nodo: VALOR
• Color de la arista: ANONIMIDAD
• Tamaño de la arista : ACCESIBILIDAD
• Los colores estarán “normalizados” y los cambios de un color a otro
no se hacen por rangos sino de forma “continua”.
158
Riesgo dinámico:
modelización
159
MODELIZACIÓN RIESGO DINÁMICO • Al igual que en el caso anterior (riesgo estático) se trata de describir la
construcción del modelo de riesgo dinámico, asignando los
correspondientes atributos (Anonimidad, Valor, Accesibilidad) para
cada elemento del grafo. Vamos a comparar ambos modelos,
señalando las diferencias entre ambos.
• En riesgo estático el atributo más importante es el valor. Sin embargo
en riesgo dinámico el atributo más importante es la accesibilidad.
Riesgo dinámico
160
• Partimos del Escaneo de la red para obtener todas las RUTAS
POTENCIALES NO DISEÑADAS (detectando los puertos
abiertos, el sistema operativo y la versión del mismo).
• Establecemos nuevas conexiones entre los nodos, siguiendo el
criterio de AFINIDAD:
Modelización del riesgo dinámico
• Si dos nodos tienen el mismo administrador, los mismos
usuarios, el mismo sistema operativo y los mismos puertos
abiertos se establece una RECONEXIÓN entre ellos por
AFINIDAD.
161
Riesgo dinámico:
Asignación de
Valor
162
En riesgo estático el valor se reduce siempre que haya mayor
número de usuarios. En riesgo dinámico si hay acceso directo el
valor no se reduce.
En riesgo estático el valor depende del “porcentaje” del valor al
que se tiene acceso. En riesgo dinámico el hacker va a por TODO
el valor.
Valor
Riesgo estático Riesgo dinámico
valor
anonimidad
valor
accesibilidad
163
En riesgo dinámico el valor de los nodos es
el obtenido para el riesgo estático (no hay
que recalcular el valor).
Valor
164
Riesgo dinámico:
Anonimidad
165
Anonimidad En riesgo dinámico la anonimidad tiene que ver con la ubicación
física del hacker y su percepción del correspondiente riesgo.
Consideraremos únicamente tres valores para la anonimidad:
INTERNET
ANONIMIDAD
WIFI INTERNA
(802;1X)
PROVEEDORES
RED INTERNA
1
1/2
0
166
Riesgo dinámico:
Accesibilidad
167
Accesibilidad En riesgo estático la accesibilidad tiene “coste=0” (los accesos se
les han facilitado). En riesgo dinámico “cada brinco” (o acceso no
diseñado) supone un aumento del “coste” para el atacante. Para
un hacker, cada nuevo acceso no diseñado (brinco) es difícil, pues
aumenta el coste (esfuerzo) y su riesgo. Mientras más distancia
hay desde el origen al destino, más difícil es el ataque.
168
Para el cálculo de la accesibilidad se utilizará un algoritmo
PageRank sesgado que incluya todas las rutas no diseñadas,
y una combinación del damping factor y el vector de
personalización de manera que:
Accesibilidad
• Siempre que haya que dar un salto aleatorio se VAYA a los NODOS
exteriores (usando el vector de personalización, dangling nodes).
• Tenga en cuenta la distancia al valor (nº de brincos) desde los nodos
exteriores y los posibles accesos críticos por vulnerabilidades.
• Tenga en cuenta si la conexión es de las ya existentes (riesgo
estático) o es una conexión no diseñada.
169
• ¿Cómo modelarla matemáticamente? Mediante un proceso
estocástico que es una CADENA DE MARKOV (matriz de
transición: si estás en el nodo i, probabilidad de mutar del
nodo i al nodo j)
Accesibilidad $, €
debe ser
proporcional a la
entropía
170
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos – teoría de juegos
3. Gestionar complejidad – redes complejas
4. Objetivo y Automático – propiedades
intrínsecas y ficheros estándar
171
El riesgo digital en
general lo gestionamos
ingenieros
Problema
174
175
0 1 1 1
1 0 1 1
1 1 0 1
1 1 1 0
æ
è
ççççç
ö
ø
÷÷÷÷÷
176
177
Multidisciplinarity in Complex Networks Theory
The mathematical tools used in complex networks are a
mixture of several fields, mainly:
178
The mathematical tools used in complex networks are a
mixture of several fields, mainly:
• Discrete Mathematics (graph theory and combinatorics)
• Computer Sciences (algorithmic and complexity)
• Probability (random matrices, random processes)
• Non-linear Differential Equations
• Statistical Mechanics
Multidisciplinarity in Complex Networks Theory
179
The mathematical tools used in complex networks are a
mixture of several fields, mainly:
• Discrete Mathematics (graph theory and combinatorics)
• Computer Sciences (algorithmic and complexity)
• Probability (random matrices, random processes)
• Non-linear Differential Equations
• Statistical Mechanics
... but involves scientists, such as:
- Theoretical physicists,
- Computer scientists,
- Biologists and neuroscientist,
- Sociologists and psychologists,
...and also Mathematicians!
Multidisciplinarity in Complex Networks Theory
180
181
Mathematical Tools in Complex Networks Theory
183
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos – teoría de juegos
3. Gestionar complejidad – redes complejas
4. Objetivo y Automático – propiedades
intrínsecas y ficheros estándar
5. Multidisciplinario – comunidad
abierta
184
185
Modelado de riesgos de
escala libre
"La ciencia humana consiste más en destruir errores que en descubrir verdades“
— Sócrates, 470 - 399 a. C.
Curso de verano “Metodología de Análisis de la
Intencionalidad en Internet y Redes Complejas”
Víctor Chapela & Regino Criado