Scale-Free Risk Modeling / Modelado de riesgos de escala libre

Post on 12-May-2015

345 views 7 download

description

Regino Criado. Professor of Applied Mathematics. Rey Juan Carlos University. Víctor Chapela Barba. CEO of Sm4rt Corp. Modelado de riesgos de escala libre. Regino Criado. Catedrático de Matemática Aplicada. Universidad Rey Juan Carlos. Víctor Chapela Barba. CEO de Sm4rt Corp.

Transcript of Scale-Free Risk Modeling / Modelado de riesgos de escala libre

1

Modelado de riesgos de

escala libre

"La ciencia humana consiste más en destruir errores que en descubrir verdades“

— Sócrates, 470 - 399 a. C.

Curso de verano “Metodología de Análisis de la

Intencionalidad en Internet y Redes Complejas”

Víctor Chapela & Regino Criado

2

??

3

Los 5 problemas de la

gestión del riesgo digital

Curso de verano “Metodología de Análisis de la

Intencionalidad en Internet y Redes Complejas”

Víctor Chapela & Regino Criado

4

Demasiada

Teoría y

poca Práctica

Problema

Preferential Attachment

6

I (c, i,d) = c2 + i 2 +d2

R(I , P) =a 1-e-bPI( )

R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5

R(I ,P) = 4 1-e-0.016PI( )

7

22/11/2013

Slide 7/25

Redes Complejas de Intencionalidad

8

debe ser

proporcional a la

entropía

i

j

10

Herramientas 1. Algo práctico – una aplicación

11

Gestionamos la

seguridad, NO gestionamos

el riesgo

Problema

¿Cómo funciona el mundo de la seguridad hoy?

Administramos Vulnerabilidades

¿Análisis de

vulnerabilidades de

Víctor Chapela?

Riesgo Digital =

¿ Impacto x

Probabilidad ?

Impacto ALTO MED BAJO

Confidencialidad

Integridad

Disponibilidad

Probabilidad ALTA MED BAJA

Confidencialidad

Integridad

Disponibilidad

Impacto ALTO MED BAJO

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

Probabilidad ALTA MED BAJA

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

I (c, i,d) = c2 + i 2 +d2

R(I , P) =a 1-e-bPI( )

R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5

R(I ,P) = 4 1-e-0.016PI( )

¿Hallazgos del Análisis?

Interacción física, peligrosa

Caminar, muy peligroso

¿Bañarse? - Prohibido

Plan Director de Seguridad

(personal)

Clasificación de Activos Críticos

1. Cerebro 9.9 2. Boca y laringe 9.5 3. Médula Espinal 9.3 4. Corazón 9.1 5. Pulmones 8.7 6. Hígado 8.2 7. Sistema Digestivo 8.0 8. Riñones 7.6 9. Brazos 7.3 10. Ojos 6.9 11. Piernas 6.8

Controles de Seguridad

Propuestos

Disponibilidad

Acuerdo de Niveles de Servicio

Para salir al jardín…

Clonado: copia de seguridad

Confidencialidad

Control de aislamiento bacteriológico

Nunca más tendrás que ir a un baño público

Controles de Aislamiento Bacteriológico

Cama

Casa

Integridad

Control para el robustecimiento de activos críticos

En ningún momento

evaluamos el Riesgo

1. Accidentes

2. Enfermedades

3. A

gre

sio

ne

s

Teoría de Juegos Rentabilidad para un Atacante

Menor Riesgo

May

or

Be

nef

icio

Teoría de Juegos Para un Hacker

Menor Riesgo

May

or

Be

nef

icio

Riesgo para Terceros Menor Riesgo

Riesgo Intencional V

alo

r p

ara

Terc

ero

s

Accesibilidad para Terceros

An

on

imid

ad d

e T

erce

ros

May

or

Ben

efic

io

Mitigación de Riesgos Digitales

Valor

para terceros

Anonimidad

de los terceros

Accesibilidad

para terceros

Au

tori

zar,

Filt

rar

y A

isla

r

Autorización, Filtrado y

Aislamiento

Autenticación, Monitoreo y

Reacción

Disociación y Separación

49

Redes Complejas y Riesgo

Intencional El modelo que se presenta recoge el trabajo realizado sobre el

riesgo de ataque intencional modelado a partir de los conceptos

y herramientas de las Redes Complejas y de los trabajos previos

realizados a partir de la accesibilidad de la información, su valor

y el nivel de anonimidad del atacante.

El objetivo original del trabajo es localizar y cuantificar los

elementos (dispositivos, conexiones, accesos, …) de mayor

riesgo en una red de comunicaciones digitales mediante el uso

de herramientas avanzadas del análisis de redes complejas.

50

Redes Complejas y Riesgo

Intencional

Riesgo de ataque intencional = (Valor, Accesibilidad, Anonimidad) f

Valor: Valor para el atacante

Accesibilidad: Accesibilidad para el atacante

Anonimidad: Anonimidad para el atacante

51

Se identifican dos tipos de riesgo: riesgo estático y riesgo dinámico:

RIESGO ESTÁTICO (riesgo oportunista): Utiliza las rutas

autorizadas (por ejemplo: suplantación de identidad).

RIESGO DINÁMICO (riesgo intencional dirigido): Utiliza rutas

potenciales no previamente autorizadas. (Por ejemplo, utilizar una

vulnerabilidad para tomar acceso administrativo o técnico basado en

afinidad).

Redes Complejas y Riesgo

Intencional

52

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos –

teoría de juegos

53

El reduccionismo

y el determinismo

NO aplican en el

riesgo digital

Problema

“En su esencia, todos los modelos están mal,

pero algunos son útiles”

George E.P. Box

Mundo Natural

Clima

Mundo Humano

Mundo digital

Complejidad

Economía

Cómputo

Hemos

perdido el

Control

Computadoras eran

deterministas

Nuestro

mundo

digital se

ha vuelto

Las computadoras se han vuelto tan

complejas que ya no son predecibles

Necesitamos reiniciar como una forma de regresar

a estados conocidos

En sistemas caóticos sólo

podemos predecir las primeras iteraciones

Las redes incrementan complejidad

36 Nodos

630 Conexiones

2,783,137,628,160 Sockets

Reduccionismo

¿Reduccionismo?

El todo es igual

a la suma de

sus partes

Análisis

Análisis implica Clasificación

201,076 piezas de lego

Síntesis

Mundo digital

Escala Libre

Distribuciones

Cola Ancha

Normal

Pro

bab

ilid

ad

El crecimiento de la Red genera Valor

Pero también incrementa su

complejidad

Complejidad e impredictibilidad

incrementan la frustración

Y el riesgo

Por tanto, la anonimidad…

…y la complejidad…

…han generado

cambios y

crecimientos exponenciales

en el Riesgo

Y para modelar estos

nuevos riesgos,

necesitamos un nuevo

tipo de herramientas

97

¿Qué es una Red Compleja?

98

3- Regino Reduccionismo Sistemas Lineales

Sistemas No Lineales: sistemas con umbral: Periodicidad o Caos.

99

¿En qué se diferencian de los Grafos?

100

L. Euler, 1707-1783 Königsberg (Kaliningrado)

3- Regino

101

102

3- Regino

103

Around 1960 Paul Erdös and Alfred

Rényi proposed a theory to explain

how graphs evolve.

Random graphs – Erdos & Renyi (1960)

3- Regino

104

Random networks vs small world networks

3- Regino

Nuevas técnicas para analizar la complejidad: Gran

similitud en la estructura y en la respuesta a las

perturbaciones de redes naturales y tecnológicas muy

diferentes.

¿Arquitectura universal dentro de los sistemas complejos?

REVOLUCIÓN CIENTÍFICA

105

What is the difference between Complex

Network Theory and GraphTheory?

3- Regino

106

The main difference with the (combinatorial) graph theory’s approach is that the analysis of complex network always takes care of the computational complexity of the tools Size of the graph.

What is the difference between Complex

Network Theory and GraphTheory?

3- Regino

107

A huge variety of real systems

may be described in terms of

complex network properties.

The improvements in computer’s

performance in the last decades allow

to compute properties of many huge

complex networks that come from real

applications such as:

Why this new interest in complex networks?

108

Technological networks:

• Transport networks (underground, train, airline networks).

• Communication networks (Computer Servers, Internet, ...).

Biological networks:

• Neural networks (neural interaction networks and brain

networks).

• Biochemical networks (Protein and genomic networks).

• Trophic networks.

Social and economic networks:

• Social community networks.

• Marketing and recommendation networks.

Why this new interest in complex networks? 3- Regino

109

3- Regino

110

For example,

What is the diameter of the World Wide Web ?

– A.L.Barabási, R. Albert, H. Jeong (2000)

Diameter: maximum distance between any pair of nodes.

Why this new interest in complex networks? 3- Regino

111

What is the diameter of the World Wide Web ?

– A.L.Barabási, R. Albert, H. Jeong (2000)

The diameter (in fact, the characteristic path length) of the

web is 19 (18.59) ( two randomly chosen documents on the web are on

average 19 clicks away from each other).

112

A comparative analysis of subway networks

n is the number of vertices

L the average distance,

d is the network diameter

and < k > the average degree

R.Criado, B.Hernández-Bermejo, and M.Romance, “efficiency, vulnerability and

cost: an overview with applications to subway networks worldwide”. IJBC 17,7, pp.

2289-2301 (2007)

113

Nodes: individuals

Links: social relationship

(family/work/friends/etc.)

Social networks:

Many individuals with diverse social

interactions between them.

114

Transport networks: underground, train, airlines …

Nodes: stations,

airports,…

Links: direct

connections

between them

115

• A (directed/undirected) complex network is a graph, that is, a pair of sets G =(V,E) , where

– V is finite (the set of nodes), and

– E is a subset of (unordered/ordered) pairs of V (edges or links),

V =n

3- Regino

0 1 0 0 1

1 0 1 0 1

0 1 0 0 0

0 0 0 0 0

1 1 0 0 0

116

The length of a path (sequence of nodes and edges) is the number of links in that path .

A geodesic path (or shortest path) between i and j is the path connecting this nodes with minimum length.

The distance d between i and j is the length of a geodesic path connecting them.

Degree of a node: the number of edges incident on the node

k

i

j i j

117

Directed networks

• Directed: edges have a direction, only go one

way (World Wide Web, citations, one way streets,…)

• Unweighted: All edges are equal

• Weighted: Not all edges are equal.

In-degree: Number of incoming edges.

Out-degree: Number of outgoing edges

3- Regino

118

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos – teoría de juegos

3. Gestionar complejidad –

redes complejas

119

Gestionamos el

riesgo digital de

forma Artesanal y

Subjetiva

Problema

Impacto ALTO MED BAJO

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

Probabilidad ALTA MED BAJA

Confidencialidad ✔

Integridad ✔

Disponibilidad ✔

121

La diferencia entre uno y otro tipo de riesgo es SUSTANCIAL:

RIESGO ESTÁTICO: Riesgo oportunista que UTILIZA LAS RUTAS

AUTORIZADAS.

RIESGO DINÁMICO: Riesgo intencional dirigido en el que el

ATACANTE está dispuesto a MANIPULAR Y MODIFICAR el

sistema y las rutas PARA ACCEDER a donde pretende.

Redes Complejas y Riesgo

Intencional

122

Riesgo estático:

modelización

123

1. Se trata de describir el procedimiento de CONSTRUCCIÓN de la red

compleja colapsada correspondiente al RIESGO ESTÁTICO y la

asignación de los siguientes atributos a sus nodos y aristas:

(Anonimidad, Valor, Accesibilidad)

2. Para ello se parte del Sniffing de la red que se pretende analizar para

obtener los datos que permitirán asignar dichos atributos.

Riesgo estático

124

• Para modelizar el riesgo estático en una red de

información, emplearemos un grafo dirigido en el cual

contemplamos dos opciones para los nodos o vértices:

a) IP Origen corresponde con una IP del sistema.

b) Aplicación Destino corresponde con una pareja

(IP:puerto) del sistema.

Nodos

125

• Para construir el grafo que modela el riesgo estático de un

sistema realizaremos un sniffing-muestreo (tendremos

que determinar si total o parcial) de los accesos

autorizados que van de un nodo origen a otro nodo

destino durante un período de tiempo prefijado.

• Consideraremos 2 tipos de accesos:

• Usuarios Finales

• Usuarios Técnicos (administradores o privilegiados)

Aristas

126

• Cada arista dirigida representará accesos autorizados de un nodo

origen a otro destino.

• Cada arista tendrá asociados 2 pesos, correspondientes a la

frecuencia (nº de accesos autorizados mensuales o en otro período de

tiempo) de cada tipo:

• Accesos de usuarios finales

• Accesos de usuarios técnicos

Dando lugar a dos grafos de riesgo estático (uno para cada tipo de

acceso).

Aristas

127

Riesgo estático:

Construcción del

grafo

128

A partir 1. Construcción del grafo:

Vértices, matriz de adyacencia

A y matriz de frecuencias de

conexión W.

129

A partir Construcción del conjunto X de

vértices colapsables: Añadimos

un NODO por cada IP origen de

la primera columna.

Construcción del conjunto Y de

vértices no colapsables

añadiendo un NODO por cada

IP:puerto de la segunda

columna.

El conjunto de vértices del grafo

es X U Y.

130

A partir

El conjunto de vértices del grafo

es X U Y.

131

A partir

Obtención de la matriz W de frecuencias:

132

y3

x3

x2

x1

x6

x5

x4

x7

x8

x9

x10

x11

y2

y1

y5

y4

y7

y6

14

2

7

4

11

8

4

3

5

6 3

6

5

9

10

2

3

7

5

10

4

8 2 20

21

14

13

133

A partir

Obtención de la matriz A de adyacencia:

134

Riesgo estático:

Anonimidad

135

A partir

2. Colapsado y asignación de anonimidad (en el grafo colapsado):

- Los nodos no colapsables (Y) quedan igual.

- Si denotamos por Z a los nodos de tipo IP colapsados, por cada

nodo de Y añadimos un nodo colapsado a Z formado por todos los

predecesores de Y.

- Añadimos una arista de cada nuevo nodo colapsado al nodo tipo

IP:puerto correspondiente. La frecuencia de la nueva arista será la

suma de las correspondientes a los nodos colapsados y su

anonimidad será la del nodo origen (nº de nodos de Y colapsados).

- Añadimos las aristas de los nodos IP:puerto hacia los nodos

colapsados. La frecuencia es la de la arista de partida y la

anonimidad será 1.

136

y3

x3

x2

x1

x6

x5

x4

x7

x8

x9

x10

x11

y2

y1

y5

y4

y7

y6

14

2

7

4

11

8

4

3

5

6 3

6

5

9

10

2

3

7

5

10

4

8 2 20

21

14

13

Lista de nodos colapsados con su anonimidad:

137

y1

y2

y3

y5

y4

y6

y7

z1

z4 z6

z5

z2

z3 13

13

13

14

24

20

18

21

14

14

21

20 14

14

21

20

-La anonimidad de una arista (nº de nodos de Y que se colapsan para obtener el correspondiente de Z)

siempre coincide con la de su nodo de origen

-Las frecuencias de conexión de las aristas entrantes a un nodo de tipo IP:puerto coinciden con las

frecuencias de conexión de las aristas salientes.

GRAFO COLAPSADO CON LAS

FRECUENCIAS DE CONEXIÓN

DE LAS ARISTAS

138

y1 (1)

y2 (1)

y3 (1)

y5 (1)

y4 (1)

y6 (1)

y7 (1)

z1 (2)

z4 (4) z6 (4)

z5 (3)

z2 (4)

z3 (3) 2

1

1

4

3

4

3

4

2

1

1

1 1

1

1

1

GRAFO COLAPSADO CON LAS

ANONIMIDADES DE LAS

ARISTAS Y NODOS

139

Riesgo estático:

Asignación de

Valor

140

A partir

3. Asignación del valor (en el grafo colapsado):

- Se construye la matriz B de reducción del valor mediante la

sustitución de cada 1 de la matriz de adyacencia por el inverso de la

anonimidad de la arista correspondiente.

141

A partir

3. Asignación del valor (en el grafo colapsado):

142

A partir

3. Asignación del valor (en el grafo colapsado):

-En el grafo de administradores la matriz B coincide con la matriz de

adyacencia, ya que no hay reducción del valore reducción del valor

mediante la sustitución de cada 1 de la matriz de adyacencia por el

inverso de la anonimidad de la arista correspondiente.

-A continuación, para cada una de las bóvedas, distribuimos el valor

a lo largo de todos los nodos del grafo colapsado utilizando el

algoritmo “max-path”.

-Las aristas tendrán el valor obtenido al multiplicar el de su nodo

destino por la reducción de valor de la arista (el inverso de la

anonimidad de la arista). En el caso del grafo de administradores no

hay reducción (la arista tiene anonimidad 1).

143

Algoritmo “max-path”:

Ilustramos el algoritmo con el ejemplo propuesto. Supongamos

que tenemos el valor inicial en los tres nodos siguientes

(bóvedas) para ser distribuido:

Para visualizar al algoritmo, nos centramos en el procedimiento

de dispersión desde el nodo y6:

144

A partir

Algoritmo “max-path”:

1. Partimos de la distribución inicial (valor):

2. El vector wk guarda el valor que ha circulado

por el grafo en el paso “k” y el vector vk guarda

el valor acumulado de todos los nodos tras el

paso “k”.

3. En el paso “k” descomponemos el vector wk-1

como una suma de vectores con una única

coordenada distinta de cero.

4. Multiplicamos cada uno de esos vectores por

la matriz de reducción B.

5. Construímos wk como el máximo, tomado

coordenada a coordenada, de los resultados.

145

A partir

Algoritmo “max-path”:

6. Construímos vk como el máximo, tomado

coordenada a coordenada, de vk-1 y wk.

7. Condición de parada: Cuando vk-1=vk

detenemos el algoritmo.

8. Finalmente, por cada nodo, sumamos todos

los valores distribuídos desde todas las

bóvedas.

146

A partir

Algoritmo “max-path”:

Saltamos al paso 5

para ver el ejemplo

de descomposición:

147

A partir

Algoritmo “max-path”:

148

A partir

Algoritmo “max-path”:

- El algoritmo se estabiliza tras la iteración 8. La siguiente es una

tabla con los vectores de valor de cada nodo tras cada iteración

(el valor de cada nodo nos lo da la última columna):

149

A partir

Algoritmo “max-path”:

- Las tablas del valor transmitido desde y1 e y4

150

A partir

Algoritmo “max-path”:

- Y el valor final de cada nodo

151

y1

y2

y3

y5

y4

y6

y7

z1

z4

z6

z5

z2

z3

2.25

1.66

0.85

0.15

3.33

0.85

1.66

0.62

1.25

0.62

0.85

3.33 0.85

1.66

1.66 0.15

Valor inicial

(bóvedas)

5

0.15

2.25

4.5

2.5

0.62 0.62

10

3.33

2.5

0.85

1.66

3.43

2

5

10

Valor final

distribuido

Representación gráfica del grafo

colapsado con el valor correspondiente

tanto en las aristas como en los nodos

152

A partir - Finalmente hay que asignar valor a cada arista. Cada arista

tendrá tanto valor como su nodo destino multiplicado por la

reducción de valor de la arista (i.e., el inverso de la anonimidad

de la arista, en el grafo de usuarios y, en el caso del grafo de

administradores, coincidiría con el valor del nodo destino, ya que

el inverso de la anonimidad sería el inverso de 1, i.e., 1).

153

y1

y2

y3

y5

y4

y6

y7

z1

z4

z6

z5

z2

z3

2.25

1.66

0.85

0.15

3.33

0.85

1.66

0.62

1.25

0.62

0.85

3.33 0.85

1.66

1.66 0.15

Valor inicial

(bóvedas)

5

0.15

2.25

4.5

2.5

0.62 0.62

10

3.33

2.5

0.85

1.66

3.43

2

5

10

Valor final

distribuido

Representación gráfica del grafo

colapsado con el valor correspondiente

tanto en las aristas como en los nodos

154

Riesgo estático:

Accesibilidad

155

A partir

4. Asignación de accesibilidad (en el grafo colapsado):

- Se ejecuta el algoritmo PageRank

sobre el grafo colapsado, teniendo en

cuenta el peso de las aristas dado por

la frecuencia de conexión.

-Damping factor para el grafo de

usuarios: 0.15.

-Damping factor para el grafo de

administradores: 0.25.

-El valor (i.e., la ACCESIBILIDAD) que

dicho algoritmo asigna a los nodos

(calculado con Gephi) viene dado por la

siguiente tabla.

-La accesibilidad de una arista es la de su nodo destino.

156

y1

y2

y3

y5

y4

y6

y7

z1

z4

z6

z5

z2

z3

0.034

0.097

0.097

0.083

0.083

0.106

0.106

0.104

0.034

0.094

0.097

0.069 0.097

0.097

0.097 0.069

Puesto

0.106

0.069

0.024

0.034

0.104

0.094 0.083

0.083

0.069

0.034

0.097

0.097

0.106

11 Accesibilidad

9

7 6

3

13 11

7

4

4

1

1

9

157

• En la implementación llevada a cabo por Sm4rt, se utilizan los

colores verde, amarillo y rojo por elementos en una escala relativa

entre un umbral de valor minimo y otro de valor máximo. Los colores

de las aristas se calculan teniendo en cuenta:

• El valor del nodo origen

• La anonimidad de la arista

• La accesibilidad de la arista.

•Riesgo: AGREGACIÓN DE LOS TRES ATRIBUTOS.

• Color del nodo: RIESGO

• Tamaño del nodo: VALOR

• Color de la arista: ANONIMIDAD

• Tamaño de la arista : ACCESIBILIDAD

• Los colores estarán “normalizados” y los cambios de un color a otro

no se hacen por rangos sino de forma “continua”.

158

Riesgo dinámico:

modelización

159

MODELIZACIÓN RIESGO DINÁMICO • Al igual que en el caso anterior (riesgo estático) se trata de describir la

construcción del modelo de riesgo dinámico, asignando los

correspondientes atributos (Anonimidad, Valor, Accesibilidad) para

cada elemento del grafo. Vamos a comparar ambos modelos,

señalando las diferencias entre ambos.

• En riesgo estático el atributo más importante es el valor. Sin embargo

en riesgo dinámico el atributo más importante es la accesibilidad.

Riesgo dinámico

160

• Partimos del Escaneo de la red para obtener todas las RUTAS

POTENCIALES NO DISEÑADAS (detectando los puertos

abiertos, el sistema operativo y la versión del mismo).

• Establecemos nuevas conexiones entre los nodos, siguiendo el

criterio de AFINIDAD:

Modelización del riesgo dinámico

• Si dos nodos tienen el mismo administrador, los mismos

usuarios, el mismo sistema operativo y los mismos puertos

abiertos se establece una RECONEXIÓN entre ellos por

AFINIDAD.

161

Riesgo dinámico:

Asignación de

Valor

162

En riesgo estático el valor se reduce siempre que haya mayor

número de usuarios. En riesgo dinámico si hay acceso directo el

valor no se reduce.

En riesgo estático el valor depende del “porcentaje” del valor al

que se tiene acceso. En riesgo dinámico el hacker va a por TODO

el valor.

Valor

Riesgo estático Riesgo dinámico

valor

anonimidad

valor

accesibilidad

163

En riesgo dinámico el valor de los nodos es

el obtenido para el riesgo estático (no hay

que recalcular el valor).

Valor

164

Riesgo dinámico:

Anonimidad

165

Anonimidad En riesgo dinámico la anonimidad tiene que ver con la ubicación

física del hacker y su percepción del correspondiente riesgo.

Consideraremos únicamente tres valores para la anonimidad:

INTERNET

ANONIMIDAD

WIFI INTERNA

(802;1X)

PROVEEDORES

RED INTERNA

1

1/2

0

166

Riesgo dinámico:

Accesibilidad

167

Accesibilidad En riesgo estático la accesibilidad tiene “coste=0” (los accesos se

les han facilitado). En riesgo dinámico “cada brinco” (o acceso no

diseñado) supone un aumento del “coste” para el atacante. Para

un hacker, cada nuevo acceso no diseñado (brinco) es difícil, pues

aumenta el coste (esfuerzo) y su riesgo. Mientras más distancia

hay desde el origen al destino, más difícil es el ataque.

168

Para el cálculo de la accesibilidad se utilizará un algoritmo

PageRank sesgado que incluya todas las rutas no diseñadas,

y una combinación del damping factor y el vector de

personalización de manera que:

Accesibilidad

• Siempre que haya que dar un salto aleatorio se VAYA a los NODOS

exteriores (usando el vector de personalización, dangling nodes).

• Tenga en cuenta la distancia al valor (nº de brincos) desde los nodos

exteriores y los posibles accesos críticos por vulnerabilidades.

• Tenga en cuenta si la conexión es de las ya existentes (riesgo

estático) o es una conexión no diseñada.

169

• ¿Cómo modelarla matemáticamente? Mediante un proceso

estocástico que es una CADENA DE MARKOV (matriz de

transición: si estás en el nodo i, probabilidad de mutar del

nodo i al nodo j)

Accesibilidad $, €

debe ser

proporcional a la

entropía

170

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos – teoría de juegos

3. Gestionar complejidad – redes complejas

4. Objetivo y Automático – propiedades

intrínsecas y ficheros estándar

171

El riesgo digital en

general lo gestionamos

ingenieros

Problema

174

175

0 1 1 1

1 0 1 1

1 1 0 1

1 1 1 0

æ

è

ççççç

ö

ø

÷÷÷÷÷

176

177

Multidisciplinarity in Complex Networks Theory

The mathematical tools used in complex networks are a

mixture of several fields, mainly:

178

The mathematical tools used in complex networks are a

mixture of several fields, mainly:

• Discrete Mathematics (graph theory and combinatorics)

• Computer Sciences (algorithmic and complexity)

• Probability (random matrices, random processes)

• Non-linear Differential Equations

• Statistical Mechanics

Multidisciplinarity in Complex Networks Theory

179

The mathematical tools used in complex networks are a

mixture of several fields, mainly:

• Discrete Mathematics (graph theory and combinatorics)

• Computer Sciences (algorithmic and complexity)

• Probability (random matrices, random processes)

• Non-linear Differential Equations

• Statistical Mechanics

... but involves scientists, such as:

- Theoretical physicists,

- Computer scientists,

- Biologists and neuroscientist,

- Sociologists and psychologists,

...and also Mathematicians!

Multidisciplinarity in Complex Networks Theory

180

181

Mathematical Tools in Complex Networks Theory

183

Herramientas 1. Algo práctico – una aplicación

2. Gestionar riesgos – teoría de juegos

3. Gestionar complejidad – redes complejas

4. Objetivo y Automático – propiedades

intrínsecas y ficheros estándar

5. Multidisciplinario – comunidad

abierta

184

185

Modelado de riesgos de

escala libre

"La ciencia humana consiste más en destruir errores que en descubrir verdades“

— Sócrates, 470 - 399 a. C.

Curso de verano “Metodología de Análisis de la

Intencionalidad en Internet y Redes Complejas”

Víctor Chapela & Regino Criado