scale-free risk modeling / modelado de riesgos de escala libre
Upload: centro-de-investigacion-para-la-gestion-tecnologica-del-riesgo-cigtr
Post on 12-May-2015
347 views
DESCRIPTION
Regino Criado. Professor of Applied Mathematics. Rey Juan Carlos University. Víctor Chapela Barba. CEO of Sm4rt Corp. Modelado de riesgos de escala libre. Regino Criado. Catedrático de Matemática Aplicada. Universidad Rey Juan Carlos. Víctor Chapela Barba. CEO de Sm4rt Corp.TRANSCRIPT
![Page 1: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/1.jpg)
1
Modelado de riesgos de
escala libre
"La ciencia humana consiste más en destruir errores que en descubrir verdades“
— Sócrates, 470 - 399 a. C.
Curso de verano “Metodología de Análisis de la
Intencionalidad en Internet y Redes Complejas”
Víctor Chapela & Regino Criado
![Page 2: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/2.jpg)
2
??
![Page 3: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/3.jpg)
3
Los 5 problemas de la
gestión del riesgo digital
Curso de verano “Metodología de Análisis de la
Intencionalidad en Internet y Redes Complejas”
Víctor Chapela & Regino Criado
![Page 4: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/4.jpg)
4
Demasiada
Teoría y
poca Práctica
Problema
![Page 5: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/5.jpg)
Preferential Attachment
![Page 6: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/6.jpg)
6
I (c, i,d) = c2 + i 2 +d2
R(I , P) =a 1-e-bPI( )
R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5
R(I ,P) = 4 1-e-0.016PI( )
![Page 7: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/7.jpg)
7
22/11/2013
Slide 7/25
Redes Complejas de Intencionalidad
![Page 8: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/8.jpg)
8
debe ser
proporcional a la
entropía
i
j
![Page 9: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/9.jpg)
![Page 10: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/10.jpg)
10
Herramientas 1. Algo práctico – una aplicación
![Page 11: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/11.jpg)
11
Gestionamos la
seguridad, NO gestionamos
el riesgo
Problema
![Page 12: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/12.jpg)
![Page 13: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/13.jpg)
![Page 14: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/14.jpg)
¿Cómo funciona el mundo de la seguridad hoy?
Administramos Vulnerabilidades
![Page 15: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/15.jpg)
¿Análisis de
vulnerabilidades de
Víctor Chapela?
![Page 16: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/16.jpg)
Riesgo Digital =
¿ Impacto x
Probabilidad ?
![Page 17: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/17.jpg)
Impacto ALTO MED BAJO
Confidencialidad
Integridad
Disponibilidad
Probabilidad ALTA MED BAJA
Confidencialidad
Integridad
Disponibilidad
![Page 18: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/18.jpg)
Impacto ALTO MED BAJO
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
Probabilidad ALTA MED BAJA
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
![Page 19: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/19.jpg)
I (c, i,d) = c2 + i 2 +d2
R(I , P) =a 1-e-bPI( )
R(IR, Pmax, ) =a 1-e-bPmaxIR( ) =a -0.5
R(I ,P) = 4 1-e-0.016PI( )
![Page 20: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/20.jpg)
¿Hallazgos del Análisis?
![Page 21: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/21.jpg)
Interacción física, peligrosa
![Page 22: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/22.jpg)
Caminar, muy peligroso
![Page 23: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/23.jpg)
¿Bañarse? - Prohibido
![Page 24: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/24.jpg)
Plan Director de Seguridad
(personal)
![Page 25: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/25.jpg)
Clasificación de Activos Críticos
1. Cerebro 9.9 2. Boca y laringe 9.5 3. Médula Espinal 9.3 4. Corazón 9.1 5. Pulmones 8.7 6. Hígado 8.2 7. Sistema Digestivo 8.0 8. Riñones 7.6 9. Brazos 7.3 10. Ojos 6.9 11. Piernas 6.8
![Page 26: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/26.jpg)
Controles de Seguridad
Propuestos
![Page 27: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/27.jpg)
Disponibilidad
![Page 28: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/28.jpg)
Acuerdo de Niveles de Servicio
![Page 29: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/29.jpg)
Para salir al jardín…
![Page 30: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/30.jpg)
Clonado: copia de seguridad
![Page 31: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/31.jpg)
Confidencialidad
![Page 32: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/32.jpg)
Control de aislamiento bacteriológico
![Page 33: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/33.jpg)
Nunca más tendrás que ir a un baño público
![Page 34: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/34.jpg)
Controles de Aislamiento Bacteriológico
Cama
Casa
![Page 35: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/35.jpg)
Integridad
![Page 36: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/36.jpg)
Control para el robustecimiento de activos críticos
![Page 37: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/37.jpg)
![Page 38: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/38.jpg)
![Page 39: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/39.jpg)
![Page 40: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/40.jpg)
![Page 41: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/41.jpg)
En ningún momento
evaluamos el Riesgo
![Page 42: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/42.jpg)
1. Accidentes
![Page 43: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/43.jpg)
2. Enfermedades
![Page 44: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/44.jpg)
3. A
gre
sio
ne
s
![Page 45: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/45.jpg)
Teoría de Juegos Rentabilidad para un Atacante
Menor Riesgo
May
or
Be
nef
icio
![Page 46: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/46.jpg)
Teoría de Juegos Para un Hacker
Menor Riesgo
May
or
Be
nef
icio
![Page 47: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/47.jpg)
Riesgo para Terceros Menor Riesgo
Riesgo Intencional V
alo
r p
ara
Terc
ero
s
Accesibilidad para Terceros
An
on
imid
ad d
e T
erce
ros
May
or
Ben
efic
io
![Page 48: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/48.jpg)
Mitigación de Riesgos Digitales
Valor
para terceros
Anonimidad
de los terceros
Accesibilidad
para terceros
Au
tori
zar,
Filt
rar
y A
isla
r
Autorización, Filtrado y
Aislamiento
Autenticación, Monitoreo y
Reacción
Disociación y Separación
![Page 49: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/49.jpg)
49
Redes Complejas y Riesgo
Intencional El modelo que se presenta recoge el trabajo realizado sobre el
riesgo de ataque intencional modelado a partir de los conceptos
y herramientas de las Redes Complejas y de los trabajos previos
realizados a partir de la accesibilidad de la información, su valor
y el nivel de anonimidad del atacante.
El objetivo original del trabajo es localizar y cuantificar los
elementos (dispositivos, conexiones, accesos, …) de mayor
riesgo en una red de comunicaciones digitales mediante el uso
de herramientas avanzadas del análisis de redes complejas.
![Page 50: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/50.jpg)
50
Redes Complejas y Riesgo
Intencional
Riesgo de ataque intencional = (Valor, Accesibilidad, Anonimidad) f
Valor: Valor para el atacante
Accesibilidad: Accesibilidad para el atacante
Anonimidad: Anonimidad para el atacante
![Page 51: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/51.jpg)
51
Se identifican dos tipos de riesgo: riesgo estático y riesgo dinámico:
RIESGO ESTÁTICO (riesgo oportunista): Utiliza las rutas
autorizadas (por ejemplo: suplantación de identidad).
RIESGO DINÁMICO (riesgo intencional dirigido): Utiliza rutas
potenciales no previamente autorizadas. (Por ejemplo, utilizar una
vulnerabilidad para tomar acceso administrativo o técnico basado en
afinidad).
Redes Complejas y Riesgo
Intencional
![Page 52: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/52.jpg)
52
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos –
teoría de juegos
![Page 53: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/53.jpg)
53
El reduccionismo
y el determinismo
NO aplican en el
riesgo digital
Problema
![Page 54: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/54.jpg)
“En su esencia, todos los modelos están mal,
pero algunos son útiles”
George E.P. Box
![Page 55: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/55.jpg)
Mundo Natural
![Page 56: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/56.jpg)
![Page 57: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/57.jpg)
Clima
![Page 58: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/58.jpg)
Mundo Humano
![Page 59: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/59.jpg)
![Page 60: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/60.jpg)
![Page 61: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/61.jpg)
![Page 62: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/62.jpg)
Mundo digital
![Page 63: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/63.jpg)
Complejidad
![Page 64: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/64.jpg)
Economía
![Page 65: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/65.jpg)
Cómputo
![Page 66: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/66.jpg)
Hemos
perdido el
Control
![Page 67: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/67.jpg)
Computadoras eran
deterministas
![Page 68: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/68.jpg)
Nuestro
mundo
digital se
ha vuelto
![Page 69: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/69.jpg)
Las computadoras se han vuelto tan
complejas que ya no son predecibles
![Page 70: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/70.jpg)
Necesitamos reiniciar como una forma de regresar
a estados conocidos
![Page 71: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/71.jpg)
En sistemas caóticos sólo
podemos predecir las primeras iteraciones
![Page 72: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/72.jpg)
Las redes incrementan complejidad
![Page 73: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/73.jpg)
![Page 74: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/74.jpg)
36 Nodos
630 Conexiones
2,783,137,628,160 Sockets
![Page 75: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/75.jpg)
![Page 76: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/76.jpg)
Reduccionismo
![Page 77: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/77.jpg)
¿Reduccionismo?
El todo es igual
a la suma de
sus partes
![Page 78: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/78.jpg)
Análisis
![Page 79: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/79.jpg)
Análisis implica Clasificación
![Page 80: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/80.jpg)
![Page 81: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/81.jpg)
![Page 82: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/82.jpg)
201,076 piezas de lego
![Page 83: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/83.jpg)
![Page 84: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/84.jpg)
Síntesis
![Page 85: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/85.jpg)
Mundo digital
![Page 86: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/86.jpg)
Escala Libre
![Page 87: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/87.jpg)
Distribuciones
Cola Ancha
Normal
Pro
bab
ilid
ad
![Page 88: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/88.jpg)
El crecimiento de la Red genera Valor
![Page 89: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/89.jpg)
Pero también incrementa su
complejidad
![Page 90: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/90.jpg)
Complejidad e impredictibilidad
incrementan la frustración
![Page 91: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/91.jpg)
Y el riesgo
![Page 92: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/92.jpg)
Por tanto, la anonimidad…
![Page 93: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/93.jpg)
![Page 94: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/94.jpg)
…y la complejidad…
![Page 95: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/95.jpg)
…han generado
cambios y
crecimientos exponenciales
en el Riesgo
![Page 96: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/96.jpg)
Y para modelar estos
nuevos riesgos,
necesitamos un nuevo
tipo de herramientas
![Page 97: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/97.jpg)
97
¿Qué es una Red Compleja?
![Page 98: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/98.jpg)
98
3- Regino Reduccionismo Sistemas Lineales
Sistemas No Lineales: sistemas con umbral: Periodicidad o Caos.
![Page 99: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/99.jpg)
99
¿En qué se diferencian de los Grafos?
![Page 100: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/100.jpg)
100
L. Euler, 1707-1783 Königsberg (Kaliningrado)
3- Regino
![Page 101: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/101.jpg)
101
![Page 102: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/102.jpg)
102
3- Regino
![Page 103: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/103.jpg)
103
Around 1960 Paul Erdös and Alfred
Rényi proposed a theory to explain
how graphs evolve.
Random graphs – Erdos & Renyi (1960)
3- Regino
![Page 104: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/104.jpg)
104
Random networks vs small world networks
3- Regino
Nuevas técnicas para analizar la complejidad: Gran
similitud en la estructura y en la respuesta a las
perturbaciones de redes naturales y tecnológicas muy
diferentes.
¿Arquitectura universal dentro de los sistemas complejos?
REVOLUCIÓN CIENTÍFICA
![Page 105: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/105.jpg)
105
What is the difference between Complex
Network Theory and GraphTheory?
3- Regino
![Page 106: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/106.jpg)
106
The main difference with the (combinatorial) graph theory’s approach is that the analysis of complex network always takes care of the computational complexity of the tools Size of the graph.
What is the difference between Complex
Network Theory and GraphTheory?
3- Regino
![Page 107: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/107.jpg)
107
A huge variety of real systems
may be described in terms of
complex network properties.
The improvements in computer’s
performance in the last decades allow
to compute properties of many huge
complex networks that come from real
applications such as:
Why this new interest in complex networks?
![Page 108: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/108.jpg)
108
Technological networks:
• Transport networks (underground, train, airline networks).
• Communication networks (Computer Servers, Internet, ...).
Biological networks:
• Neural networks (neural interaction networks and brain
networks).
• Biochemical networks (Protein and genomic networks).
• Trophic networks.
Social and economic networks:
• Social community networks.
• Marketing and recommendation networks.
Why this new interest in complex networks? 3- Regino
![Page 109: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/109.jpg)
109
3- Regino
![Page 110: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/110.jpg)
110
For example,
What is the diameter of the World Wide Web ?
– A.L.Barabási, R. Albert, H. Jeong (2000)
Diameter: maximum distance between any pair of nodes.
Why this new interest in complex networks? 3- Regino
![Page 111: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/111.jpg)
111
What is the diameter of the World Wide Web ?
– A.L.Barabási, R. Albert, H. Jeong (2000)
The diameter (in fact, the characteristic path length) of the
web is 19 (18.59) ( two randomly chosen documents on the web are on
average 19 clicks away from each other).
![Page 112: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/112.jpg)
112
A comparative analysis of subway networks
n is the number of vertices
L the average distance,
d is the network diameter
and < k > the average degree
R.Criado, B.Hernández-Bermejo, and M.Romance, “efficiency, vulnerability and
cost: an overview with applications to subway networks worldwide”. IJBC 17,7, pp.
2289-2301 (2007)
![Page 113: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/113.jpg)
113
Nodes: individuals
Links: social relationship
(family/work/friends/etc.)
Social networks:
Many individuals with diverse social
interactions between them.
![Page 114: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/114.jpg)
114
Transport networks: underground, train, airlines …
Nodes: stations,
airports,…
Links: direct
connections
between them
![Page 115: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/115.jpg)
115
• A (directed/undirected) complex network is a graph, that is, a pair of sets G =(V,E) , where
– V is finite (the set of nodes), and
– E is a subset of (unordered/ordered) pairs of V (edges or links),
V =n
3- Regino
0 1 0 0 1
1 0 1 0 1
0 1 0 0 0
0 0 0 0 0
1 1 0 0 0
![Page 116: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/116.jpg)
116
The length of a path (sequence of nodes and edges) is the number of links in that path .
A geodesic path (or shortest path) between i and j is the path connecting this nodes with minimum length.
The distance d between i and j is the length of a geodesic path connecting them.
Degree of a node: the number of edges incident on the node
k
i
j i j
![Page 117: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/117.jpg)
117
Directed networks
• Directed: edges have a direction, only go one
way (World Wide Web, citations, one way streets,…)
• Unweighted: All edges are equal
• Weighted: Not all edges are equal.
In-degree: Number of incoming edges.
Out-degree: Number of outgoing edges
3- Regino
![Page 118: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/118.jpg)
118
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos – teoría de juegos
3. Gestionar complejidad –
redes complejas
![Page 119: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/119.jpg)
119
Gestionamos el
riesgo digital de
forma Artesanal y
Subjetiva
Problema
![Page 120: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/120.jpg)
Impacto ALTO MED BAJO
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
Probabilidad ALTA MED BAJA
Confidencialidad ✔
Integridad ✔
Disponibilidad ✔
![Page 121: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/121.jpg)
121
La diferencia entre uno y otro tipo de riesgo es SUSTANCIAL:
RIESGO ESTÁTICO: Riesgo oportunista que UTILIZA LAS RUTAS
AUTORIZADAS.
RIESGO DINÁMICO: Riesgo intencional dirigido en el que el
ATACANTE está dispuesto a MANIPULAR Y MODIFICAR el
sistema y las rutas PARA ACCEDER a donde pretende.
Redes Complejas y Riesgo
Intencional
![Page 122: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/122.jpg)
122
Riesgo estático:
modelización
![Page 123: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/123.jpg)
123
1. Se trata de describir el procedimiento de CONSTRUCCIÓN de la red
compleja colapsada correspondiente al RIESGO ESTÁTICO y la
asignación de los siguientes atributos a sus nodos y aristas:
(Anonimidad, Valor, Accesibilidad)
2. Para ello se parte del Sniffing de la red que se pretende analizar para
obtener los datos que permitirán asignar dichos atributos.
Riesgo estático
![Page 124: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/124.jpg)
124
• Para modelizar el riesgo estático en una red de
información, emplearemos un grafo dirigido en el cual
contemplamos dos opciones para los nodos o vértices:
a) IP Origen corresponde con una IP del sistema.
b) Aplicación Destino corresponde con una pareja
(IP:puerto) del sistema.
Nodos
![Page 125: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/125.jpg)
125
• Para construir el grafo que modela el riesgo estático de un
sistema realizaremos un sniffing-muestreo (tendremos
que determinar si total o parcial) de los accesos
autorizados que van de un nodo origen a otro nodo
destino durante un período de tiempo prefijado.
• Consideraremos 2 tipos de accesos:
• Usuarios Finales
• Usuarios Técnicos (administradores o privilegiados)
Aristas
![Page 126: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/126.jpg)
126
• Cada arista dirigida representará accesos autorizados de un nodo
origen a otro destino.
• Cada arista tendrá asociados 2 pesos, correspondientes a la
frecuencia (nº de accesos autorizados mensuales o en otro período de
tiempo) de cada tipo:
• Accesos de usuarios finales
• Accesos de usuarios técnicos
Dando lugar a dos grafos de riesgo estático (uno para cada tipo de
acceso).
Aristas
![Page 127: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/127.jpg)
127
Riesgo estático:
Construcción del
grafo
![Page 128: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/128.jpg)
128
A partir 1. Construcción del grafo:
Vértices, matriz de adyacencia
A y matriz de frecuencias de
conexión W.
![Page 129: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/129.jpg)
129
A partir Construcción del conjunto X de
vértices colapsables: Añadimos
un NODO por cada IP origen de
la primera columna.
Construcción del conjunto Y de
vértices no colapsables
añadiendo un NODO por cada
IP:puerto de la segunda
columna.
El conjunto de vértices del grafo
es X U Y.
![Page 130: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/130.jpg)
130
A partir
El conjunto de vértices del grafo
es X U Y.
![Page 131: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/131.jpg)
131
A partir
Obtención de la matriz W de frecuencias:
![Page 132: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/132.jpg)
132
y3
x3
x2
x1
x6
x5
x4
x7
x8
x9
x10
x11
y2
y1
y5
y4
y7
y6
14
2
7
4
11
8
4
3
5
6 3
6
5
9
10
2
3
7
5
10
4
8 2 20
21
14
13
![Page 133: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/133.jpg)
133
A partir
Obtención de la matriz A de adyacencia:
![Page 134: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/134.jpg)
134
Riesgo estático:
Anonimidad
![Page 135: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/135.jpg)
135
A partir
2. Colapsado y asignación de anonimidad (en el grafo colapsado):
- Los nodos no colapsables (Y) quedan igual.
- Si denotamos por Z a los nodos de tipo IP colapsados, por cada
nodo de Y añadimos un nodo colapsado a Z formado por todos los
predecesores de Y.
- Añadimos una arista de cada nuevo nodo colapsado al nodo tipo
IP:puerto correspondiente. La frecuencia de la nueva arista será la
suma de las correspondientes a los nodos colapsados y su
anonimidad será la del nodo origen (nº de nodos de Y colapsados).
- Añadimos las aristas de los nodos IP:puerto hacia los nodos
colapsados. La frecuencia es la de la arista de partida y la
anonimidad será 1.
![Page 136: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/136.jpg)
136
y3
x3
x2
x1
x6
x5
x4
x7
x8
x9
x10
x11
y2
y1
y5
y4
y7
y6
14
2
7
4
11
8
4
3
5
6 3
6
5
9
10
2
3
7
5
10
4
8 2 20
21
14
13
Lista de nodos colapsados con su anonimidad:
![Page 137: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/137.jpg)
137
y1
y2
y3
y5
y4
y6
y7
z1
z4 z6
z5
z2
z3 13
13
13
14
24
20
18
21
14
14
21
20 14
14
21
20
-La anonimidad de una arista (nº de nodos de Y que se colapsan para obtener el correspondiente de Z)
siempre coincide con la de su nodo de origen
-Las frecuencias de conexión de las aristas entrantes a un nodo de tipo IP:puerto coinciden con las
frecuencias de conexión de las aristas salientes.
GRAFO COLAPSADO CON LAS
FRECUENCIAS DE CONEXIÓN
DE LAS ARISTAS
![Page 138: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/138.jpg)
138
y1 (1)
y2 (1)
y3 (1)
y5 (1)
y4 (1)
y6 (1)
y7 (1)
z1 (2)
z4 (4) z6 (4)
z5 (3)
z2 (4)
z3 (3) 2
1
1
4
3
4
3
4
2
1
1
1 1
1
1
1
GRAFO COLAPSADO CON LAS
ANONIMIDADES DE LAS
ARISTAS Y NODOS
![Page 139: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/139.jpg)
139
Riesgo estático:
Asignación de
Valor
![Page 140: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/140.jpg)
140
A partir
3. Asignación del valor (en el grafo colapsado):
- Se construye la matriz B de reducción del valor mediante la
sustitución de cada 1 de la matriz de adyacencia por el inverso de la
anonimidad de la arista correspondiente.
![Page 141: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/141.jpg)
141
A partir
3. Asignación del valor (en el grafo colapsado):
![Page 142: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/142.jpg)
142
A partir
3. Asignación del valor (en el grafo colapsado):
-En el grafo de administradores la matriz B coincide con la matriz de
adyacencia, ya que no hay reducción del valore reducción del valor
mediante la sustitución de cada 1 de la matriz de adyacencia por el
inverso de la anonimidad de la arista correspondiente.
-A continuación, para cada una de las bóvedas, distribuimos el valor
a lo largo de todos los nodos del grafo colapsado utilizando el
algoritmo “max-path”.
-Las aristas tendrán el valor obtenido al multiplicar el de su nodo
destino por la reducción de valor de la arista (el inverso de la
anonimidad de la arista). En el caso del grafo de administradores no
hay reducción (la arista tiene anonimidad 1).
![Page 143: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/143.jpg)
143
Algoritmo “max-path”:
Ilustramos el algoritmo con el ejemplo propuesto. Supongamos
que tenemos el valor inicial en los tres nodos siguientes
(bóvedas) para ser distribuido:
Para visualizar al algoritmo, nos centramos en el procedimiento
de dispersión desde el nodo y6:
![Page 144: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/144.jpg)
144
A partir
Algoritmo “max-path”:
1. Partimos de la distribución inicial (valor):
2. El vector wk guarda el valor que ha circulado
por el grafo en el paso “k” y el vector vk guarda
el valor acumulado de todos los nodos tras el
paso “k”.
3. En el paso “k” descomponemos el vector wk-1
como una suma de vectores con una única
coordenada distinta de cero.
4. Multiplicamos cada uno de esos vectores por
la matriz de reducción B.
5. Construímos wk como el máximo, tomado
coordenada a coordenada, de los resultados.
![Page 145: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/145.jpg)
145
A partir
Algoritmo “max-path”:
6. Construímos vk como el máximo, tomado
coordenada a coordenada, de vk-1 y wk.
7. Condición de parada: Cuando vk-1=vk
detenemos el algoritmo.
8. Finalmente, por cada nodo, sumamos todos
los valores distribuídos desde todas las
bóvedas.
![Page 146: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/146.jpg)
146
A partir
Algoritmo “max-path”:
Saltamos al paso 5
para ver el ejemplo
de descomposición:
![Page 147: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/147.jpg)
147
A partir
Algoritmo “max-path”:
![Page 148: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/148.jpg)
148
A partir
Algoritmo “max-path”:
- El algoritmo se estabiliza tras la iteración 8. La siguiente es una
tabla con los vectores de valor de cada nodo tras cada iteración
(el valor de cada nodo nos lo da la última columna):
![Page 149: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/149.jpg)
149
A partir
Algoritmo “max-path”:
- Las tablas del valor transmitido desde y1 e y4
![Page 150: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/150.jpg)
150
A partir
Algoritmo “max-path”:
- Y el valor final de cada nodo
![Page 151: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/151.jpg)
151
y1
y2
y3
y5
y4
y6
y7
z1
z4
z6
z5
z2
z3
2.25
1.66
0.85
0.15
3.33
0.85
1.66
0.62
1.25
0.62
0.85
3.33 0.85
1.66
1.66 0.15
Valor inicial
(bóvedas)
5
0.15
2.25
4.5
2.5
0.62 0.62
10
3.33
2.5
0.85
1.66
3.43
2
5
10
Valor final
distribuido
Representación gráfica del grafo
colapsado con el valor correspondiente
tanto en las aristas como en los nodos
![Page 152: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/152.jpg)
152
A partir - Finalmente hay que asignar valor a cada arista. Cada arista
tendrá tanto valor como su nodo destino multiplicado por la
reducción de valor de la arista (i.e., el inverso de la anonimidad
de la arista, en el grafo de usuarios y, en el caso del grafo de
administradores, coincidiría con el valor del nodo destino, ya que
el inverso de la anonimidad sería el inverso de 1, i.e., 1).
![Page 153: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/153.jpg)
153
y1
y2
y3
y5
y4
y6
y7
z1
z4
z6
z5
z2
z3
2.25
1.66
0.85
0.15
3.33
0.85
1.66
0.62
1.25
0.62
0.85
3.33 0.85
1.66
1.66 0.15
Valor inicial
(bóvedas)
5
0.15
2.25
4.5
2.5
0.62 0.62
10
3.33
2.5
0.85
1.66
3.43
2
5
10
Valor final
distribuido
Representación gráfica del grafo
colapsado con el valor correspondiente
tanto en las aristas como en los nodos
![Page 154: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/154.jpg)
154
Riesgo estático:
Accesibilidad
![Page 155: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/155.jpg)
155
A partir
4. Asignación de accesibilidad (en el grafo colapsado):
- Se ejecuta el algoritmo PageRank
sobre el grafo colapsado, teniendo en
cuenta el peso de las aristas dado por
la frecuencia de conexión.
-Damping factor para el grafo de
usuarios: 0.15.
-Damping factor para el grafo de
administradores: 0.25.
-El valor (i.e., la ACCESIBILIDAD) que
dicho algoritmo asigna a los nodos
(calculado con Gephi) viene dado por la
siguiente tabla.
-La accesibilidad de una arista es la de su nodo destino.
![Page 156: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/156.jpg)
156
y1
y2
y3
y5
y4
y6
y7
z1
z4
z6
z5
z2
z3
0.034
0.097
0.097
0.083
0.083
0.106
0.106
0.104
0.034
0.094
0.097
0.069 0.097
0.097
0.097 0.069
Puesto
0.106
0.069
0.024
0.034
0.104
0.094 0.083
0.083
0.069
0.034
0.097
0.097
0.106
11 Accesibilidad
9
7 6
3
13 11
7
4
4
1
1
9
![Page 157: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/157.jpg)
157
• En la implementación llevada a cabo por Sm4rt, se utilizan los
colores verde, amarillo y rojo por elementos en una escala relativa
entre un umbral de valor minimo y otro de valor máximo. Los colores
de las aristas se calculan teniendo en cuenta:
• El valor del nodo origen
• La anonimidad de la arista
• La accesibilidad de la arista.
•Riesgo: AGREGACIÓN DE LOS TRES ATRIBUTOS.
• Color del nodo: RIESGO
• Tamaño del nodo: VALOR
• Color de la arista: ANONIMIDAD
• Tamaño de la arista : ACCESIBILIDAD
• Los colores estarán “normalizados” y los cambios de un color a otro
no se hacen por rangos sino de forma “continua”.
![Page 158: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/158.jpg)
158
Riesgo dinámico:
modelización
![Page 159: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/159.jpg)
159
MODELIZACIÓN RIESGO DINÁMICO • Al igual que en el caso anterior (riesgo estático) se trata de describir la
construcción del modelo de riesgo dinámico, asignando los
correspondientes atributos (Anonimidad, Valor, Accesibilidad) para
cada elemento del grafo. Vamos a comparar ambos modelos,
señalando las diferencias entre ambos.
• En riesgo estático el atributo más importante es el valor. Sin embargo
en riesgo dinámico el atributo más importante es la accesibilidad.
Riesgo dinámico
![Page 160: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/160.jpg)
160
• Partimos del Escaneo de la red para obtener todas las RUTAS
POTENCIALES NO DISEÑADAS (detectando los puertos
abiertos, el sistema operativo y la versión del mismo).
• Establecemos nuevas conexiones entre los nodos, siguiendo el
criterio de AFINIDAD:
Modelización del riesgo dinámico
• Si dos nodos tienen el mismo administrador, los mismos
usuarios, el mismo sistema operativo y los mismos puertos
abiertos se establece una RECONEXIÓN entre ellos por
AFINIDAD.
![Page 161: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/161.jpg)
161
Riesgo dinámico:
Asignación de
Valor
![Page 162: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/162.jpg)
162
En riesgo estático el valor se reduce siempre que haya mayor
número de usuarios. En riesgo dinámico si hay acceso directo el
valor no se reduce.
En riesgo estático el valor depende del “porcentaje” del valor al
que se tiene acceso. En riesgo dinámico el hacker va a por TODO
el valor.
Valor
Riesgo estático Riesgo dinámico
valor
anonimidad
valor
accesibilidad
![Page 163: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/163.jpg)
163
En riesgo dinámico el valor de los nodos es
el obtenido para el riesgo estático (no hay
que recalcular el valor).
Valor
![Page 164: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/164.jpg)
164
Riesgo dinámico:
Anonimidad
![Page 165: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/165.jpg)
165
Anonimidad En riesgo dinámico la anonimidad tiene que ver con la ubicación
física del hacker y su percepción del correspondiente riesgo.
Consideraremos únicamente tres valores para la anonimidad:
INTERNET
ANONIMIDAD
WIFI INTERNA
(802;1X)
PROVEEDORES
RED INTERNA
1
1/2
0
![Page 166: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/166.jpg)
166
Riesgo dinámico:
Accesibilidad
![Page 167: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/167.jpg)
167
Accesibilidad En riesgo estático la accesibilidad tiene “coste=0” (los accesos se
les han facilitado). En riesgo dinámico “cada brinco” (o acceso no
diseñado) supone un aumento del “coste” para el atacante. Para
un hacker, cada nuevo acceso no diseñado (brinco) es difícil, pues
aumenta el coste (esfuerzo) y su riesgo. Mientras más distancia
hay desde el origen al destino, más difícil es el ataque.
![Page 168: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/168.jpg)
168
Para el cálculo de la accesibilidad se utilizará un algoritmo
PageRank sesgado que incluya todas las rutas no diseñadas,
y una combinación del damping factor y el vector de
personalización de manera que:
Accesibilidad
• Siempre que haya que dar un salto aleatorio se VAYA a los NODOS
exteriores (usando el vector de personalización, dangling nodes).
• Tenga en cuenta la distancia al valor (nº de brincos) desde los nodos
exteriores y los posibles accesos críticos por vulnerabilidades.
• Tenga en cuenta si la conexión es de las ya existentes (riesgo
estático) o es una conexión no diseñada.
![Page 169: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/169.jpg)
169
• ¿Cómo modelarla matemáticamente? Mediante un proceso
estocástico que es una CADENA DE MARKOV (matriz de
transición: si estás en el nodo i, probabilidad de mutar del
nodo i al nodo j)
Accesibilidad $, €
debe ser
proporcional a la
entropía
![Page 170: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/170.jpg)
170
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos – teoría de juegos
3. Gestionar complejidad – redes complejas
4. Objetivo y Automático – propiedades
intrínsecas y ficheros estándar
![Page 171: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/171.jpg)
171
El riesgo digital en
general lo gestionamos
ingenieros
Problema
![Page 172: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/172.jpg)
![Page 173: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/173.jpg)
![Page 174: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/174.jpg)
174
![Page 175: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/175.jpg)
175
0 1 1 1
1 0 1 1
1 1 0 1
1 1 1 0
æ
è
ççççç
ö
ø
÷÷÷÷÷
![Page 176: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/176.jpg)
176
![Page 177: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/177.jpg)
177
Multidisciplinarity in Complex Networks Theory
The mathematical tools used in complex networks are a
mixture of several fields, mainly:
![Page 178: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/178.jpg)
178
The mathematical tools used in complex networks are a
mixture of several fields, mainly:
• Discrete Mathematics (graph theory and combinatorics)
• Computer Sciences (algorithmic and complexity)
• Probability (random matrices, random processes)
• Non-linear Differential Equations
• Statistical Mechanics
Multidisciplinarity in Complex Networks Theory
![Page 179: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/179.jpg)
179
The mathematical tools used in complex networks are a
mixture of several fields, mainly:
• Discrete Mathematics (graph theory and combinatorics)
• Computer Sciences (algorithmic and complexity)
• Probability (random matrices, random processes)
• Non-linear Differential Equations
• Statistical Mechanics
... but involves scientists, such as:
- Theoretical physicists,
- Computer scientists,
- Biologists and neuroscientist,
- Sociologists and psychologists,
...and also Mathematicians!
Multidisciplinarity in Complex Networks Theory
![Page 180: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/180.jpg)
180
![Page 181: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/181.jpg)
181
Mathematical Tools in Complex Networks Theory
![Page 182: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/182.jpg)
![Page 183: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/183.jpg)
183
Herramientas 1. Algo práctico – una aplicación
2. Gestionar riesgos – teoría de juegos
3. Gestionar complejidad – redes complejas
4. Objetivo y Automático – propiedades
intrínsecas y ficheros estándar
5. Multidisciplinario – comunidad
abierta
![Page 184: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/184.jpg)
184
![Page 185: Scale-Free Risk Modeling / Modelado de riesgos de escala libre](https://reader031.vdocumento.com/reader031/viewer/2022020101/5551444bb4c905c6268b4c2b/html5/thumbnails/185.jpg)
185
Modelado de riesgos de
escala libre
"La ciencia humana consiste más en destruir errores que en descubrir verdades“
— Sócrates, 470 - 399 a. C.
Curso de verano “Metodología de Análisis de la
Intencionalidad en Internet y Redes Complejas”
Víctor Chapela & Regino Criado