Descripción del proyecto
EN LA SOCIEDAD ACTUAL LA INFORMACION EN GENERAL Y LOS DATOS DIGITALES EN PARTICULAR SON UN ACTIVO MUY VALIOSO, EL AUMENTO ESPECTACULAR DE LOS SERVICIOS EN LA RED A TRAVES DE LOS NUEVOS PARADIGMAS COMO LA COMPUTACION EN LA NUBE, LA INTERNET DE LAS COSAS, LA INDUSTRIA 4,0, EL CONTROL DE PROCESOS EN LAS INFRAESTRUCTURAS CRITICAS, ETC, HACE QUE SEA UNA NECESIDAD EL DESARROLLO DE HERRAMIENTAS Y TECNOLOGIAS PARA GARANTIZAR SU SEGURIDAD, EN ESTE SENTIDO, LOS DISPOSITIVOS Y LAS REDES, A TRAVES DE LOS CUALES LOS DATOS SE PRODUCEN, SE PROCESAN, SE GESTIONAN Y SE TRANSMITEN, SON LOS OBJETIVOS FUNDAMENTALES DE CIBERATAQUES, ESTOS CIBERATAQUES SON CADA VEZ MAS SOFISTICADOS, SIENDO LOS VECTORES DE ATAQUE TANTO EL CODIGO MALICIOSO O MALWARE (ESPECIAL RELEVANCIA TIENE EL RANSOMWARE), COMO LAS AMENAZAS PERSISTENTES AVANZADAS O APTS (ESPECIMENES DE MALWARE QUE MERECEN UN TRATAMIENTO APARTE POR LO SOFISTICADO DE SU DISEÑO Y LA CANTIDAD DE RECURSOS DE TODO TIPO NECESARIOS PARA DESARROLLARLAS),LOS OBJETIVOS DE LOS ATAQUES SON MULTIPLES: DESDE DISPOSITIVOS PARTICULARES A REDES CORPORATIVAS DE EMPRESAS, AGENCIAS PUBLICAS E INFRAESTRUCTURAS CRITICAS, LAS MOTIVACIONES TAMBIEN SON DIVERSAS DEPENDIENDO DEL OBJETIVO SELECCIONADO: ROBO DE DATOS E INFORMACION, SABOTAJE, ETC,EN ESTE ESCENARIO SE HACE NECESARIO QUE TANTO LAS EMPRESAS, INDUSTRIAS COMO ORGANISMOS SUSCEPTIBLES DE RECIBIR UN CIBERATAQUE, TENGAN IMPLEMENTADOS PROCESOS Y CONTROLES EN EL CORRESPONDIENTE SOC (SECURITY OPERATION CENTER) PARA DETECTAR, RESPONDER Y MITIGAR LOS DISTINTOS INCIDENTES A LOS QUE SE PUEDEN ENFRENTAR, ENTRE DICHAS APLICACIONES CREEMOS DE INTERES CONTAR CON SIMULADORES DE LA DINAMICA DEL MALWARE Y APTS, LOS CUALES PERMITEN MODELIZAR EL COMPORTAMIENTO DE SU PROPAGACION Y PROBAR LA EFICACIA DE LAS POSIBLES CONTRAMEDIDAS A IMPLEMENTAR, POR OTRA PARTE, RESULTA TAMBIEN INTERESANTE DISPONER DE HERRAMIENTAS QUE PERMITAN GESTIONAR, OPTIMIZAR Y CONTROLAR DE MANERA EFICAZ EL FLUJO DE INFORMACION CONFIDENCIAL EN TODO TIPO DE REDES, ASIMISMO, SERIA TAMBIEN DE INTERES LA REALIZACION DE UNA CLASIFICACION DE LAS TOPOLOGIAS DE RED MAS ADECUADAS PARA LA GESTION DE DATOS SENSIBLES, TODAS ESTAS APLICACIONES DE SIMULACION SE BASAN EN LA IMPLEMENTACION COMPUTACIONAL DE UN DETERMINADO MODELO MATEMATICO, EN ESTE SUBPROYECTO COORDINADO PRETENDEMOS DESARROLLAR LAS ANTERIORMENTE MENCIONADAS APLICACIONES A PARTIR DEL DISEÑO DE MODELOS MATEMATICOS FORMALES Y SU POSTERIOR IMPLEMENTACION COMPUTACIONAL, LO NOVEDOSO DE ESTE PROYECTO SE BASA EN EL USO DE HERRAMIENTAS Y TECNICAS PROPIAS DE LA TEORIA DE GRAFOS Y DEL ANALISIS DE REDES COMPLEJAS PARA EL DISEÑO DE DICHOS MODELOS, EN CONCRETO SE PRETENDE:(1) PROPONER NUEVOS MODELOS GLOBALES (BASADOS EN SISTEMAS DE ECUACIONES DIFERENCIALES ORDINARIAS) PARA EL ESTUDIO DE LA PROPAGACION DEL MALWARE Y APTS CLASIFICANDO LOS COMPARTIMENTOS SEGUN DIFERENTES MEDIDAS DE CENTRALIDAD,(2) DISEÑAR NUEVOS MODELOS INDIVIDUALES (BASADOS EN AUTOMATAS CELULARES O AGENTES) PARA LA SIMULACION DE LA PROPAGACION DE MALWARE Y APTS CONSIDERANDO COMO CARACTERISTICA INDIVIDUAL DE LOS DIFERENTES DISPOSITIVOS LAS METRICAS DE CENTRALIDAD,(3) DEFINIR NUEVAS MEDIDAS DE CENTRALIDAD QUE CAPTUREN ADECUADAMENTE LAS CARACTERISTICAS DE SEGURIDAD NECESARIAS, CLASIFICAR LAS TOPOLOGIAS DE RED DE ACUERDO A SU NIVEL DE SEGURIDAD, Y DESARROLLAR HERRAMIENTAS QUE TENIENDO EN CUENTA TODO LO ANTERIOR- POSIBILITEN UN ANALISIS EFICIENTE DEL FLUJO DE INFORMACION CONFIDENCIAL EN LAS REDES, CIBERSEGURIDAD\CÓDIGO MALICIOSO\APTS\PROPAGACIÓN\SEGURIDAD EN LA RED\INFORMACIÓN CONFIDENCIAL\MEDIDAS DE CENTRALIDAD