{"id":90236,"date":"2011-05-01T00:00:00","date_gmt":"2011-05-01T00:00:00","guid":{"rendered":"http:\/\/revistapesquisa.fapesp.br\/2011\/05\/01\/redes-reforzadas\/"},"modified":"2017-02-20T13:14:09","modified_gmt":"2017-02-20T16:14:09","slug":"redes-reforzadas","status":"publish","type":"post","link":"https:\/\/revistapesquisa.fapesp.br\/es\/redes-reforzadas\/","title":{"rendered":"Redes reforzadas"},"content":{"rendered":"<div id=\"attachment_100628\" style=\"max-width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-100628\" title=\"\" src=\"http:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2011\/05\/art4422img1-300x2981.jpg\" alt=\"\" width=\"300\" height=\"298\" srcset=\"https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2011\/05\/art4422img1-300x2981.jpg 300w, https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2011\/05\/art4422img1-300x2981-120x119.jpg 120w, https:\/\/revistapesquisa.fapesp.br\/wp-content\/uploads\/2011\/05\/art4422img1-300x2981-250x248.jpg 250w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p class=\"wp-caption-text\"><span class=\"media-credits-inline\">del ARTIculO \u201cMITIGATION OF MALICIOUS ATTACKS ON NETWORKS\u201d<\/span>Representaci\u00f3n del onion-like networks: los iguales se unen<span class=\"media-credits\">del ARTIculO \u201cMITIGATION OF MALICIOUS ATTACKS ON NETWORKS\u201d<\/span><\/p><\/div>\n<p>La importancia de un aeropuerto puede medirse de dos formas. De manera visible, seg\u00fan su tama\u00f1o y por la cantidad y porte de los aviones que llegan o salen, o tambi\u00e9n por la cantidad de gente que embarca o desembarca. De manera menos tangible, por el n\u00famero de conexiones que mantiene con otros aeropuertos. Un grupo de f\u00edsicos brasile\u00f1os, israel\u00edes y suizos plantea hacer un ajuste en este abordaje a los efectos de desconcentrar el movimiento de los aeropuertos y reducir los da\u00f1os en caso de un ataque de <em>hackers <\/em>a las redes de computadoras que controlan el movimiento de millones de personas diariamente.<\/p>\n<p>Las ecuaciones de los f\u00edsicos de la Universidad Federal de Cear\u00e1 (UFC), de la Escuela Polit\u00e9cnica de Z\u00farich, en Suiza, y de la Universidad Bar-Ilan, en Israel, redise\u00f1an las conexiones y hacen que los aeropuertos importantes se vuelvan menos importantes. De ese modo, un vuelo desde Curitiba hasta Fortaleza que dejase de hacer escala en S\u00e3o Paulo no sufrir\u00eda ninguna alteraci\u00f3n en caso de un ataque a las redes de computadoras del aeropuerto paulista.<\/p>\n<p>Con menos conexiones y, por ende, con menos aviones y menos personas en tr\u00e1nsito, un aeropuerto se vuelve menos atractivo para aqu\u00e9l que pretenda atacarlo y causar el mayor da\u00f1o posible. &#8220;Antes de desarrollar formas m\u00e1s eficientes de protecci\u00f3n de las redes de computadoras, imaginamos de qu\u00e9 manera deben pensar los terroristas&#8221;, dice Jos\u00e9 Soares de Andrade Jr., investigador de la UFC y uno de los autores de este nuevo abordaje.<\/p>\n<p>Esta estrategia de protecci\u00f3n de las redes de computadoras imita la estructura de la cebolla, una comparaci\u00f3n que los propios f\u00edsicos adoptaron al usar la expresi\u00f3n <em>onion-like networks <\/em>para describir lo que hicieron, proponiendo modificaciones a bajo costo en redes de computadoras, sin por ello modificar la cantidad anterior de conexiones. El secreto consisti\u00f3 en alterar la geometr\u00eda de las conexiones. Ese abordaje implica el redise\u00f1o de las conexiones con miras a crear un n\u00facleo principal, que representa un conjunto de nudos muy conectados entre s\u00ed. Estos nudos est\u00e1n unidos a otros, menos importantes, que representan la primera capa interna de la estructura. Como una cebolla, cada una de estas capas de nudos est\u00e1 conectada a una capa m\u00e1s interna, con mayor conectividad promedio, y a una capa m\u00e1s externa, menos conectada.<\/p>\n<p>En este abordaje, los iguales se conectan: casi todos los nudos con id\u00e9ntico grado de importancia est\u00e1n conectados con otros de la misma relevancia, sin pasar por otro nudo o punto de grado jer\u00e1rquico mayor o menor. &#8220;Peque\u00f1os ajustes en las conexiones pueden hacer que toda la red quede m\u00e1s protegida&#8221;, asegura Andrade. &#8220;En caso de un ataque a uno de los nudos m\u00e1s importantes, siempre habr\u00eda una estructura residual capaz de mantener la integridad y el funcionamiento de la red, en vez de desintegrarse por completo.&#8221;<\/p>\n<p>Normalmente, en las llamadas redes complejas, como las que rigen los vuelos de los aviones comerciales, la distribuci\u00f3n de energ\u00eda el\u00e9ctrica, internet o las redes sociales, cada punto importante, llamado nudo, est\u00e1 conectado de manera aleatoria a otros puntos importantes y a muchos otros puntos menos importantes. &#8220;La red simple, en la cual cada punto se conecta con todos los otros, es eficiente, pero es muy cara&#8221;, sostiene Andrade. Seg\u00fan \u00e9l, la red en forma de estrella, en la cual algunos puntos est\u00e1n muy conectados y la mayor\u00eda de los otros muy poco conectados, es de costo bajo, pero fr\u00e1gil. &#8220;Estamos planteando un abordaje intermedio, que mantenga la cantidad de conexiones y aumente la robustez de la red con peque\u00f1as modificaciones; por lo tanto, con bajo costo.&#8221;<\/p>\n<p><strong>Usos posibles<br \/>\n<\/strong>Christian Schneider, de Z\u00farich, Andrade y otros f\u00edsicos aplicaron este abordaje en la red europea de electricidad, con 1.811 puntos de distribuci\u00f3n de energ\u00eda y 370 millones de usuarios, y en una red de internet con 1.098 proveedores y 6.089 conexiones. El reemplazo del 5% de las conexiones, sugieren ellos, podr\u00eda aumentar en un 45% la protecci\u00f3n de la red el\u00e9ctrica contra ataques y en un 55% la de la red de internet. Andrade dijo que ha iniciado conversaciones con ingenieros de la Compa\u00f1\u00eda de Electricidad de Cear\u00e1 (Coelce) para ver de qu\u00e9 modo esta estrategia puede resultar \u00fatil tambi\u00e9n en Brasil.<\/p>\n<p>Los f\u00edsicos aplicaron este enfoque matem\u00e1tico para contener el avance de epidemias. Dos simulaciones iniciales \u2013en una red de transporte a\u00e9reo con 3.666 aeropuertos y otra en una red de amigos con 1.461 estudiantes\u2013 indicaron que es posible reducir la vulnerabilidad de las personas ante epidemias mediante peque\u00f1os ajustes en las estrategias de vacunaci\u00f3n.<\/p>\n<p>En lugar de seguir el enfoque habitual \u2013vacunar a la mayor cantidad posible de personas de todos los lugares donde la epidemia pueda llegar\u2013, los f\u00edsicos observaron que podr\u00edan incrementar la eficacia de la inmunizaci\u00f3n hasta un 55% en la red de aeropuertos y hasta un 15% en la red de amigos, priorizando los lugares \u2013o nudos\u2013 muy usados por personas en tr\u00e1nsito. Algunos de esos lugares son evidentes, como los aeropuertos. Otros, no tanto. Tal es el caso de Vitoria da Conquista, ciudad del sudoeste de Bah\u00eda de alrededor de 300 mil habitantes, un entroncamiento vial por donde pasan muchos \u00f3mnibus rumbo al nordeste y al sudeste. De acuerdo con esta estrategia, la vacunaci\u00f3n de las personas que est\u00e9n all\u00ed ser\u00eda estrat\u00e9gica para detener la propagaci\u00f3n de epidemias en Brasil.<\/p>\n<p>En la Facultad de Medicina de la USP, los equipos de Eduardo Massad, Marcelo Burattini y Francisco Antonio Bezerra Coutinho se valen de caminos matem\u00e1ticos similares para prever de qu\u00e9 modo se propaga el dengue y proponer estrategias para enfrentar la epidemia. Una de las conclusiones a las que arribaron, con base en un estudio realizado en Singapur, indica que no es necesario hacer un esfuerzo constante para controlar la transmisi\u00f3n de la enfermedad: basta con concentrar las acciones de control durante un d\u00eda cada cinco semanas. Las ecuaciones que relacionaron la cantidad de personas infectadas, recuperadas o inmunes, la cantidad de mosquitos susceptibles a contraer el virus y los insectos y huevos infectados indicaron que, una vez instalada la epidemia, lo mejor que se puede hacer es matar a los mosquitos adultos. Pero resulta esencial combatir a las larvas y eliminar los criaderos para evitar el resurgimiento del dengue.<\/p>\n<p><em>Art\u00edculo cient\u00edfico<br \/>\n<\/em>SCHNEIDER, C.M. <em>et al<\/em>. <a href=\"http:\/\/www.pnas.org\/content\/early\/2011\/02\/15\/1009440108\" target=\"_blank\">Mitigation of malicious attacks on networks<\/a>. <strong>PNAS<\/strong>. v. 108, n. 10. 22 fev. de 2011.<\/p>\n","protected":false},"excerpt":{"rendered":"Abordaje se pretende aumentar la seguridad en internet y en aeropuertos","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[192],"tags":[288],"coauthors":[5968],"class_list":["post-90236","post","type-post","status-publish","format-standard","hentry","category-tecnologia-es","tag-computacion"],"acf":[],"_links":{"self":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts\/90236","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/comments?post=90236"}],"version-history":[{"count":0,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts\/90236\/revisions"}],"wp:attachment":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/media?parent=90236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/categories?post=90236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/tags?post=90236"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/coauthors?post=90236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}