Você está na página 1de 12

Aproximación numérica del modelo

epidemiológico SI para la propagación de


gusanos informáticos, simulación y análisis
de su error
Numerical Approaching of Si Epidemic Model for Spreading of
Computer Worms, Simulation and Error Analysis

 
  
Ingeniero electricista, maestro en Ciencias de la Computación, doctor en Ciencias de la
Computación, doctor en Filosofía de la Educación Iberoamericana, profesor investiga-
dor de la Escuela Superior de Ingeniería Mecánica y Eléctrica, Distrito Federal, México.
Contacto: pguevara@ipn.mx

 
  
Ingeniero en Comunicaciones y Electrónica con especialidad en Acústica, maestro en
Tecnología Avanzada, candidato a doctor en Ciencias en Ingeniería en Comunicaciones
y Electrónica, profesor de la Universidad Tecnológica Emiliano Zapata, Morelos,
México.
Contacto: jorgevaldez@utez.edu.mx

 
Ingeniero en Computación, maestro en Ciencias de Ingeniería en Microelectrónica,
doctor en Ciencias en Ingeniería en Comunicaciones y Electrónica, Distrito Federal,
México. Contacto: jaudelo@ipn.mx

 
 
Ingeniero en Comunicaciones y Electrónica, maestro en Ciencias de Ingeniería en
Microelectrónica, candidato a Doctor en Ciencias en Ingeniería en Comunicaciones y
Electrónicam Distrito Federal, México.
Contacto: gdelgador1200@alumno.ipn.mx
Fecha de recepción: 31 de agosto de 2013 Clasificación del artículo: investigación

Fecha de aceptación: 16 de mayo de 2014 Financiamiento: Instituto Politécnico Nacional de México

Palabras clave: algoritmo, bioinspirado, epidemia, gusano informático, simulación


Keywords: algorithm, bio-inspired, computer worm, epidemic, simulation

12 Tecnura Vol. 18 No. 42 pp. 12 - 23 octubre - diciembre de 2014


investigación
RESUMEN ABSTRACT

En el entorno biológico se han creado modelos In the biological environment, there has been
epidemiológicos que tratan de explicar la dinámi- created epidemiological models that attempt to
ca de propagación de una epidemia en una po- explain the spread dynamics of an epidemic in
blación de individuos, para predecir el compor- a population to predict the behavior of possible
tamiento de posibles epidemias que afecten a la epidemics that can affect humanity. Based on
humanidad. Esto ha servido de inspiración para that, this paper focused on the study of epidem-
estudiar las epidemias por gusanos informáticos, ics worms because they can spread by themselves
debido a que estos tienen la propiedad de propa- from one infected host to the entire network of
garse por sí solos, a partir de un host infectado, susceptible hosts. In this paper we analyzed the
hacia toda la red de hosts susceptibles. En este susceptible-infected (SI) model which assumes
trabajo se analizó el modelo Susceptible-Infec- that in a community with n individuals, the num-
tado (SI) que asume que en una comunidad con ber of individuals in the susceptible state S(t) are
n individuos, el número de individuos en estado in direct contact with the number of individuals
susceptible S(t) entran en contacto directo con el that are in infected state I(t). These last individuals
número de individuos en estado infectado I(t). Es- can spread the infection or switch to an infectious
tos últimos pueden contagiar o cambiar a estado state with the factor as a speed of infection. This
infeccioso con una velocidad de infección . Este model is based on differential equations so it can-
modelo, al estar basado en ecuaciones diferencia- not be implemented directly on a computer. Due
les, no es posible implementarlo directamente en to the complexity of this model, it is proposed an
un programa de computadora, debido a la com- *""32<&9*1$92'$#8*0$'2454&1$'&66$3$41$+/*-
"#$%&'*' +/$ $012 3$"3$0$41* "23 #* &454&'*' '$ tions to achieve a simulation of the epidemic us-
cálculos implicitos. Por esta razón se propuso un ing a set theory and cardinality obtaining an itera-
modelo aproximado basado en ecuaciones en di- tive numerical method which consists on basics
6$3$47&*054&1*0"*3*281$4$3/49;12'24/9;3&72 arithmetic operations. Additionally, having in
iterativo con operaciones aritméticas elementales mind this is an approximate model, it will be pre-
y lograr una simulación de la epidemia mediante sented an error due to truncation or rounding. At
teoría de conjuntos y cardinalidades. Adicional- the end of this paper it will be presented a case of
mente, al tratarse de un modelo aproximado, se study developed in Simulink of Matlab software,
tendrá presente un error de aproximación debido and the results of the model based on difference
a truncamiento o redondeo, el cual es analizado $+/*1&240 &0 729"*3$' >&1? 1?$ 54&1$@'&66$3$47$
a partir de un caso de estudio desarrollado en Si- approximate model including the analysis of ap-
mulink de Matlab, comparándose los resultados proximation errors.
del modelo basado en ecuaciones en diferencias
724$#92'$#2*"32<&9*'2"23'&6$3$47&*054&1*0=

* * *
INTRODUCCIÓN #*"*4'$9&*'$#K4'329$'$L49/42'$57&$47&*
'+/&3&'*NLO2#*Q3&"$NRWYWO[#*7/*#
En la historia de la humanidad, debido a la apari- causo la muerte de 18 000 personas en el mundo
ción de epidemias como la peste negra en el siglo '$#]^^_*#]^W^[`0$?*473$*'292'$#20$"&'$-
XIV, la epidemia de gripe de 1918 a 1919 y hoy miológicos que tratan de explicar la dinámica de

Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 13
 
   
    
 !
investigación
propagación de una epidemia en una población recursiva que relacionan dos o más elementos
de individuos, tomando en consideración varios consecutivos de una sucesión de números, funcio-
factores como la velocidad de diseminación, la nes, matrices, etc., lo cual permite formular pro-
inmunidad hacia la enfermedad, el número de blemas matemáticos que pueden resolverse con
individuos, etcétera, para predecir el comporta- operaciones aritméticas realizadas por equipos de
miento de posibles epidemias que pueden afectar cómputo, obteniéndose aproximaciones
a la humanidad. Pero esto no ha sucedido sola- numéricas que permiten acercarse a la solución
mente en el ámbito biológico, sino también en con un cierto grado de aproximación (Iriarte,
el ámbito tecnológico debido a la aparición de 2007). A este grado de aproximación o desviación
gusanos informáticos. De acuerdo con Audelo et del valor real se le llama error, el cual es acre-
al. (2012) y Erbschloe (2005), un gusano infor- centado por los resultados de las operaciones arit-
mático es un código malicioso (malware) con la méticas hechas por el equipo de cómputo, habida
propiedad de propagarse por sí solo mediante el cuenta de que los valores obtenidos son truncados
uso de los procesos del sistema operativo, que ge- o redondeados y ello ocasiona que el error obte-
neralmente son invisibles al usuario. Desde que nido de la aproximación hecha con respecto a la
apareció el primero en 1979, los gusanos infor- desviación del valor real inicial (error inicial) per-
máticos han causado grandes daños a institucio- manezca constante o que vaya incrementándose
nes gubernamentales, universidades y empresas, conforme va evolucionando el sistema.
generando numerosas pérdidas económicas (Au-
delo et al., 2012), situación esta que es un anti- Por ello, en este trabajo se propone una aproxi-
cipo de las repercusiones económicas y sociales mación numérica basada en la teoría de conjun-
que pueden causar en el futuro. El avance tecno- 120ƒ$4$#9;12'24/9;3&72'$'&6$3$47&*054&-
lógico actual ha permitido el desarrollo de este tas centrales, del modelo general epidemiológico
tipo de programas, en forma tal que cada vez es Susceptible-Infectado (SI) que describe el com-
más difícil protegerse de ellos. De ahí la impor- portamiento dinámico de uno de los modelos de
tancia de usar modelos epidemiológicos biológi- propagación de enfermedades biológicas. Dicha
cos para modelar matemáticamente la dinámica aproximación es validada mediante el uso de
de propagación de epidemias de gusanos infor- medidas descriptivas basadas en el estudio del
máticos, de tal manera que permitan el desarro- comportamiento de la desviación del valor real
llo de herramientas para contraatacarlos rápida y (error) conforme la evolución del tiempo. Lo que
efectivamente (Nazario, 2004). Cabe señalar que permite sugerir su uso para otros modelos epide-
la representación mediante modelos matemáticos miológicos biológicos como el Modelo Suscep-
no siempre es fácil de resolver a partir de métodos tible-Infectado-Recuperado (SIR) o el Modelo
analiticos. En algunos casos es imposible obtener Susceptible-Infectado-Recuperado-Susceptible
una solución exacta y en otros implica análisis y (SIRS).
procesos complejos que consumen una cantidad
considerable de tiempo; además, debe considerar-
0$#*'&57/#1*''$$9/#*7&4'$#6$49$42729- METODOLOGÍA
putacionalmente.
Los modelos matemáticos basados en el modelo
Hoy en día se usan diversos métodos numéricos general de Kermack-McKendrick (Kermack y
para la solución de este tipo de problemas. Estos McKendrick, 1927), que se utilizan para describir
métodos constituyen una serie de técnicas basa- el comportamiento dinámico de la propagación
das en procesos cíclicos o iterativos, partiendo de '$ $46$39$'*'$0 8&2#Q&7*0` 0$ '$54$4 7292
la aplicación de ecuaciones expresadas en forma sistemas dinámicos, pues al ser razones de cambio

14 Tecnura Vol. 18 No. 42 octubre - diciembre de 2014


investigación
con respecto al tiempo de tres niveles de estado Tabla 1. Descripción de las variables para el modelo
posibles: el estado Susceptible (S), el estado epidemiológico biológico SI
Infeccioso (I) y el estado Recuperado (R), pueden
Variable Descripción Unidades
ser representados con ecuaciones diferenciales.
Número de individuos
Análogamente, estos sistemas dinámicos S(t) Individuos
susceptibles en el tiempo t
biológicos pueden ser utilizados para tratar de Número de individuos
I(t) Individuos
describir el comportamiento de la propagación infectados en el tiempo t
de los gusanos informáticos, debido a que estos Velocidad de infección del Individuos/
ß
tienen la capacidad de propagarse sin necesidad proceso epidémico segundo
de ninguna intervención del usuario. N Número total de individuos Individuos

Fuente: elaboración propia.

Modelo epidemiológico
Susceptible-Infectado (SI)

Para el caso de estudio, el modelo Susceptible-


Infectado (SI), de acuerdo con Hincapié y Ospina Figura 1. Diagrama de bloques del modelo
(2007), este asume que en una comunidad con n epidemiológico biológico SI.
individuos, el número de individuos en estado
Fuente: elaboración propia.
susceptible S(t) entra en contacto directo con el
número de individuos en estado infectado I(t),
El modelo epidemiológico biológico SI ha sido
quienes pueden contagiar o cambiar a estado in-
considerado por varios autores (Chang Chun et
feccioso con una velocidad de infección  a los
al.`]^^]Œ*4QƒŽ?$4<&`]^^ˆŒ*2et al., 2007;
individuos en estado susceptible. El número total
Onwubico et al., 2005; Juan et al., 2010) para
de individuos n será igual a la suma del número
modelar virus y gusanos informáticos en forma
de individuos en estado susceptible S(t), más el
continua como un sistema dinámico basado en
número de individuos en estado infectado I(t). En
$7/*7&24$0'&6$3$47&*#$0`#2+/$'&57/#1*#*281$4-
la ecuación (1) se describe la dinámica del núme-
ción y la programación de los algoritmos compu-
ro de individuos susceptibles, en la ecuación (2)
tacionales que hagan posible emular su dinámica
el número de individuos infectados y en la ecua-
en una computadora. Para ello es necesario contar
7&4NˆO$#4‰9$32121*#'$&4'&Š&'/20‹
con sus modelos aproximados. Sin embargo, en
dS  t  dI  t  la literatura es complicado encontrar trabajos que
 (1) basen su investigación en los modelos en forma
dt dt discreta. Entre los encontrados está el presentado
dI  t 
por Cohen (1992), que es uno de los principales
  S t  I t  (2) trabajos en donde se puede observar un lenguaje
dt formal para la descripción de los conceptos sobre
gusanos informáticos. Además de Tassier (2005),
n  S t   I t  NˆO en donde se trabaja con las bases matemáticas del
modelo clásico SI de manera discreta, para mode-
En la tabla 1 se presenta la descripción de varia- lar el comportamiento de gusanos informáticos.
bles, en tanto que el diagrama a bloques se apre- Esta problemática sirvió de motivación para el
7&*$4#*5Q/3*W= desarrollo de la siguiente sección.

Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 15
 
   
    
 !
investigación
Modelo SI expresado en aproximaciones por Teorema 1. El modelo epidemiológico SI usado
ecuaciones en diferencias para describir la dinámica de propagación del
gusano informático expresado en ecuaciones en
‘#9;12'24/9;3&72'$'&6$3$47&*054&1*07240&0- diferencias está descrito por las ecuaciones (6),
te en una aproximación de las derivadas que apa- (7) y (8).
recen en un problema de ecuaciones diferenciales
ordinarias, de forma que se reduzca a resolver un S ( tk ) = n − 2Δt β I ( tk −1 ) S ( tk −1 ) − I ( tk − 2 ) (6)
sistema lineal en un número limitado de puntos
seleccionados. Como resultado de la aproxima-
I ( tk ) = 2Δt β I ( tk −1 ) S ( tk −1 ) + I ( tk − 2 ) (7)
ción, la ecuación diferencial es reemplazada por
/4 4‰9$32 54&12 '$ $7/*7&24$0 *#Q$83*&7*0 $4
términos de los valores de la variable dependiente n = S ( tk ) + I ( tk ) (8)
en puntos seleccionados (Hernández, 2010). Para
el modelo epidemiológico SI usado para descri- Cuya descripción de variables se puede apreciar
bir el comportamiento de propagación del gusano en la tabla 2:
informático se consideran los instantes de tiempo
Tabla 2. Descripción de las variables para el teorema 1
tk-1, tk, tk+1  R+ k  N con
t = tk+1- tk
t = tk- tk-
1
Œ$41247$0`"23'&6$3$47&*054&1*00$7240&'$3*324 Variable Descripción Unidades
las ecuaciones (4) y (5).
S ( tk ) Conjunto de hosts susceptibles Hosts

dS  t  S  tk 1   S  tk 1 
(4) I ( tk ) Conjunto de hosts infectados Hosts
dt 2
t
Velocidad de infección del Hosts/

dI  t  I  tk 1   I  tk 1 
gusano informático segundo
(5)
n Número total de hosts Hosts
dt 2
t Cardinalidad del conjunto de
S ( tk ) hosts susceptibles para el Hosts
Ž24 8*0$ $4 #* 5Q/3* ] ƒ 7240&'$3*4'2 $# 724- índice k
7$"12'$'&6$3$47&*54&1*7292*"32<&9*7&4*#*
derivada de las ecuaciones (4) y (5), se propone el I ( tk ) Cardinalidad del conjunto de
hosts infectados para índice k
Hosts
siguiente teorema para la solución numérica del
modelo SI. Índice de las muestras de la
k epidemia

Tiempo de muestreo de la
 epidemia
segundos

Fuente: elaboración propia.

Demostración. Partiendo del trabajo de Hincapié


y Ospina (2007), se presenta una analogía de la
dinámica del comportamiento del gusano infor-
mático con el modelo clásico epidemiológico SI
expresado en ecuaciones diferenciales por (9),
(10) y (11).
Figura 2. Curvas de la aproximación por diferencias
finitas de S(tk+1) e I(tk+1) dS ( t ) dI ( t )
=− (9)
Fuente: elaboración propia. dt dt

16 Tecnura Vol. 18 No. 42 octubre - diciembre de 2014


investigación
dI ( t ) Error y estabilidad numérica en la simulación
= β S (t ) I (t ) (10) por aproximaciones del modelo SI
dt
El modelo aproximado SI, al obtenerse por di-
n = S (t ) + I (t ) (11)
6$3$47&*0 54&1*0` "32"237&24* /4 9;12'2 4/9;-
rico iterativo basado en operaciones aritméticas
En este caso la descripción de variables se presen-
elementales (Nakamura, 1992). Al efectuar una
1*$4#*1*8#*ˆ=
serie de operaciones aritméticas para resolver un
Tabla 3. Descripción de las variables del modelo problema, se presentan algunas variaciones con
epidemiológico SI para la descripción de respecto al valor real o a los errores que pueden
la dinámica de propagación del gusano
7#*0&57*30$`'$*7/$3'27240/23&Q$4`$413$01&-
informático
pos: errores inherentes, errores por truncamiento,
Variable Descripción Unidades errores por redondeo, los cuales se incrementan a
Número de hosts lo largo de la evolución del sistema al efectuarse
S(t) Hosts
susceptibles en el tiempo t operaciones aritméticas elementales (Nakamura,
I(t)
Número de hosts
Hosts
1992). Es bien sabido que los métodos iterativos
infectados en el tiempo t
no siempre proporcionan aproximaciones acepta-
Velocidad de infección Hosts/ bles (Chapra, 2012), y en la mayoría de los casos
ß
del gusano informático segundo
el error que se obtiene al aplicarlos aumenta a
N Número total de hosts Hosts
medida que se incrementa el número de iteracio-
Fuente: elaboración propia. nes. Por esa razón, es importante calcular el error
Considerando las ecuaciones (5) y (10) se obtie- generado por la aproximación, comparado con
4$4#*0$7/*7&24$0NW]OƒNWˆO‹ el modelo original, por lo que para el modelo de
S(tk) se calculan el error absoluto ES(tk) y el error
I ( tk +1 ) − I ( tk −1 ) relativo eS(tk), mientras que para el modelo I(tk) se
= β I ( tk ) S ( tk ) (12) calculan el error absoluto EI(tk) y el error relati-
2Δt vo eI(tkO`'$54&'20"23#*00&Q/&$41$0$7/*7&24$0`
basadas en Iriarte (2007) y representadas en las
I ( tk +1 ) = 2Δt β I ( tk ) S ( tk ) + I ( tk −1 ) NWˆO ecuaciones (17) y (18), donde S(tk) es la cardina-
lidad del conjunto de hosts susceptibles para el
$$073&8&$4'2#*$7/*7&4NWˆOƒ7240&'$3*4'2/4 índice k y S(t) es el número de hosts susceptibles
intervalo de tiempo anterior se obtiene la ecua- en el tiempo t:
ción (14).
ES ( tk ) = S ( t ) − S ( tk ) con tk = t (17)
I ( tk ) = 2Δt β I ( tk −1 ) S ( tk −1 ) + I ( tk − 2 ) (14)

De las ecuaciones (11) y (14) se obtiene la ecua- ES ( t k )


eS ( tk ) = con tk = t (18)
ción (15). S (t )
S ( tk ) = n − 2Δt β I ( tk −1 ) S ( tk −1 ) − I ( tk − 2 ) (15) Las ecuaciones (19) y (20) corresponden al
error absoluto y al error relativo del conjunto
Finalmente, de la ecuaciones (11), (14) y (15) se
de hosts infectados, donde I(tk) es la cardina-
obtiene la ecuación (16).
lidad del conjunto de hosts infectados para el
índice k e I(t) es el número de hosts infecta-
n = S ( tk ) + I ( tk ) (16) dos en el tiempo t:

Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 17
 
   
    
 !
investigación
método de aproximación es numéricamente ines-
EI ( tk ) = I ( t ) − I ( tk ) con tk = t (19) table. Esto se expresa en las ecuaciones (25) y
(26) para los hosts susceptibles e infectados res-
EI ( t k ) pectivamente (Suárez, 1997).
eI ( tk ) = con tk = t (20)
I (t ) ES(tk) ckES(t0) para los hosts susceptibles (25)
Otra herramienta descriptiva que permite validar EI(tk) ckEI(t0) para los hosts infectados (26)
la aproximación numérica obtenida del método
de aproximación es el estudio de la estabilidad La cual se reescribe en forma de cocientes en las
numérica, la cual consiste en asegurarse de que ecuaciones (27) y (28) de la siguiente manera:
tanto las aproximaciones numéricas como los
sistemas reales, en su evolución temporal, no ES ( t k )
≈ c k para los hosts susceptibles (27)
*9"#&5+/$4#20$3323$0&4&7&*#$0`2+/$*#9$420 ES ( t 0 )
no lo hagan de manera creciente y descontrolada
(Zuazua, 2007). EI ( t k )
≈ c k para los hosts infectados (28)
E I ( t0 )
Entonces, si por alguna razón el error absoluto de
los modelos obtenidos ES(tk) y EI(tk) se incrementa Para alguna constante c > 1.
en forma lineal, o aproximadamente lineal confor-
me k aumenta, entonces se dice que el método de Entonces, al usar el error absoluto así como su
aproximación es numéricamente estable, de acuer- estabilidad numérica como medidas descriptivas,
do con las ecuaciones (21) y (22) (Suárez, 1997). se asegura que del método numérico usado se ob-
tiene una aproximación numérica aceptable.
ES(tkO•c ES(t0) para los hosts susceptibles (21)

EI(tk) •c EI(t0) para los hosts infectados (22)


RESULTADOS
Expresando las ecuaciones (21) y (22) en forma
'$ 727&$41$0 0$ 281&$4$4 #*0 $7/*7&24$0 N]ˆO ƒ Como una demostración experimental de lo ex-
(24). puesto en la sección anterior, en este apartado se
plantea hacer una comparación de los modelos
ES ( t k ) expresados en forma continua, basados en ecua-
≈ c para los hosts susceptibles N]ˆO
ES ( t 0 ) ciones diferenciales, y los modelos obtenidos a
partir de las aproximaciones por ecuaciones en di-
EI ( t k ) ferencias. A partir del modelo clásico de Suscep-
≈ c para los hosts infectados (24)
E I ( t0 ) tible-Infectado expresado en ecuaciones diferen-
ciales, obtenido de Hincapié y Ospina (2007), las
Para alguna constante c < 1 que no depende de k. ecuaciones (9), (10) y (11) se simulan utilizando
el entorno de diagramas de bloques para la simu-
En caso de que el error absoluto de los modelos lación de sistemas continuos y discretos llamado
obtenidos ES(tk) y EI(tk) se incremente en forma Simulink de Matlab. Entonces, la representación
exponencial, o aproximadamente exponencial por bloques para las ecuaciones del modelo SI en
conforme k aumenta, entonces se dice que el &9/#&4˜$0#*+/$0$9/$013*$4#*5Q/3*ˆ=

18 Tecnura Vol. 18 No. 42 octubre - diciembre de 2014


investigación
Tomando como referencia este modelo, así aproximación numérica obtenida a partir
como sus valores propuestos, se pretende '$# 9;12'2 '$ '&6$3$47&*0 54&1*0` Š*3&*4'2
hacer una comparación del modelo de la velocidad de infección  del gusano
propagación del gusano informático SI, informático. Como resultado se obtienen las
expresado en ecuaciones diferenciales, y la Q3™57*0+/$0$"3$0$41*4$4#*05Q/3*0šƒ›=

Figura 3. Modelo clásico epidemiológico Susceptible-Infectado hecho en Simulink.

Fuente: elaboración propia.

Figura 4. Comparación de la evolución temporal del número de hosts susceptibles en el intervalo k.

Fuente: elaboración propia.

Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 19
 
   
    
 !
investigación
‘4#*5Q/3*š0$"/$'$*"3$7&*3+/$#**"32<&9*- ‘4 $01$ 0$41&'2` */4+/$ Q3™57*9$41$ #* *"32<&-
ción numérica obtenida para el número de hosts mación numérica de S ( tk ) e I ( tk ) parece estar
en estado susceptible en el tiempo t S ( tk ) , utili- cerca de una región de valores reales de S(t) y de
zando el método'$#*0'&6$3$47&*054&1*0`1&$4'$ I(t), respectivamente, cuando tk = t` 42 $0 0/5-
a un valor cercano de S(t) del modelo de propaga- ciente decir que es una buena aproximación. En-
ción del gusano informático basado en Hincapié tonces, para validar los resultados de estas aproxi-
y Ospina (2007) y evoluciona siguiendo la mis- maciones se plantea utilizar medidas descriptivas
ma trayectoria para cuando se varía la velocidad como el error absoluto a partir de las ecuaciones
'$&46$77&4œ del gusano informático en ambos (17) y (19) de la aproximación numérica, así
92'$#20= 29&0920$"/$'$*"3$7&*3$4#*5Q/- como su estabilidad numérica, considerando a las
ra 5 para el caso de la evolución temporal de la $7/*7&24$0N]ˆO`N]šO`N]OƒN]žO=
aproximación numérica a partir del método de las
'&6$3$47&*054&1*0'$#4‰9$32'$hosts en estado Para los errores absolutos ES(tk) y EI(tk) se obtie-
infeccioso en el tiempo t I ( tk ) . 4$4#*0Q3™57*0'$#*5Q/3*Ÿ‹

Figura 5. Comparación de la evolución temporal del número de hosts infectados en el intervalo k.

Fuente: elaboración propia.

Figura 6. Errores absolutos ES(tk) y EI(tk) de las aproximaciones numéricas

Fuente: elaboración propia.

20 Tecnura Vol. 18 No. 42 octubre - diciembre de 2014


investigación
Ž240&'$3*4'2#*5Q/3*Ÿ`0$280$3Š*+/$$#$3323 simulación la estabilidad numérica tiene un com-
absoluto de la aproximación numérica del nú- "231*9&$412'$1&"2$<"24$47&*#"20&1&Š2`'$54&-
mero de hosts susceptibles es ES(tk) = 8297 hosts do por la ecuación (27), llegando a un máximo de
para 5 y de 5919 hosts para 1 en donde 5 > 1, 8297 (en el caso de la velocidad de propagación
para cuando n = 500. Por otra parte, el error ab- 5), para después tener un comportamiento expo-
soluto de la aproximación numérica del número nencial negativo que va aproximándose hasta un
de hosts infectados es EI(tkO ŸWˆWhosts para 5, valor cercano a cero, permaneciendo constante a
y EI(tkO šˆˆhosts para 1 donde 5 > 1cuando lo largo de la evolución del sistema, lo que con-
n = 500. Al realizar la simulación de los modelos 7/$3'* 724 #2 92013*'2 $4 #* $7/*7&4 N]ˆO= 2
SI utilizando un muestreo
t2 <<
t1, se destaca el mismo se puede decir de la estabilidad numérica
hecho de que los errores absolutos ES(tk) y EI(tk) para el caso de la aproximación numérica del nú-
reducen su magnitud; sin embargo, considerando mero de hosts en estado infeccioso en el tiempo
que 5 > 1, prevalece la ecuación (29). t I ( tk ) , a diversas velocidades de propagación
del gusano informático . Lo que permite con-
ES(tk1) < ES(tk5) y EI(tk1) < EI(tk5) (29) cluir que, en general, el modelo de aproximación
8*0*'2 $4 '&6$3$47&*0 54&1*0 1&$4$ /4 729"231*-
Con esto se puede concluir que el error absoluto miento numérico estable a lo largo de la evolu-
de la aproximación numérica del modelo SI uti- ción del sistema.
#&¡*4'2$#9;12'2'$#*0'&6$3$47&*054&1*0`*'$-
más de ser afectado por el periodo de muestreo,
también lo es por la velocidad de infección  del CONCLUSIONES
gusano informático y aunque la reducción del
error absoluto se suscita a medida que se utilizan La aproximación numérica basada en teoría
tiempos de muestreo
t cada vez menores, la con- de conjuntos, combinada con el método de las
dición que prevalece es que las magnitudes de los '&6$3$47&*0 54&1*0 7$413*#$0 '$# 92'$#2 '$ "32-
errores absolutos obtenidos para velocidades de pagación SI utilizado para la descripción de la
infección grandes son mayores en comparación "32"*Q*7&4 '$ Q/0*420 &46239™1&720` $0 $57*¡
con los errores absolutos logrados a través de ve- y puede ser usada para aproximar otros mode-
locidades de infección pequeñas. Lo que permite los de propagación de gusanos informáticos de
concluir que el modelo de aproximación basado mayor complejidad basados en los modelos epi-
$4 '&6$3$47&*0 54&1*0 1&$4$` $4 Q$4$3*#` /4 $3323 demiológicos biológicos SIR y SIRS.
mínimo comparado con el número total de hosts
en la red computacional, que para este caso es de En la validación de la aproximación basada en
500. '&6$3$47&*0 54&1*0 7$413*#$0` $# $3323 *802#/12
permite observar la desviación del valor obteni-
Para obtener la estabilidad numérica de la apro- do con respecto al valor real obtenido del mo-
ximación del modelo de propagación del gusano delo basado en ecuaciones diferenciales, pues la
informático SI 0$"*31$'$#*4™#&0&0'$#*0Q3™57*0 trayectoria que sigue el valor del error absoluto
92013*'*0$4#*5Q/3*Ÿ= ES(tk) y EI(tk) es aceptable en comparación con el
número total n de hosts en la red computacional,
"*31&3'$#*Q3™57*'$#$3323*802#/12ES(tk) para ya que el valor máximo no se repite a lo largo de
el caso de la aproximación numérica del número la evolución del sistema, pues permanece dentro
de hosts en estado susceptible en el tiempo de una región cercana a cero. También se obser-
t S ( tk ) , se puede observar que para las velocida- va la razón de cambio con respecto al tiempo de
des de propagación propuestas, al principio de la la misma trayectoria del valor del error absoluto

Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 21
 
   
    
 !
investigación
ES(tk) y EI(tk). La pendiente obtenida se dice que FINANCIAMIENTO
$0"$+/$¢*`#2+/$"$39&1$*539*3+/$#20Š*#2-
res de la aproximación numérica del modelo SI Este trabajo se deriva del proyecto de investiga-
/1&#&¡*4'2$#9;12'2'$#*0'&6$3$47&*054&1*0024 ción con título Estimación de los Tiempos de Eje-
numéricamente estables, ya que en la curva men- cución y de Transporte para Sistemas en Tiempo
cionada no hay pendientes cercanas a uno. Real a Distancia Basados en TCP/IP, con regis-
132]^WˆW_›'$#*$73$1*3K*'$L4Š$01&Q*7&4ƒ
Posgrado del Instituto Politécnico Nacional de
;<&72N$4$32'$]^Wˆ@'&7&$983$'$]^WˆO=

REFERENCIAS

Audelo, J., Castañeda, A. y Guevara, P., “Gu- Erbschloe M., Trojans, Worms, and Spyware:
sanos informáticos: de los inicios a su A Computer Security Professional’s
primer impacto en los gobiernos”, Re- Guide to Malicious Code, Massachu-
vista Aleph Zero, Año 17, No. 64, 2012, setts, USA, Butterworth-Heinemann
pp. 22-25. Recuperado el 5 de junio de (Elsevier), 2005. Recuperado el 5 de
]^Wˆ` '$ ?11"‹>>>=729"3$4'*920= %/4&2 '$ ]^Wˆ` '$ ?11"‹$'7=1Š$30/=3/
org/az/alephzero/aleph64.pdf. elib/inf/0110.pdf

Chang Chun, C., Gong, W. y Towsley, D., Hernández G., El método de diferencias
“Code Red Worm Propagation Modeling  
, Distrito Federal, México,
and Analysis”, CCS’02, Washington DC, Grupo de Geofísica Computacional,
USA, 2002, pp. 1-10, Recuperado el 5 de Universidad Nacional Autónoma de
%/4&2 '$ ]^Wˆ` '$ ?11"‹>>>@/4&<=$70= México, 2010. Recuperado el 5 de
umass.edu/~gong/papers/codered.pdf %/4&2'$]^Wˆ`'$?11"‹997]=Q$250&-
ca.unam.mx/ghdez/hidrogeologia/NO-
Chapra, S. C., Applied Numerical Methods TAS_MDF-06.pdf
with Matlab for Engineers and Scien-
tistsNˆrd Ed.), McGraw-Hill, 2012. Hincapié, D. y Ospina, J., “Bases para la
modelación de epidemias: el caso
Ž2?$4`©=`ª©239*#$54&1&2426Ž29"/1$3 del síndrome respiratorio agudo se-
Worms and Some Related Results”, vero en Canadá”, Journal of Public
Computers & Security, Vol. 11, No. 7, Health, Vol. 9, No. 1, 2007, pp. 117-
1992, pp. 641-52. Recuperado el 5 de 128. Recuperado el 5 de junio de
%/4&2 '$ ]^Wˆ` '$ ?11"‹Q*9$=*##=4$1 ]^Wˆ, de http://redalyc.uaemex.mx/
books/tech/wormdef.pdf pdf/422/42290111.pdf

22 Tecnura Vol. 18 No. 42 octubre - diciembre de 2014


investigación
Iriarte, R., “Capítulo 1: Aproximación nu- EUROCON 2005, Belgrado, Serbia
mérica y errores”, en Métodos numéri- ƒ 241$4$Q32` ]^^›` ""= WW^@Wˆ=
cos (2a ed.), Distrito Federal, México, $7/"$3*'2$#›'$%/4&2'$#]^Wˆ`'$
Trillas, 2007, pp. 11-22. http://ieeexplore.ieee.org/xpls/abs_all.
%0"¯*34/98$3 WŸˆ^ˆ^ˆ
Juan, W., Chen Gyi, X. y Qifeng, L., “A
Novel Model for the Internet Worm Suárez, M., Matemática numérica, Distrito
Propagation”, VI ICNC 2010, Shan- Federal, México, Ed. Del Instituto Poli-
dong, China, 2010, pp. 2885-88. Re- técnico Nacional, 1997.
7/"$3*'2 $# › '$ %/4&2 '$ ]^Wˆ` '$
http://ieeexplore.ieee.org/xpls/abs_all. Tao L., Zhi-Hong, G., Zhen Ping, W. y Xian
jsp?arnumber=5584495 Young, W., “Stability Analysis of A De-
layed Model of the Spread of Worms”,
Kermack, W. O. y Mckendrick, A. G., “A 2007 IEEE International Conference
Contribution to the Mathematical The- on Control and Automation, Guang-
ory of Epidemics”, Proceedings of the ¡?2/` Ž?&4*` ]^^` "= ˆWžž@_^= $7/-
Royal Society of London, Series A, Vol. "$3*'2$#›'$%/4&2'$#]^Wˆ`'$?11"‹
115, No. 772, 1927, pp. 700-21. Recu- ieeexplore.ieee.org/xpl/articleDetails.js
"$3*'2$#›'$%/4&2'$#]^Wˆ`'$ http:// "¯3$#2*' 13/$±*34/98$3 ›]ˆš^š
www.math.utah.edu/~bkohler/Journal-
club/kermack1927.pdf Tassier, T., SIR Model of Epidemics, Nueva
York, USA, Department of Economics,
Nakamura S., Métodos numéricos aplicados Fordham University, 2005. Recuperado
con software, Estado de México, Méxi- $#›'$%/4&2'$#]^Wˆ`'$?11"‹>>>=
co, Prentice Hall Hispanoamericana, fordham.edu/images/Undergraduate/
1998. economics/faculty/SIR.pdf

Nazario, J., Defense and Detection Strate- Yang, W. y Chenxi, W., “Modeling the Ef-
gies against Internet Worms, Mas- fects of Timing Parameters on Virus
sachusetts, USA, Editorial Artech Propagation”, WORM’03, Washington
House, 2004. Recuperado el 5 de Ž` ²` ]^^ˆ` ""= W@Ÿ= $7/"$3*'2
%/4&2'$#]^Wˆ`'$?11"‹$0=073&8'=729 $# › '$ %/4&2 '$ ]^Wˆ` '$ ?11"‹>>>=
doc/59508754/Defense-and-Detection- thehackademy.net/madchat/vxdevl/pa-
Strategies-Against-Internet-Worms- pers/avers/worm.pdf
2004#download
Zuazua, E., Métodos numéricos de resolu-
Onwubiko, C., Lenaghan, A. P. y Hebbes, ción de ecuaciones en derivadas par-
L., “An Improved Worm Mitiga- ciales, Bilbao España, Basque Center
tion Model for Evaluating the Spread for Applied Mathematics (BCAM),
of Aggressive Network Worms”, 2009.

Tecnura | Vol. 18 | No. 42 | pp. 12 - 23 | octubre - diciembre de 2014 23

Você também pode gostar