Escolar Documentos
Profissional Documentos
Cultura Documentos
Ingeniero electricista, maestro en Ciencias de la Computación, doctor en Ciencias de la
Computación, doctor en Filosofía de la Educación Iberoamericana, profesor investiga-
dor de la Escuela Superior de Ingeniería Mecánica y Eléctrica, Distrito Federal, México.
Contacto: pguevara@ipn.mx
Ingeniero en Comunicaciones y Electrónica con especialidad en Acústica, maestro en
Tecnología Avanzada, candidato a doctor en Ciencias en Ingeniería en Comunicaciones
y Electrónica, profesor de la Universidad Tecnológica Emiliano Zapata, Morelos,
México.
Contacto: jorgevaldez@utez.edu.mx
Ingeniero en Computación, maestro en Ciencias de Ingeniería en Microelectrónica,
doctor en Ciencias en Ingeniería en Comunicaciones y Electrónica, Distrito Federal,
México. Contacto: jaudelo@ipn.mx
Ingeniero en Comunicaciones y Electrónica, maestro en Ciencias de Ingeniería en
Microelectrónica, candidato a Doctor en Ciencias en Ingeniería en Comunicaciones y
Electrónicam Distrito Federal, México.
Contacto: gdelgador1200@alumno.ipn.mx
Fecha de recepción: 31 de agosto de 2013 Clasificación del artículo: investigación
En el entorno biológico se han creado modelos In the biological environment, there has been
epidemiológicos que tratan de explicar la dinámi- created epidemiological models that attempt to
ca de propagación de una epidemia en una po- explain the spread dynamics of an epidemic in
blación de individuos, para predecir el compor- a population to predict the behavior of possible
tamiento de posibles epidemias que afecten a la epidemics that can affect humanity. Based on
humanidad. Esto ha servido de inspiración para that, this paper focused on the study of epidem-
estudiar las epidemias por gusanos informáticos, ics worms because they can spread by themselves
debido a que estos tienen la propiedad de propa- from one infected host to the entire network of
garse por sí solos, a partir de un host infectado, susceptible hosts. In this paper we analyzed the
hacia toda la red de hosts susceptibles. En este susceptible-infected (SI) model which assumes
trabajo se analizó el modelo Susceptible-Infec- that in a community with n individuals, the num-
tado (SI) que asume que en una comunidad con ber of individuals in the susceptible state S(t) are
n individuos, el número de individuos en estado in direct contact with the number of individuals
susceptible S(t) entran en contacto directo con el that are in infected state I(t). These last individuals
número de individuos en estado infectado I(t). Es- can spread the infection or switch to an infectious
tos últimos pueden contagiar o cambiar a estado state with the factor as a speed of infection. This
infeccioso con una velocidad de infección . Este model is based on differential equations so it can-
modelo, al estar basado en ecuaciones diferencia- not be implemented directly on a computer. Due
les, no es posible implementarlo directamente en to the complexity of this model, it is proposed an
un programa de computadora, debido a la com- *""32<&9*1$92'$#8*0$'2454&1$'&66$3$41$+/*-
"#$%&'*' +/$ $012 3$"3$0$41* "23 #* &454&'*' '$ tions to achieve a simulation of the epidemic us-
cálculos implicitos. Por esta razón se propuso un ing a set theory and cardinality obtaining an itera-
modelo aproximado basado en ecuaciones en di- tive numerical method which consists on basics
6$3$47&*054&1*0"*3*281$4$3/49;12'24/9;3&72 arithmetic operations. Additionally, having in
iterativo con operaciones aritméticas elementales mind this is an approximate model, it will be pre-
y lograr una simulación de la epidemia mediante sented an error due to truncation or rounding. At
teoría de conjuntos y cardinalidades. Adicional- the end of this paper it will be presented a case of
mente, al tratarse de un modelo aproximado, se study developed in Simulink of Matlab software,
tendrá presente un error de aproximación debido and the results of the model based on difference
a truncamiento o redondeo, el cual es analizado $+/*1&240 &0 729"*3$' >&1? 1?$ 54&1$@'&66$3$47$
a partir de un caso de estudio desarrollado en Si- approximate model including the analysis of ap-
mulink de Matlab, comparándose los resultados proximation errors.
del modelo basado en ecuaciones en diferencias
724$#92'$#2*"32<&9*'2"23'&6$3$47&*054&1*0=
* * *
INTRODUCCIÓN #*"*4'$9&*'$#K4'329$'$L49/42'$57&$47&*
'+/&3&'*NLO2#*Q3&"$NRWYWO[#*7/*#
En la historia de la humanidad, debido a la apari- causo la muerte de 18 000 personas en el mundo
ción de epidemias como la peste negra en el siglo '$#]^^_*#]^W^[`0$?*473$*'292'$#20$"&'$-
XIV, la epidemia de gripe de 1918 a 1919 y hoy miológicos que tratan de explicar la dinámica de
Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 13
!
investigación
propagación de una epidemia en una población recursiva que relacionan dos o más elementos
de individuos, tomando en consideración varios consecutivos de una sucesión de números, funcio-
factores como la velocidad de diseminación, la nes, matrices, etc., lo cual permite formular pro-
inmunidad hacia la enfermedad, el número de blemas matemáticos que pueden resolverse con
individuos, etcétera, para predecir el comporta- operaciones aritméticas realizadas por equipos de
miento de posibles epidemias que pueden afectar cómputo, obteniéndose aproximaciones
a la humanidad. Pero esto no ha sucedido sola- numéricas que permiten acercarse a la solución
mente en el ámbito biológico, sino también en con un cierto grado de aproximación (Iriarte,
el ámbito tecnológico debido a la aparición de 2007). A este grado de aproximación o desviación
gusanos informáticos. De acuerdo con Audelo et del valor real se le llama error, el cual es acre-
al. (2012) y Erbschloe (2005), un gusano infor- centado por los resultados de las operaciones arit-
mático es un código malicioso (malware) con la méticas hechas por el equipo de cómputo, habida
propiedad de propagarse por sí solo mediante el cuenta de que los valores obtenidos son truncados
uso de los procesos del sistema operativo, que ge- o redondeados y ello ocasiona que el error obte-
neralmente son invisibles al usuario. Desde que nido de la aproximación hecha con respecto a la
apareció el primero en 1979, los gusanos infor- desviación del valor real inicial (error inicial) per-
máticos han causado grandes daños a institucio- manezca constante o que vaya incrementándose
nes gubernamentales, universidades y empresas, conforme va evolucionando el sistema.
generando numerosas pérdidas económicas (Au-
delo et al., 2012), situación esta que es un anti- Por ello, en este trabajo se propone una aproxi-
cipo de las repercusiones económicas y sociales mación numérica basada en la teoría de conjun-
que pueden causar en el futuro. El avance tecno- 120$4$#9;12'24/9;3&72'$'&6$3$47&*054&-
lógico actual ha permitido el desarrollo de este tas centrales, del modelo general epidemiológico
tipo de programas, en forma tal que cada vez es Susceptible-Infectado (SI) que describe el com-
más difícil protegerse de ellos. De ahí la impor- portamiento dinámico de uno de los modelos de
tancia de usar modelos epidemiológicos biológi- propagación de enfermedades biológicas. Dicha
cos para modelar matemáticamente la dinámica aproximación es validada mediante el uso de
de propagación de epidemias de gusanos infor- medidas descriptivas basadas en el estudio del
máticos, de tal manera que permitan el desarro- comportamiento de la desviación del valor real
llo de herramientas para contraatacarlos rápida y (error) conforme la evolución del tiempo. Lo que
efectivamente (Nazario, 2004). Cabe señalar que permite sugerir su uso para otros modelos epide-
la representación mediante modelos matemáticos miológicos biológicos como el Modelo Suscep-
no siempre es fácil de resolver a partir de métodos tible-Infectado-Recuperado (SIR) o el Modelo
analiticos. En algunos casos es imposible obtener Susceptible-Infectado-Recuperado-Susceptible
una solución exacta y en otros implica análisis y (SIRS).
procesos complejos que consumen una cantidad
considerable de tiempo; además, debe considerar-
0$#*'&57/#1*''$$9/#*7&4'$#6$49$42729- METODOLOGÍA
putacionalmente.
Los modelos matemáticos basados en el modelo
Hoy en día se usan diversos métodos numéricos general de Kermack-McKendrick (Kermack y
para la solución de este tipo de problemas. Estos McKendrick, 1927), que se utilizan para describir
métodos constituyen una serie de técnicas basa- el comportamiento dinámico de la propagación
das en procesos cíclicos o iterativos, partiendo de '$ $46$39$'*'$0 8&2#Q&7*0` 0$ '$54$4 7292
la aplicación de ecuaciones expresadas en forma sistemas dinámicos, pues al ser razones de cambio
Modelo epidemiológico
Susceptible-Infectado (SI)
Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 15
!
investigación
Modelo SI expresado en aproximaciones por Teorema 1. El modelo epidemiológico SI usado
ecuaciones en diferencias para describir la dinámica de propagación del
gusano informático expresado en ecuaciones en
#9;12'24/9;3&72'$'&6$3$47&*054&1*07240&0- diferencias está descrito por las ecuaciones (6),
te en una aproximación de las derivadas que apa- (7) y (8).
recen en un problema de ecuaciones diferenciales
ordinarias, de forma que se reduzca a resolver un S ( tk ) = n − 2Δt β I ( tk −1 ) S ( tk −1 ) − I ( tk − 2 ) (6)
sistema lineal en un número limitado de puntos
seleccionados. Como resultado de la aproxima-
I ( tk ) = 2Δt β I ( tk −1 ) S ( tk −1 ) + I ( tk − 2 ) (7)
ción, la ecuación diferencial es reemplazada por
/4 49$32 54&12 '$ $7/*7&24$0 *#Q$83*&7*0 $4
términos de los valores de la variable dependiente n = S ( tk ) + I ( tk ) (8)
en puntos seleccionados (Hernández, 2010). Para
el modelo epidemiológico SI usado para descri- Cuya descripción de variables se puede apreciar
bir el comportamiento de propagación del gusano en la tabla 2:
informático se consideran los instantes de tiempo
Tabla 2. Descripción de las variables para el teorema 1
tk-1, tk, tk+1 R+ k N con
t = tk+1- tk
t = tk- tk-
1
$41247$0`"23'&6$3$47&*054&1*00$7240&'$3*324 Variable Descripción Unidades
las ecuaciones (4) y (5).
S ( tk ) Conjunto de hosts susceptibles Hosts
dS t S tk 1 S tk 1
(4) I ( tk ) Conjunto de hosts infectados Hosts
dt 2
t
Velocidad de infección del Hosts/
dI t I tk 1 I tk 1
gusano informático segundo
(5)
n Número total de hosts Hosts
dt 2
t Cardinalidad del conjunto de
S ( tk ) hosts susceptibles para el Hosts
24 8*0$ $4 #* 5Q/3* ] 7240&'$3*4'2 $# 724- índice k
7$"12'$'&6$3$47&*54&1*7292*"32<&9*7&4*#*
derivada de las ecuaciones (4) y (5), se propone el I ( tk ) Cardinalidad del conjunto de
hosts infectados para índice k
Hosts
siguiente teorema para la solución numérica del
modelo SI. Índice de las muestras de la
k epidemia
Tiempo de muestreo de la
epidemia
segundos
Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 17
!
investigación
método de aproximación es numéricamente ines-
EI ( tk ) = I ( t ) − I ( tk ) con tk = t (19) table. Esto se expresa en las ecuaciones (25) y
(26) para los hosts susceptibles e infectados res-
EI ( t k ) pectivamente (Suárez, 1997).
eI ( tk ) = con tk = t (20)
I (t ) ES(tk)ckES(t0) para los hosts susceptibles (25)
Otra herramienta descriptiva que permite validar EI(tk)ckEI(t0) para los hosts infectados (26)
la aproximación numérica obtenida del método
de aproximación es el estudio de la estabilidad La cual se reescribe en forma de cocientes en las
numérica, la cual consiste en asegurarse de que ecuaciones (27) y (28) de la siguiente manera:
tanto las aproximaciones numéricas como los
sistemas reales, en su evolución temporal, no ES ( t k )
≈ c k para los hosts susceptibles (27)
*9"#&5+/$4#20$3323$0&4&7&*#$0`2+/$*#9$420 ES ( t 0 )
no lo hagan de manera creciente y descontrolada
(Zuazua, 2007). EI ( t k )
≈ c k para los hosts infectados (28)
E I ( t0 )
Entonces, si por alguna razón el error absoluto de
los modelos obtenidos ES(tk) y EI(tk) se incrementa Para alguna constante c > 1.
en forma lineal, o aproximadamente lineal confor-
me k aumenta, entonces se dice que el método de Entonces, al usar el error absoluto así como su
aproximación es numéricamente estable, de acuer- estabilidad numérica como medidas descriptivas,
do con las ecuaciones (21) y (22) (Suárez, 1997). se asegura que del método numérico usado se ob-
tiene una aproximación numérica aceptable.
ES(tkOc ES(t0) para los hosts susceptibles (21)
Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 19
!
investigación
4#*5Q/3*0$"/$'$*"3$7&*3+/$#**"32<&9*- 4 $01$ 0$41&'2` */4+/$ Q357*9$41$ #* *"32<&-
ción numérica obtenida para el número de hosts mación numérica de S ( tk ) e I ( tk ) parece estar
en estado susceptible en el tiempo t S ( tk ) , utili- cerca de una región de valores reales de S(t) y de
zando el método'$#*0'&6$3$47&*054&1*0`1&$4'$ I(t), respectivamente, cuando tk = t` 42 $0 0/5-
a un valor cercano de S(t) del modelo de propaga- ciente decir que es una buena aproximación. En-
ción del gusano informático basado en Hincapié tonces, para validar los resultados de estas aproxi-
y Ospina (2007) y evoluciona siguiendo la mis- maciones se plantea utilizar medidas descriptivas
ma trayectoria para cuando se varía la velocidad como el error absoluto a partir de las ecuaciones
'$&46$77&4 del gusano informático en ambos (17) y (19) de la aproximación numérica, así
92'$#20=29&0920$"/$'$*"3$7&*3$4#*5Q/- como su estabilidad numérica, considerando a las
ra 5 para el caso de la evolución temporal de la $7/*7&24$0N]O`N]O`N]ON]O=
aproximación numérica a partir del método de las
'&6$3$47&*054&1*0'$#49$32'$hosts en estado Para los errores absolutos ES(tk) y EI(tk) se obtie-
infeccioso en el tiempo t I ( tk ) . 4$4#*0Q357*0'$#*5Q/3*
Aproximación numérica del modelo epidemiológico si para la propagación de gusanos informáticos, simulación y análisis de su error 21
!
investigación
ES(tk) y EI(tk). La pendiente obtenida se dice que FINANCIAMIENTO
$0"$+/$¢*`#2+/$"$39&1$*539*3+/$#20*#2-
res de la aproximación numérica del modelo SI Este trabajo se deriva del proyecto de investiga-
/1&#&¡*4'2$#9;12'2'$#*0'&6$3$47&*054&1*0024 ción con título Estimación de los Tiempos de Eje-
numéricamente estables, ya que en la curva men- cución y de Transporte para Sistemas en Tiempo
cionada no hay pendientes cercanas a uno. Real a Distancia Basados en TCP/IP, con regis-
132]^WW_'$#*$73$1*3K*'$L4$01&Q*7&4
Posgrado del Instituto Politécnico Nacional de
;<&72N$4$32'$]^W@'&7&$983$'$]^WO=
REFERENCIAS
Audelo, J., Castañeda, A. y Guevara, P., “Gu- Erbschloe M., Trojans, Worms, and Spyware:
sanos informáticos: de los inicios a su A Computer Security Professional’s
primer impacto en los gobiernos”, Re- Guide to Malicious Code, Massachu-
vista Aleph Zero, Año 17, No. 64, 2012, setts, USA, Butterworth-Heinemann
pp. 22-25. Recuperado el 5 de junio de (Elsevier), 2005. Recuperado el 5 de
]^W` '$ ?11">>>=729"3$4'*920= %/4&2 '$ ]^W` '$ ?11"$'7=1$30/=3/
org/az/alephzero/aleph64.pdf. elib/inf/0110.pdf
Chang Chun, C., Gong, W. y Towsley, D., Hernández G., El método de diferencias
“Code Red Worm Propagation Modeling
, Distrito Federal, México,
and Analysis”, CCS’02, Washington DC, Grupo de Geofísica Computacional,
USA, 2002, pp. 1-10, Recuperado el 5 de Universidad Nacional Autónoma de
%/4&2 '$ ]^W` '$ ?11">>>@/4&<=$70= México, 2010. Recuperado el 5 de
umass.edu/~gong/papers/codered.pdf %/4&2'$]^W`'$?11"997]=Q$250&-
ca.unam.mx/ghdez/hidrogeologia/NO-
Chapra, S. C., Applied Numerical Methods TAS_MDF-06.pdf
with Matlab for Engineers and Scien-
tistsNrd Ed.), McGraw-Hill, 2012. Hincapié, D. y Ospina, J., “Bases para la
modelación de epidemias: el caso
2?$4`©=`ª©239*#$54&1&242629"/1$3 del síndrome respiratorio agudo se-
Worms and Some Related Results”, vero en Canadá”, Journal of Public
Computers & Security, Vol. 11, No. 7, Health, Vol. 9, No. 1, 2007, pp. 117-
1992, pp. 641-52. Recuperado el 5 de 128. Recuperado el 5 de junio de
%/4&2 '$ ]^W` '$ ?11"Q*9$=*##=4$1 ]^W, de http://redalyc.uaemex.mx/
books/tech/wormdef.pdf pdf/422/42290111.pdf
Nazario, J., Defense and Detection Strate- Yang, W. y Chenxi, W., “Modeling the Ef-
gies against Internet Worms, Mas- fects of Timing Parameters on Virus
sachusetts, USA, Editorial Artech Propagation”, WORM’03, Washington
House, 2004. Recuperado el 5 de ` ²` ]^^` ""= W@= $7/"$3*'2
%/4&2'$#]^W`'$?11"$0=073&8'=729 $# '$ %/4&2 '$ ]^W` '$ ?11">>>=
doc/59508754/Defense-and-Detection- thehackademy.net/madchat/vxdevl/pa-
Strategies-Against-Internet-Worms- pers/avers/worm.pdf
2004#download
Zuazua, E., Métodos numéricos de resolu-
Onwubiko, C., Lenaghan, A. P. y Hebbes, ción de ecuaciones en derivadas par-
L., “An Improved Worm Mitiga- ciales, Bilbao España, Basque Center
tion Model for Evaluating the Spread for Applied Mathematics (BCAM),
of Aggressive Network Worms”, 2009.