Você está na página 1de 4

Aplicacin de la Teora de Grafos, En la implementacin de una Red de seguridad avanzada que comunique a las ciudades ms importantes de la republica Mexicana.

Resumen La teora de grafos puede ser utilizada en distintas aplicaciones de varias reas tales como encontrar la mejor ruta, bsquedas a travs de arboles, solucin de problemas de puentes como los de Koningsberg, problemas de coloracin, aplicaciones en redes, etc. En este proyecto se estudia la seguridad informtica en Mxico y tiene como objetivo proponer una solucin al robo de informacin personal y privada. La solucin al problema de seguridad informtica propuesta en este proyecto est fundamentada en la teora de grafos, se utilizar un grafo para construir el diseo de una red de seguridad donde los nodos representan las ciudades ms importantes de la republica Mexicana, as como tambin se har uso de algoritmos para encontrar la mejor ruta y utilizarla para aplicar un mtodo de encriptacin a la informacin que viaja por la red de seguridad. Palabras clave: Teora de Grafos, Algoritmo, planificacin de rutas, seguridad informtica. Introduccin En la actualidad en Mxico nos encontramos con un problema de inseguridad muy grave puesto que la corrupcin y la delincuencia organizada cada vez gana ms fuerza, as como tambin el uso de la tecnologa ha facilitado a la delincuencia organizada a realizar sus operaciones, y de acuerdo a los expertos en seguridad informtica en Mxico no se cuenta con una infraestructura 100% segura ya que esta le pertenece a empresas privadas. Actualmente la infraestructura tecnolgica para la transmisin de datos en Mxico pertenece a particulares puesto que el gobierno renta estos servicios de telecomunicaciones a empresas privadas como Telmex o Televisa (Bestel). Estas empresas a pesar de que cuentan con protocolos de seguridad estos no han sido suficientes como para evitar el robo de informacin. El 18 de mayo de 2010 el Diario Universal presento una noticia donde se expone la venta de las bases de datos oficiales tales como INEGI, IFE e IMSS en el barrio de Tepito. Esta informacin incluye datos personales de todos los Mexicanos como los estados de cuenta, domicilio, cuentas bancarias, nmeros telefnicos, pagos hechos a hacienda y crdito pblico, etc. Esta informacin hoy en da es utilizada con fines de extorsin y secuestro. Las bases de datos que manejan informacin confidencial y critica deben de ser resguardadas en sitios altamente seguros que cuenten con respaldos, equipos a prueba de fuego e inundaciones, firewalls y sistemas de seguridad, a estos sitios se les conoce como Centros de Procesamiento de Datos CPDs, sin embargo para que estos centros sean realmente seguros es necesaria la implementacin de una infraestructura donde viaje la informacin con la tranquilidad que esta no ser interceptada o robada y de serlo as que sea imposible de leer si no se conoce el mtodo de encriptacin. Este proyecto propone la implementacin de una infraestructura de carcter militar y gubernamental donde la informacin personal ser transmitida de manera segura por una red que est conformada por nodos en puntos estratgicos de la republica Mexicana, estos nodos son seleccionados de acuerdo a la importancia de las ciudades. Costo de la implementacin de la red de seguridad. La implementacin de una red se hace a los costados de las carreteras ms importantes de la republica puesto que el costo del traslado de la fibra ptica es menor, esta instalacin puede ser subterrnea o area (viaja a travs de los postes de luz). La imagen 1 muestra las ciudades donde se instalarn los dispositivos de ruteo o nodos de la red as como tambin muestra donde sern instalados los cables de fibra ptica (aristas en verde). Imagen 1 Diseo de la red de seguridad Ciudades donde sern instalados los dispositivos de ruteo: Nomenclatura de Ciudades

Nodo | Ciudad | A | Caborca | B | Cancun | C | Ciudad de Mexico | D | Culiacan | E | Guadalajara | F | La Paz | G | Juarez | H | Monterrey | I | Morelia | J | Nuevo Laredo | K | Oaxaca | L | Puebla | M | Tijuana | N | Veracruz | Tabla 1 Representacin de Ciudades utilizando nodos Costo del cableado e instalacin de la fibra ptica por kilometro: 3500 USD. Tabla de distancia entre nodos (kilmetros) y costo (USD). Aristas | Origen | Destino | Kilometros | Costo(USD) | DE | Culiacan | Guadalajara | 707.86 | 2477510 | DA | Culiacan | Caborca | 964.4 | 3375400 | AM | Caborca | Tijuana | 584.72 | 2046520 | MF | Tijuana | La Paz | 1499.55 | 5248425 | AG | Caborca | Juarez | 702.9 | 2460150 | GH | Juarez | Monterrey | 1147.4 | 4015900 | HJ | Monterrey | Nuevo Laredo | 223.1 | 780850 | EH | Guadalajara | Monterrey | 846.8 | 2963800 | HN | Monterrey | Veracruz | 1086 | 3801000 | EI | Guadalajara | Morelia | 296.29 | 1037015 | IC | Morelia | Cd. de Mxico | 307.97 | 1077895 | CL | Cd. de Mxico | Puebla | 129.86 | 454510 | LN | Puebla | Veracruz | 281.64 | 985740 | NB | Veracruz | Cancn | 1320.41 | 4621435 | LK | Puebla | Oaxaca | 344.02 | 1204070 | Total | | | 10442.92 | 36550220 | Tabla 2 Tabla de Aristas de la red de seguridad El costo nicamente del cableado de la red es de 36550,220 USD, el cual es un costo exageradamente alto as que buscaremos recortar este costo utilizando el modelo de Arbol Generador Minimal Entonces tenemos el siguiente grafo G en la Imagen 2. Imagen 2 Representacin de la red de seguridad en el grafo G Utilizando el mtodo de Arbol Generador Minimal tenemos las siguientes iteraciones: k=0 c0={0} c0={A,B,C,D,E,F,G,H,I,J,K,L,M,N} k=1 c1={A} c1={B,C,D,E,F,G,H,I,J,K,L,M,N} k=2 c2={A,M} c2={B,C,D,E,F,G,H,I,J,K,L,N} k=3 c3={A,M,G} c3={B,C,D,E,F,H,I,J,K,L,N} k=4 c4={A,M,G,D} c4={B,C,E,F,H,I,J,K,L,N} k=5 c5={A,M,G,D,E} c5={B,C,F,H,I,J,K,L,N} k=6 c6={A,M,G,D,E,I} c6={B,C,F,H,J,K,L,N} k=7 c7={A,M,G,D,E,I,C} c7={B,F,H,J,K,L,N} k=8 c8={A,M,G,D,E,I,C,L} c8={B,F,H,J,K,N} k=9 c9={A,M,G,D,E,I,C,L,N} c9={B,F,H,J,K} k=10 c10={A,M,G,D,E,I,C,L,N,K} c10={B,F,H,J} k=11 c11={A,M,G,D,E,I,C,L,N,K,H} c11={B,F,J}

k=12 c12={A,M,G,D,E,I,C,L,N,K,H,J} c12={B,F} k=13 c13={A,M,G,D,E,I,C,L,N,K,H,J,B} c13={F} k=14 c14={A,M,G,D,E,I,C,L,N,K,H,J,B,F} c14={0} El grafo H de la imagen 3 representa la red de seguridad despus de aplicar el mtodo de Arbol Generador Minimal. Imagen 3 Grafo H El costo de la implementacin de la red de seguridad an es alto puesto que nicamente fueron eliminadas dos aristas del grafo, el nuevo costo total de la infraestructura es de 28733,320 USD. Al ser un costo muy alto se propone la construccin de la estructura principal de la red (Backbone) con siguientes ciudades: * Ciudad de Mxico (CPD) * Guadalajara (CPD) * Monterrey (CPD) * Puebla * Morelia * Veracruz Para conectar las ciudades que se encuentran dentro del grafo G en la imagen 1 y que no se han considerado como parte de la estructura principal de la red, se utilizarn las redes privadas como se hace actualmente. Para poder implementar la seguridad en las redes privadas se deben de codificar los datos que sern transmitidos. Para realizar la encriptacin de los paquetes se hizo uso de otra aplicacin de la teora de grafos para elegir la mejor ruta y as obtener una secuencia de nodos que ser utilizada para la encriptacin. Utilizando esta secuencia se genera una llave nica que en conjunto con un algoritmo basado en Tablas Hash su funcin es codificar los paquetes cada vez que son transmitidos por un servidor de ruteo, la nica forma de regresar los paquetes a su estado original es teniendo la secuencia de nodos para invertir la codificacin en el orden correcto. Pseudocodigo del algoritmo de encriptacin. 1 - Se genera la ruta con el menor costo utilizando el algoritmo de Dijkstra. 2 - En cada nodo se remueve el identificador inicial si este tiene (solo la primera iteracin no necesitar quitar este identificador inicial puesto que el archivo no lo tendr) y se realiza una encriptacin con el mtodo de tablas hash donde la llave est compuesta de la siguiente frmula: Key = NodoID x RDMkey NodoID es un nmero entero nico de cuatro dgitos correspondiente a cada nodo, el identificador no puede tener dgitos repetidos como 2233. RDMkey es un nmero entero aleatorio de 4 dgitos. 3.- Se coloca el RDMKey en el archivo encriptado en las posiciones de los dgitos. Ejemplo: Si el identificador del nodo es 3724, el numero al azar es 5871 y la cadena encriptada es mnhteyudf734y3r4h345tyb34n4y7f7vik, el numero al azar ser colocado de la siguiente forma, mn751hte8yudf734y3r4h345tyb34n4y7f7vik. 4.- Se coloca al final del archivo el identificador del nodo inicial 5.- El contador de posiciones de la cadena encriptada se incrementa en 10 para que tome como origen los diez dgitos siguientes. 6.- Se realizan pasos 2, 3, 4 y 5 hasta que el paquete llegue hasta el final del archivo. 7.- En el destino se realizara la decodificacin sabiendo la ruta se decodificara tantas veces como haya pasado por los diferentes nodos esto quiere decir que si un paquete paso por los nodos E, I, C, L y N el paquete se decodificara 5 veces hasta llegar al archivo original.

Conclusiones: Los grafos nos ayudan representar conjuntos o conexiones reales como el diseo de una red, y al aplicar algoritmos podemos encontrar el Backbone o estructura principal de la red que nos ayuda a reducir costos en la implementacin eliminando conexiones. En este proyecto utilizando el algoritmo de rbol Generador Minimal observamos que nicamente se eliminaron dos aristas con lo cual el costo de la implementacin de la infraestructura fue reducido de 36550,220 USD a 28733,320 USD el cual es un ahorro significativo. Tambin utilizando el algoritmo de Dijkstra pudimos construir un sistema de seguridad para implementar la red de forma que tengamos una estructura principal propia y usar infraestructura privada para conectar todas las ciudades, gracias a esta combinacin de redes se reducen en gran parte los costos de implementacin de la red.

Você também pode gostar