Está en la página 1de 3

Actividad Integral estructura de datos lineales

Investigación y reflexión individual

Materia:
Programación de estructuras de datos y algoritmos
fundamentales (Gpo 601)

Presenta:
Marcelo Marcos Flores A01722788
Esta implementacion de grafos en una lectura de IPs presenta una solucion robusta
para el analisis de conexiones de una red. Al desplegar las direcciones IP con
mayores fan-out o la mayor cantidad de adyacentes, se proporciona una vision
detallada de como las direcciones IP interactuan entre si. Esto es escencial para
identificar cuantos usuarios, identificados por sus IP de origen, han intentado
acceder a una IP especifica, que actua como destino.
Al utilizar grafos como estuctura principal, la aplicación para encontrar el bot
master de un botnet, demuestra una eleccion util para abordar problemas complejos
en la ciberseguridad. En este contexto, el uso de grafos es crucial por su capacidad
a modelar relaciones y conexiones entre entidades, y asi comprender la dinamica
de un bot net y identificar posibles amenazas con posibles patrones y
comportamientos inusuales. En el contexto de un botnet, los grafos son ideales
para representar conexiones complejas (fan-out). En un botnet, las conextiones
entre las direcciones IP se pueden representar en forma de arcos en un grafo
dirigido. Cada nodo representa una direccion IP y cada arco representa una
conexión entre ellas. Esto hace que sea mas facil visualizar y comprender la
estructura del botnet, y detectar facilmente a nodos anomales, lo que es esencial
para encontrar posibles cantidatos a bot master. La priorizacion de amenzas
utilizando un heap se basa en la cantidad de adyacentes permite identificar y
priorizar las direcciones IP pertinentes. Dado a que se concentra en nodos criticos
con un alto rendimiento, esto facilita la identificacion de posibles bot masteres, el
modelado de amenazas es escencial para la ciberseguridad porque ayuda a
ciantificar su nivel de impacto de amenaza y priorizar la subsanacion de las
debilidades. Otra cosa sobre los grafos, es que pueden adaptarse a conjuntos de
datos grandes y dinamicos porque son escalables. La capacidad de manejar esta
complejidad es crucial en el caso de un botnet, donde la cantidad de direcciones IP
y conexiones entre ellas puede cambiar rapidamente.
Por ultimo, el uso de grafos en la deteccion de botnets es esencial para abordar las
complejidades de las interacciones en entornos ciberneticos. Es una herramienta
poderosa para comprender, visualizar y priorizar informacion, lo que es cricual en
la lucha contra amenazas ciberneticas.
Grafos. (s. f.). https://www.apptiva.es/grafos/

Graph Everywhere. (2021, 31 mayo). Ciberseguridad con grafos - Josep Tarruella [Vídeo].

YouTube. https://www.youtube.com/watch?v=Sp2d5M2dHVk

GraphEverywhere, E. (2021a, febrero 11). El rol de los grafos en la ciberseguridad.

GraphEverywhere. https://www.grapheverywhere.com/el-rol-de-los-grafos-en-la-

ciberseguridad/

GraphEverywhere, E. (2021b, febrero 11). Tecnología de grafos y ciberseguridad.

GraphEverywhere. https://www.grapheverywhere.com/tecnologia-de-grafos-y-

ciberseguridad/

Team, C. 4. A. (2023, 17 abril). Las 6 claves del modelado de amenazas. Tarlogic Security.

https://www.tarlogic.com/es/blog/modelado-de-amenazas/

The Botnet Threat: How botnets are used by cybercriminals - Noticias de seguridad - Trend

Micro ES. (s. f.). https://www.trendmicro.com/vinfo/es/security/news/cyber-attacks/the-

botnet-threat-how-botnets-are-used-by-cybercriminals

También podría gustarte