Está en la página 1de 4

Algoritmo de agrupación adaptable para redes

oportunistas móviles basadas en IIoT

Conceptos básicos

Clúster Algoritmo Topologías Protocolos Algoritmo genético (AG) LEACH LEATCH


Redes móviles
Es una red de Computadoras Conjunto de Algoritmo de optimización Protocolo de enrutamiento Protocolo de enrutamiento
integradas que trabajan instrucciones En redes se refiere al Conjunto formal global que se autoorganiza y jerárquico utilizado en redes de
telecomunicación con jerárquico en clústeres de
simultáneamente en el definidas, ordenadas y diseño de su forma de estándares y produce resultados óptimos sensores inalámbricos para
enlaces inalámbricos niveles adaptativos de baja
procesamiento de una acotadas para estructural normas con ayuda de operadores de ampliar la vida útil de la red.
hacia y desde los nodos energía.
finales.​​ tarea. resolver un problema. cruce y mutación.

Nodo
Protocolos MAC

Dispositivo conjunto de algoritmos y


conectado a la Propuesta de nuevo enfoque métodos de comprobación
red basado en la agrupación encargados de regular el uso
del medio físico por los
adaptativa para redes distintos dispositivos que lo
oportunistas móviles para comparten.
ahorrar energía.

- Idea de un mecanismo para la detección de


- Prolongar la vida útil de la red.
- saltos únicos y múltiples.
Reducir la infrautilización de recursos.
- Aumentar la tasa de supervivencia de los nodos.
- Propuesta de algoritmo de agrupación adaptativo
basado en un algoritmo genético. - LEACH se despliega para gestionar los cambios
aleatorios en la red oportunista móvil.

- Diseño de modelo de oportunidad móvil que gestione:


- Entornos cambiantes - El enfoque adaptativo basado en algoritmo genético se propone:
- Cambios de topología. - Programar las tareas de agrupación de manera eficiente.

- Los resultados se obtienen:


- Método de agrupación adaptativa que determina los - En función del consumo de energía.
miembros de agrupación en función de: - La latencia de la red
- La intensidad de la señal recibida. - Rendimiento que comprueba la eficacia del modelo propuesto
- La conectividad de los nodos de la red. en redes móviles basados en IIoT.
Modelos de Interdicción para retrasar ataques de
adversarios contra infraestructuras informáticas críticas

Conceptos básicos

Mitigaciones TI Atacantes Juego Stackelberg Ruta crítica Exploits NIST

Proceso que reduce Informáticos que Programa o código que se Es una herramienta para la
quieren descubrir Interacción entre Ruta que utiliza el adversario aprovecha de una
esencialmente la Tecnologías de la gestión de riesgos asociados
vulnerabilidades de defensor y atacante, para realizar los ataques lo vulnerabilidad o fallo de
probabilidad de que Información. a la seguridad de la
un sistema de como un juego antes posible. seguridad en una aplicación o
una vulnerabilidad información
información secuencial. sistema
sea explotada

- Propuestas de modelos de optimización - Propuesta de Modelos de Stackelberg:


Para retrasar ataques adversarios contra la
Proteger la Infraestructura de infraestructura de TI.
tecnologías de la
información.
- Propuesta de nuevos modelos de
interdicción defensor-atacante para - Propuesta de una heurística lagrangiana:
retrasar al máximo los ataques.
Que propone una solución factible con una
de optimalidad conocida de forma eficiente
aprovechando la estructura del problema.

- Enfoques de mitigación:
- Perfeccionar los procedimientos
- Mejorar los Requisitos de seguridad - Pruebas sobre vulnerabilidades y brechas de
- Educar a personas Seguridad, aplicando métodos técnicos, análisis y
Soluciones optimas.

- Investigación de métodos que entreguen


- Toma de decisiones para mitigar los ataques. soluciones sobre mitigar riesgos y seleccionar
medidas de mitigación rentables.

- Propuesta de modelo de interdicción max-


- Mejorar la Inversión en la infraestructura de seguridad
min que prioriza las medidas de mitigación
de la seguridad.
Un enfoque basado en el rendimiento escalonado para la
eficacia acumulativa en redes móviles ad hoc

Conceptos básicos
Herramientas de
Redes móviles Cifrado de Internet de las detección de
MANET Nodo Peer to peer Clúster Malware
Ad hoc datos (DES) cosas (IoT) intrusos
objetos físicos con sensores,
Estrategia que capacidad de
Red de dispositivos Tipo de wireless ad hoc son aquellos programas Computadoras software que realiza Se encargan de
garantiza que los procesamiento, software y
conectados por wireless y networks que forman, por que permiten a los integradas que acciones dañinas en un clasificar las agresiones
Dispositivo datos se cifran otras tecnologías que se
que poseen propiedades regla general, una malla usuarios de Internet trabajan sistema informático de o los tipos de tráfico en
conectado a la con el máximo conectan e intercambian
de auto-configuración, enrutable en forma de conectarse entre sí y simultáneamente en forma intencionada y función de cualquier
red nivel de datos con otros dispositivos
además de poseer cierta una capa de enlace de compartir archivos que el procesamiento de sin el conocimiento del actividad fuera de lo
seguridad y sistemas a través de
movilidad. datos. están en sus ordenadores. una tarea. usuario. común.
posible. internet u otras redes de
comunicación.

- Mejorar la eficacia y elevación de la - Proporcionar una comunicación segura


seguridad de la red. entre nodos móviles en un entorno
hostil.
- Proteger la infraestructura de la red Para un Diseño de seguridad
utilizando diversas metodologías y
en las redes móviles y
estrategias.
mantener la conectividad de
la red móvil ad hoc. - Mitigar vulnerabilidades y riesgos que
conlleva un entorno inalámbrico.
- Creación de sistemas de seguridad
multicapa con amplia cobertura y
rendimiento optimo de la red.

- Soluciones completas que abarquen


ambas capas e incluyan aspectos de
prevención, detección y respuesta.
- Uso de informática blanda para la
seguridad de la red inalámbrica.

- Método de conservación de nodos - Análisis y evaluaciones de los resultados en


basados en la energía. función de diversos parámetros.
Una aplicación de enfoque del dominio de la frecuencia al nexo causal entre la infraestructura de
la información, la comunicación y la tecnología y el desarrollo financiero en países seleccionados
de África.

Conceptos básicos
Nexo de
TIC Hipótesis Indicadores Causalidad de Granger
causalidad
Suposición de algo Unidades de medición Es una prueba de hipótesis
Tecnologías de la Es la relación existente
posible o imposible que permiten evaluar estadística para determinar si
Información y entre el resultado y la
para sacar de ello una el rendimiento de los una serie de tiempo es útil
comunicación. acción.
consecuencia. procesos internos. para pronosticar otra

- La relación entre infraestructura TIC y el - Resultados de causalidad:


desarrollo del sector financiero depende Hipótesis demanda: se produce cuando el
de si el país opera a corto, mediano o desarrollo financiero causa la
largo plazo. infraestructura de las TIC. Solo 5 países
apoyan esta hipótesis.
- Se aplican varias hipótesis para estudiar Hipótesis de oferta: la infraestructura de las
su relación causal, debido a que estudios TIC provoca el desarrollo financiero. Solo 3
anteriores solo se han centrado en el países apoyan esta hipótesis.
impacto en las finanzas y la economía.
Relación causal entre la Hipótesis de retroalimentación: el desarrollo
información, las TIC y el financiero y infraestructura de las TIC se
- El nivel de infraestructuras TIC de los desarrollo financiero de causan mutuamente en flujo bidireccional.
países pueden tener una relación crucial Solo 4 países apoyan esta hipótesis.
países de África.
con la economía nacional.
Hipótesis de neutralidad: el desarrollo
financiero y la infraestructura TIC son
completamente independientes sin
- Las TIC reducen el costo de producción causales. En la mayoría de los países apoyan
porque permiten acceder al esta hipótesis.
conocimiento generado al menor costo
posible.

- En las economías africanas los servicios


de dinero móvil se utilizan ampliamente - Se utilizan indicadores para aproximar el
como cuenta de ahorro, el internet y - Aplicación de pruebas de causalidad de entorno de la TIC, por ejemplo las
- La mayoría de los estudios concluyen - El sector financiero pueden instituir
otras tecnologías reducen el costo en Granger en el dominio del tiempo, solo importaciones de bienes TIC,
que la interacción entre la TIC y la eficazmente la infraestructura de las TIC asume una causalidad lineal y requiere
prestación de servicios financieros y suscripciones a teléfonos móviles y fijos,
formalización financiera reduce la de manera que aumente el volumen de que las series se han estacionarias, por
tiempo en conseguir un crédito. y también desarrollo del sector
actividad financiera. las transacciones financieras. ende son 2 puntos débiles importantes. financiero.

También podría gustarte