Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado. Leer más.

Para que la mayoría de las tecnologías sean utilizables, se lleva a cabo un trabajo muy complejo en segundo plano. La mayoría de las personas usan un sistema operativo y no les importa por qué o cómo existe. No parece necesario. En los primeros años de la informática, los códigos de máquina y las matemáticas eran mucho más importantes. Pero si eres un profesional de la ciberseguridad, las matemáticas siguen siendo importantes para ti. ¿Por qué? ¿Qué papel juegan las matemáticas en la ciberseguridad de todos modos?

¿Cómo se utilizan las fórmulas matemáticas en ciberseguridad?

Fórmulas, algoritmos y teorías se combinaron con el mundo de la ingeniería eléctrica y electrónica, y dieron como resultado las computadoras. Si un profesional de la ciberseguridad quiere aprender sobre computadoras y aspira a una buena carrera en el campo, debe romper algunas ideas preconcebidas sobre las matemáticas.

instagram viewer

¿Cómo se usa el filtrado?

Los métodos de filtrado se utilizan activamente para muchos problemas diferentes. Si analizamos el problema desde la perspectiva de la ciberseguridad, es mejor considerar la inclusión en listas negras como ejemplo.

Supongamos que desea utilizar la lógica de la lista negra para el bloqueo de IP en un firewall. Para esto, el sistema que desea crear debe enviar la solicitud entrante al mecanismo de control y buscar la dirección IP del paquete en la lista. Si hay una dirección IP del paquete en esta lista, no permite el paso. La representación matemática de estas operaciones es la siguiente:

Como puede ver en el diagrama, si el resultado de acuerdo con el f(x) la función es 1, la transición está permitida; de lo contrario, no lo es. De esa manera, está filtrando solicitudes y solo permitiendo a través de las IP que desea.

¿Qué es el método de escala?

Para garantizar la seguridad de un sistema, primero debe ser escalable. Para examinar el método de escalado desde una perspectiva de seguridad, consideremos un servidor web. El objetivo es calcular teóricamente la carga de trabajo en el servidor web.

Para comprender la carga de trabajo en un servidor web, debe considerar una pregunta importante: si el tiempo promedio transcurrido entre las solicitudes entrantes es de 100 ms (milisegundos), cuántas solicitudes se reciben en promedio en una ¿segundo?

Para describir esto matemáticamente, démosle un nombre al valor desconocido. Por ejemplo, deja T Sea una variable aleatoria que represente el tiempo transcurrido entre las solicitudes al servidor.

Como resultado, al escalar 100ms a 1 ms, usted obtiene 0.01 solicitudes por unidad de tiempo ms. Esto significa que usted puede recibir un promedio de 10 solicitudes en 1000ms.

Aprovechamiento de la posibilidad de error

Es posible que necesite saber qué porcentaje de los resultados producidos por un producto de gestión de eventos e información de seguridad (SIEM) son "falsos positivos". Los productos SIEM son uno de los ejemplos más simples del uso de probabilidades de error. Por supuesto, incluso en las pruebas de penetración, puede aprovechar las posibilidades de error y considerar un vector de ataque basado en los resultados disponibles. Usemos un ejemplo.

La probabilidad de error en transmitiendo numeros binarios sobre una red informática que opera a mil millones de bits por segundo es aproximadamente 10 de potencia menos 8. ¿Cuál es la probabilidad de cinco o más errores en un segundo?

Encontrar estas posibilidades de error y minimizarlas le dará una idea para obtener un sistema más robusto y seguro.

Cómo utiliza la ingeniería social el modelo de Markov

El modelo de Markov es un modelado estadístico de la transición entre nodos. En otras palabras, si aplica el modo Markov a los tweets de un usuario de Twitter, puede generar un nuevo tweet a partir de las palabras utilizadas anteriormente por ese usuario. Este es un patrón que también utilizan muchas herramientas generadoras de Tweets. Desde una perspectiva de seguridad cibernética, los atacantes pueden usar este método para ataques de ingenieria social.

Por ejemplo, si un atacante puede capturar los mensajes de la persona, puede usar los mensajes para crear un modelo de Markov. El atacante puede escribir un mensaje de acuerdo con el resultado obtenido del modelo, y la persona que lo lee puede pensar que es genuino. Esto se aplica a cualquier mensaje como correos electrónicos y redes sociales, pero también a documentos más riesgosos como extractos bancarios, correspondencia oficial y documentos gubernamentales. Por eso necesitas saber las banderas rojas de phishing a tener en cuenta.

Si quieres ver cómo funciona el modelo de Markov a través de un algoritmo, puedes revisar el códigos en GitHub.

Ejemplo de teoría de juegos

Piense en la teoría de juegos como la contradicción entre la situación ganadora de un jugador en un juego y la situación perdedora de otros jugadores. En resumen, para ganar un juego, tus oponentes deben perder. Del mismo modo, para que tus oponentes pierdan, tienes que ganar.

Ser capaz de examinar la teoría de juegos desde una perspectiva de ciberseguridad puede ayudarlo a tomar la mejor decisión en cualquier situación de crisis. Por ejemplo, imagina que hay dos bancos oficiales, ABC y XYZ.

El banco ABC utiliza una medida de seguridad específica para combatir las amenazas de ransomware. El banco ABC quiere vender esta medida de seguridad al banco XYZ por una tarifa. ¿Es realmente necesario que el banco XYZ reciba información sobre esta medida de seguridad?

  • Costo de la información = X
  • Costo de Ausencia de Información = Y
  • Valor de la información = Z
  • Si el banco compra la información = Z-X ganancia

Si el banco XYZ compra la información y no realiza ninguna acción, incurrirá en pérdidas equivalentes a (X+Y). Y así, el banco XYZ puede usar sus datos numéricos para tomar la decisión más adecuada después de considerar todas las posibilidades. Puedes beneficiarte de muchos métodos de teoría de juegos, especialmente para convencer a las unidades protegidas por un oficina de seguridad cibernética que no ha desarrollado conciencia matemática y para proporcionar inteligencia cibernética en estos asuntos.

Fase de modelado

El modelado y el análisis visible siempre valen la pena. Una gran parte de la ciberseguridad consiste en pasos de recopilación de inteligencia e información. Por eso el modelado tiene una especial importancia tanto para el ataque como para la defensa. Ahí es donde entra en juego la teoría de grafos, un método utilizado con frecuencia por las plataformas de redes sociales como Facebook y Twitter.

Las redes sociales más famosas organizan sus páginas como destacados, historias y publicaciones populares utilizando la teoría de grafos. Aquí hay un ejemplo simple del método gráfico utilizado en las redes sociales:

En resumen, la teoría de grafos es muy útil para que un profesional de la ciberseguridad pueda analizar el tráfico de la red y modelar el flujo de la red.

Matemáticas en Criptografía y Métodos de Cifrado

Si sabe cómo funcionan las funciones, también puede aprender fácilmente sobre criptografía y hashing. En pocas palabras, las funciones son como una instalación de fabricación. Lanzas algo dentro de la función y te produce un resultado. Puede cambiar la función, es decir, establecer reglas y obtener el resultado que desee.

Estas funciones se dividen en diferentes categorías entre sí. Sin embargo, dado que es vital que tenga una contraseña segura e irrompible, solo cubriremos las funciones unidireccionales. Si piensa en funciones unidireccionales según el ejemplo de la instalación de producción, son funciones que no pueden restaurar el resultado que producen. Entonces obtendrá una salida, pero esta salida permanecerá como está. No hay ingeniería inversa.

La mejor zona para usar esto definitivamente está encriptado. Así es como funcionan las funciones hash, por ejemplo. Si pasa un texto a través de la función hash, le dará un valor completamente diferente. Este valor ya no es reversible, por lo que puede ocultar y proteger su texto.

¿Realmente necesito saber matemáticas?

Si está lidiando con vulnerabilidades en cientos de archivos y decenas de miles de líneas de código; un sitio web que tiene cientos de miles de visitantes; o una aplicación bancaria donde la gente paga sus cuentas... puede que tenga que utilizar las matemáticas. De lo contrario, no te quedarás sin trabajo. Pero una comprensión profunda de las matemáticas lo coloca un paso adelante.