07/04/2026

Representación de Sistemas Complejos mediante Grafos y Análisis Fractal

El presente artículo propone un marco conceptual que integra la teoría de grafos y el análisis fractal como fundamento epistemológico para la representación y el análisis de riesgos en sistemas de ciberseguridad adversariales. Se argumenta que los sistemas de ciberseguridad organizacional exhiben propiedades fractales estructurales —autosimilitud entre escalas, sensibilidad a condiciones iniciales, distribución de ley de potencia y geometría de atractor extraño— que los modelos lineales de gestión de riesgo son incapaces de capturar.

Nodos y fractales

El riesgo no es un número. Es una topología. Y esa topología tiene la geometría de un fractal."

Grafos y Fractales en Ciberseguridad Adversarial | Guido E. Rosales Uriona
Documento de Trabajo · 2026

Representación de Sistemas Complejos mediante Grafos y Análisis Fractal: una lectura adversarial de la ciberseguridad organizacional

Topología, dimensión fractal y métricas de red como fundamento epistemológico del análisis de riesgo en entornos adversariales dinámicos

FractalesTeoría de grafosAtractor extraño Ley de potenciaRedes libre de escalaAutosimilitud adversarialGAMO
GR
Guido E. Rosales Uriona (Doctorante) Línea: Innovación adversarial en sistemas complejos · UCB San Pablo · 2026
Resumen

El presente artículo propone un marco conceptual que integra la teoría de grafos y el análisis fractal como fundamento epistemológico para la representación y el análisis de riesgos en sistemas de ciberseguridad adversariales. Se argumenta que los sistemas de ciberseguridad organizacional exhiben propiedades fractales estructurales —autosimilitud entre escalas, sensibilidad a condiciones iniciales, distribución de ley de potencia y geometría de atractor extraño— que los modelos lineales de gestión de riesgo son incapaces de capturar. La representación del sistema como grafo dirigido permite aplicar métricas topológicas con interpretación adversarial directa. El marco se articula epistemológicamente mediante el enfoque GAMO y se conecta con la línea de investigación doctoral sobre innovación adversarial continua.

FractalesTeoría de grafosAtractor extraño Ley de potenciaRedes libre de escalaAutosimilitud adversarialGAMO
SECCIÓN 01

Introducción: el riesgo tiene geometría

Los modelos dominantes de gestión de riesgo en ciberseguridad comparten una suposición implícita que rara vez se examina: que el riesgo puede ser representado como una magnitud escalar —una probabilidad multiplicada por un impacto— distribuida normalmente entre eventos que son, fundamentalmente, independientes entre sí. Esta representación es computacionalmente cómoda y regulatoriamente conveniente. También es matemáticamente incorrecta para sistemas adversariales complejos.

Los sistemas de ciberseguridad organizacional son grafos: estructuras de nodos (actores, sistemas, procesos) conectados por aristas (dependencias, flujos de información, relaciones de confianza). Y esos grafos exhiben propiedades fractales: sus patrones de riesgo se repiten entre escalas, su distribución de eventos no es gaussiana sino de cola pesada, y su dinámica no converge a un equilibrio estable sino a un atractor extraño.

«El riesgo no es un número. Es una topología. Y esa topología tiene la geometría de un fractal.»

El programa doctoral ha introducido los fractales como el diagrama del atractor de los sistemas complejos en el espacio de fases (UCB San Pablo, 2026). Este artículo desarrolla esa conexión hacia su aplicación operativa en ciberseguridad adversarial, integrando la teoría de grafos como lenguaje formal de representación y el análisis fractal como herramienta de caracterización de las propiedades emergentes del sistema.

SECCIÓN 02

Fundamentos: teoría de grafos para sistemas adversariales

La teoría de grafos, fundada por Euler en 1736 con el problema de los puentes de Königsberg, provee el lenguaje formal para representar cualquier sistema de relaciones. Un grafo G = (V, E) consiste en un conjunto de vértices V (nodos) y un conjunto de aristas E (conexiones). En grafos dirigidos, las aristas tienen dirección; en grafos ponderados, tienen peso que representa la intensidad de la dependencia o el potencial de propagación.

Aplicado a ciberseguridad adversarial, el grafo natural del sistema tiene tres tipos de nodos —amenazas, vulnerabilidades y riesgos— conectados por aristas que representan mecanismos de activación, propagación e impacto. Esta representación subyace al modelo CAVRAM desarrollado en trabajos anteriores de esta serie. No es solo una visualización útil: es la representación matemática que habilita el análisis formal de las propiedades sistémicas del riesgo.

La pregunta que la teoría de grafos permite responder no es «¿cuál es el riesgo de este activo?» sino «¿cómo se propaga el riesgo a través de la topología del sistema?» La diferencia no es de precisión; es de paradigma.

SECCIÓN 03

Propiedades fractales del sistema adversarial

Mandelbrot (1982) demostró que los objetos irregulares de la naturaleza —costas, nubes, montañas, mercados financieros— no tienen dimensión entera sino fraccionaria. Esta geometría fractal emerge de la autosimilitud: el patrón global se repite en las partes. Los sistemas adversariales en ciberseguridad exhiben esta misma propiedad en seis dimensiones identificables.

Propiedad fractalDefinición matemáticaManifestación en ciberseguridad adversarialImplicación para la gestiónPrincipio operativo
Autosimilitud Un fractal exhibe el mismo patrón estructural a cualquier escala de observación. La parte contiene la forma del todo. El patrón Amenaza → Vulnerabilidad → Riesgo se repite en escala individual, organizacional y sectorial. El mecanismo de compromiso es autosimilar entre escalas. No hay una escala ‘segura’ desde la cual controlar el sistema. Cada nodo replica el riesgo del sistema completo. El análisis de riesgo a cualquier escala revela la estructura del riesgo en todas las escalas.
Atractor extraño Estado dinámico en el que el sistema orbita indefinidamente sin repetirse ni divergir. Tiene dimensión fractal no entera en el espacio de fases. La tensión permanente entre organización que optimiza eficiencia y adversario que optimiza impacto no converge a equilibrio ni colapsa. El ‘choque estructural’ tiene esta geometría. La ciberseguridad no tiene un estado final alcanzable. Gestionarla como si lo tuviera produce falsas sensaciones de seguridad. La estrategia correcta no es alcanzar el equilibrio sino mantener la capacidad de orbitar el atractor sin degradarse.
Sensibilidad a condiciones iniciales Pequeñas diferencias en el estado inicial producen trayectorias radicalmente distintas. Efecto mariposa (Lorenz, 1963). Un proveedor con vulnerabilidad menor no resuelta puede generar, bajo ciertas condiciones de activación, una brecha sistémica masiva. Patrón empírico: SolarWinds. La evaluación de riesgo basada en probabilidad histórica subestima sistemáticamente los eventos de alto impacto originados en condiciones iniciales aparentemente menores. Las vulnerabilidades pequeñas son potencialmente las más peligrosas: su impacto esperado subestima su impacto real bajo activación.
Dimensión no entera (Hausdorff) Los fractales tienen dimensión fraccionaria. La dimensión mide la ‘rugosidad’ del objeto entre dimensiones euclidianas enteras. El perímetro relacional de una organización tiene dimensión fractal: cuanto más se examina la frontera real (contratos, APIs, accesos), más extensa e irregular se vuelve. Línea de Koch. Los modelos que asumen un perímetro acotado están aproximando una geometría fractal con una línea recta. El error crece con la resolución del análisis. La superficie de ataque real de una organización es siempre mayor que cualquier inventario de activos puede capturar.
Iteración y recursividad Los fractales se generan por la aplicación repetida de una regla simple. La complejidad emerge de la iteración, no de reglas complejas. El ciclo defensor-atacante —implementa control, analiza, adapta técnica, detecta, responde— es una regla iterativa simple que genera complejidad adversarial creciente. La complejidad adversarial no requiere un adversario extraordinariamente sofisticado desde el inicio: emerge de la iteración de reglas simples de adaptación. Cada incidente no analizado es una iteración que el adversario aprovecha y el defensor desperdicia.
Distribución de cola pesada (Pareto fractal) En sistemas fractales, los eventos siguen ley de potencia P(k) ~ k¹&sup7;. Los eventos de gran magnitud son más frecuentes que en modelos gaussianos. La distribución de incidentes de ciberseguridad no es gaussiana. Los eventos de alto impacto ocurren con frecuencia que los marcos de gestión de riesgos tradicionales subestiman sistemáticamente. Los marcos basados en valor esperado (probabilidad × impacto) producen subestimaciones sistemáticas en sistemas adversariales con distribución fractal. El peor escenario en un sistema adversarial fractal es siempre más probable de lo que el modelo estadístico estándar indica.

La implicación epistemológica más importante no es técnica sino metodológica: si el sistema adversarial tiene propiedades fractales, los métodos de análisis aplicables son los de la geometría fractal y la topología de grafos. Aplicar un método gaussiano a un sistema de cola pesada no produce resultados imprecisos; produce resultados sistemáticamente erróneos en la dirección que más importa.

SECCIÓN 04

Tipología de redes y perfiles de resiliencia adversarial

No todos los grafos tienen las mismas propiedades fractales. La arquitectura de las conexiones —la topología— determina el perfil de resiliencia ante fallos aleatorios y ante ataques dirigidos. Barakási (2002) demostró que las redes reales no son aleatorias: siguen patrones estructurales que determinan su comportamiento bajo perturbación.

Tipo de redEstructuraPropiedad fractalPerfil adversarialImplicación
Aleatoria (Erdős–Rényi) Conexiones distribuidas uniformemente al azar Distribución de Poisson — no fractal Alta resiliencia ante ataques dirigidos; baja eficiencia operativa No representa la realidad organizacional: las dependencias no son aleatorias
Mundo pequeño (Watts–Strogatz) Alta densidad local + atajos de largo alcance Propiedades fractales parciales Alta eficiencia + alta velocidad de propagación sistémica Arquitectura organizacional dominante: eficiente pero vulnerable a propagación rápida de compromiso
Libre de escala (Barakási–Albert) Hubs de alta conectividad + mayoría de baja conectividad Ley de potencia — fractal completa Robusta ante fallos aleatorios; extremadamente vulnerable ante ataques dirigidos a hubs El adversario sofisticado siempre ataca los hubs. Arquitectura más común en ecosistemas digitales reales
Modular (comunidades) Clústeres densos con baja interconexión entre módulos Fractal intra-módulo, mixta inter-módulo Resiliencia ante propagación inter-módulo; vulnerabilidad contenida intra-módulo Arquitectura de diseño recomendada: maximiza la contención sin sacrificar la coherencia operativa
«Las organizaciones construyen redes libres de escala por eficiencia. El adversario las ataca por sus hubs. Nadie diseñó este conflicto; emergió de la topología.»
SECCIÓN 05

Métricas de grafo con interpretación adversarial

Una vez que el sistema adversarial está representado como grafo, el análisis topológico provee métricas formales con interpretación directa en términos de riesgo. Estas métricas no son alternativas a los análisis cualitativos: son su formalización matemática.

MétricaDefiniciónInterpretación adversarialImplicación de diseño
Grado nodalNúmero de conexiones de un nodoNodos de alta conectividad son hubs de propagación. Un proveedor con muchas dependencias concentra riesgo transitivo.La centralidad de grado identifica los nodos cuyo compromiso genera el mayor impacto sistémico potencial
Intermediación (betweenness)Frecuencia con que un nodo aparece en caminos más cortos entre otros nodosUn stakeholder de alta intermediación controla los flujos de información y riesgo. Su compromiso corta o redirige múltiples cadenas.Los nodos de alta intermediación son los objetivos adversariales más rentables: su compromiso maximiza el impacto con mínimo esfuerzo
ClusteringProporción de vecinos de un nodo que también están conectados entre síGrupos densamente conectados propagan el compromiso internamente con velocidad alta antes de que sea detectable desde el exterior.Los clústeres de alta densidad son burbujas de propagación: el compromiso se expande antes de ser visible
Camino promedioNúmero medio de pasos entre cualquier par de nodosDetermina la velocidad de propagación sistémica. Grafos de ‘mundo pequeño’ propagan el compromiso en pocas iteraciones.La eficiencia operativa y el riesgo sistémico están correlacionados positivamente en arquitecturas de mundo pequeño
Ley de potencia del gradoDistribución P(k) ~ k¹&sup7; del número de conexiones por nodoPocas dependencias críticas tienen muchas conexiones (hubs); muchas tienen pocas. Esta distribución fractal determina la resiliencia heterogénea del sistema.El sistema es robusto ante fallos aleatorios pero extremadamente vulnerable ante ataques dirigidos a los hubs
ModularidadGrado en que el grafo se divide en comunidades densamente conectadas internamenteLos módulos del grafo de stakeholders corresponden a zonas de propagación diferenciada. Un módulo comprometido puede aislarse o infectar otros.La arquitectura modular con bajo acoplamiento entre módulos reduce la velocidad de propagación y el radio de impacto de un compromiso
SECCIÓN 06

Autosimilitud adversarial: el patrón que se repite entre escalas

La propiedad fractal más operativamente relevante para la ciberseguridad adversarial es la autosimilitud: el patrón de compromiso se repite estructuralmente a tres escalas de resolución del sistema. El mismo mecanismo —acceso legítimo, vulnerabilidad latente, activación adversarial, desacople relación-impacto— es reconocible en la escala del actor individual, de la organización y del ecosistema sectorial.

MACRO — ECOSISTEMA Amenaza sectorial APT / crimen organizado Vulnerabilidad sistémica Infraestructura compartida Riesgo de propagación Colapso sectorial Escala: sector financiero Nodos: reguladores, bancos, cámaras de compensación Mismo patrón — distinta unidad de análisis MESO — ORGANIZACIÓN Amenaza de proveedor Supply chain comprometido Vulnerabilidad relacional Compliance estático Riesgo operativo Interrupción · exfiltración Escala: entidad financiera Nodos: proveedores, sistemas, empleados, ecosistema Mismo patrón — distinta unidad de análisis MICRO — ACTOR Amenaza individual Actor comprometido Vulnerabilidad conductual Acceso privilegiado Riesgo de información Desacople relación-impacto Escala: empleado · contratista Nodos: acceso, credenciales, comportamiento, dispositivos Mismo patrón — distinta unidad de análisis Autosimilitud adversarial: A → V → R a toda escala de resolución del sistema Amenaza Vulnerabilidad Riesgo ≡ isomorfismo de patrón
Figura 1. Autosimilitud adversarial entre escalas: el patrón Amenaza→Vulnerabilidad→Riesgo es isomorfo a escala macro (ecosistema), meso (organización) y micro (actor). Elaboración propia, 2026.

La autosimilitud adversarial tiene una consecuencia directa para el diseño del modelo de innovación: las mismas capacidades adaptativas que hacen resiliente a un actor individual hacen resiliente a una organización y a un ecosistema. El modelo no cambia entre escalas; solo cambia la unidad de análisis. Esto fundamenta estructuralmente la transferibilidad del Modelo de Innovación Continua Adversarial entre niveles del sistema.

SECCIÓN 07

El atractor extraño como modelo del equilibrio adversarial

Lorenz (1963) describió el atractor extraño al estudiar modelos simplificados de la atmósfera: el sistema nunca repite exactamente la misma trayectoria, nunca diverge hacia el infinito, y su geometría en el espacio de fases tiene dimensión fractal aproximadamente 2.06 —más que una superficie pero menos que un volumen.

El sistema adversarial en ciberseguridad tiene exactamente esta dinámica. El defensor nunca puede reproducir exactamente la misma postura de seguridad; el adversario nunca logra la derrota total del defensor en sistemas con capacidad adaptativa mínima; y la trayectoria del sistema tiene propiedades fractales: periodos de aparente calma seguidos de perturbaciones desproporcionadas, sin patrón repetible pero con estructura estadística reconocible.

El concepto de ‘choque estructural’ introducido en el paper sobre frugalidad adaptativa de esta serie —la tensión permanente entre eficiencia organizacional y disrupción adversarial— es la descripción verbal del atractor extraño del sistema. No hay equilibrio alcanzable; hay una dinámica que puede gestionarse mejor o peor dependiendo de las capacidades adaptativas del sistema.

«El atractor extraño no es el problema: es la naturaleza del sistema. El problema es creer que se puede escapar de él mediante suficiente control.»

Las estrategias de seguridad que buscan alcanzar un estado final de ‘sistema seguro’ están combatiendo la geometría del sistema. Las estrategias coherentes con la naturaleza fractal buscan mantener la capacidad de orbitar el atractor —adaptarse continuamente— en lugar de escapar de él.

SECCIÓN 08

Análisis epistemológico GAMO

El marco GAMO verifica que el marco fractal-grafo no solo es técnicamente coherente sino epistemológicamente justificado dentro del enfoque hologramático que el programa doctoral adopta. El propio programa ha introducido los fractales como el diagrama del atractor de los sistemas complejos (UCB San Pablo, 2026), lo que valida este desarrollo como extensión coherente de los fundamentos epistemológicos del doctorado.

DimensiónAnálisis GAMO en el marco fractal-grafoImplicación metodológicaPrincipio resultante
Gnoseológica El conocimiento del riesgo en sistemas adversariales complejos no puede construirse mediante modelos lineales. La geometría fractal implica que el conocimiento válido debe incorporar la posibilidad de eventos de cola pesada, sensibilidad a condiciones iniciales y autosimilitud entre escalas. El grafo como representación formal provee una epistemología relacional: conocemos el riesgo conociendo las conexiones, no los nodos aislados. El conocimiento del sistema adversarial debe construirse sobre la topología del grafo, no sobre el inventario de activos No sabemos qué tan expuestos estamos hasta que sabemos cómo estamos conectados
Axiológica La adopción de modelos fractales implica un compromiso de valor: aceptar que el sistema es fundamentalmente impredecible en su comportamiento específico aunque predecible en sus patrones estadísticos. Esto obliga a invertir en capacidades adaptativas en lugar de certezas de control. La tensión entre eficiencia y resiliencia es un dilema axiológico con geometría fractal: ambos extremos son subóptimos. Las organizaciones deben valorar la capacidad adaptativa sobre la predictibilidad del control; la resiliencia sobre la eficiencia máxima Optimizar solo la eficiencia en un sistema fractal produce fragilidad: se eliminan las redundancias que absorben las perturbaciones
Metodológica La teoría de grafos provee el método formal para representar las interdependencias del sistema adversarial. El análisis fractal provee las herramientas para caracterizar las propiedades emergentes: dimensión de Hausdorff, exponente de la ley de potencia, coeficiente de clustering. La combinación de ambos constituye una metodología coherente con la naturaleza del objeto. El método debe combinar representación en grafo con métricas fractales para capturar tanto la topología como las propiedades emergentes del sistema Un método lineal aplicado a un sistema fractal produce resultados localmente correctos pero globalmente engañosos
Ontológica El sistema adversarial en ciberseguridad no es una colección de amenazas, vulnerabilidades y riesgos independientes: es un grafo con propiedades fractales cuya naturaleza es relacional y emergente. La adversarialidad no es una propiedad de los nodos sino de las aristas y de los patrones que emergen de su configuración. El riesgo no reside en los actores sino en la topología que los conecta. El objeto de análisis de la ciberseguridad adversarial no son las amenazas ni las vulnerabilidades sino la topología del sistema que las conecta y les da forma Gestionar las amenazas sin gestionar la topología es gestionar los síntomas sin gestionar la enfermedad
SECCIÓN 09

Discusión: implicaciones para el diseño de sistemas de seguridad

El marco fractal-grafo tiene cinco implicaciones directas sobre el diseño organizacional de la seguridad que los modelos tradicionales no contemplan.

  • Diseño de arquitectura de dependencias: las organizaciones que optimizan sus dependencias tecnológicas por eficiencia sin considerar el perfil de resiliencia adversarial están construyendo redes libres de escala sin saberlo, con el perfil de vulnerabilidad más favorable para el atacante sofisticado.
  • Identificación continua de hubs: la centralidad de intermediación de los nodos debe ser una función continua del análisis de seguridad, no una clasificación estática. Un proveedor que aumenta su intermediación en el grafo se convierte en objetivo adversarial prioritario.
  • Detección de cambios topológicos: el aumento rápido del grado de un nodo es una señal de alerta temprana. Más dependencias, más accesos, más integraciones equivalen a mayor potencial de impacto adversarial antes de que ese potencial se materialice.
  • Arquitectura modular: el diseño de red con bajo acoplamiento entre módulos minimiza el radio de propagación de un compromiso. No es el más eficiente operativamente, pero es el que permite contener incidentes antes de que alcancen escala sistémica.
  • Priorización con recursos limitados (RGSI): el grafo provee criterios objetivos para priorizar inspecciones. Concentrar la evaluación continua en los hubs de alta intermediación es la versión topológica de la frugalidad adaptativa: invertir donde el grafo indica máximo impacto potencial.
SECCIÓN 10

Conclusiones

01El análisis fractal y la teoría de grafos no son herramientas complementarias al análisis de riesgo en ciberseguridad adversarial: son las herramientas matemáticamente coherentes con la naturaleza real del fenómeno. Los sistemas de ciberseguridad son grafos con propiedades fractales, y analizarlos con herramientas lineales produce resultados que son localmente precisos y globalmente engañosos.
02Las seis propiedades fractales identificadas —autosimilitud, atractor extraño, sensibilidad a condiciones iniciales, dimensión no entera del perímetro, iteración adversarial y distribución de cola pesada— tienen cada una una manifestación operativa directa en el sistema adversarial y una implicación concreta para el diseño de estrategias de seguridad.
03La autosimilitud adversarial entre escalas micro, meso y macro implica que el Modelo de Innovación Adversarial Continua es estructuralmente aplicable a todas las escalas del sistema sin requerir adaptaciones de fondo: el patrón de capacidades adaptativas que hace resiliente a un actor individual es isomorfo al que hace resiliente a un ecosistema sectorial.
04El atractor extraño como modelo del equilibrio adversarial cierra el argumento: no hay un estado final de seguridad alcanzable. Hay una dinámica que puede gestionarse mejor o peor. La herramienta que permite gestionar esa dinámica es la capacidad de adaptación sostenida —no la acumulación de controles estáticos.
GLOSARIO

Términos clave del artículo

Fractal
Objeto geométrico que exhibe autosimilitud a diferentes escalas de observación. Su dimensión es un número fraccionario (no entero) que mide su rugosidad o complejidad estructural. Introducido por Mandelbrot (1967, 1982).
Atractor extraño
Estado dinámico de un sistema caótico en el que las trayectorias orbitan indefinidamente sin repetirse ni divergir. Tiene dimensión fractal en el espacio de fases. Ejemplo paradigmático: atractor de Lorenz (dimensión ≈ 2.06).
Espacio de fases
Representación matemática de todos los estados posibles de un sistema dinámico. La trayectoria en el espacio de fases describe su evolución temporal. Los fractales son los diagramas del atractor en este espacio.
Teoría de grafos
Rama de las matemáticas que estudia estructuras de nodos conectados por aristas. Fundada por Euler (1736). Provee el lenguaje formal para representar sistemas relacionales complejos.
Grado nodal
Número de conexiones (aristas) de un nodo en un grafo. Los nodos de alto grado son hubs del sistema y concentran el mayor potencial de propagación adversarial.
Centralidad de intermediación
Medida de la importancia de un nodo basada en la frecuencia con que aparece en los caminos más cortos entre otros pares de nodos. Identifica los controladores de flujo del sistema.
Ley de potencia
Distribución estadística P(k) ~ k¹&sup7; característica de los sistemas fractales. Los eventos de alta magnitud son más frecuentes de lo que predicen los modelos gaussianos. Caracteriza las redes libres de escala.
Red libre de escala
Grafo cuya distribución de grado sigue una ley de potencia. Presenta hubs de alta conectividad, es robusta ante fallos aleatorios y extremadamente vulnerable ante ataques dirigidos. Barakási y Albert (1999).
Red de mundo pequeño
Grafo con alta densidad local de conexiones y atajos de largo alcance que reducen la distancia promedio entre nodos. Combina eficiencia operativa con alta velocidad de propagación. Watts y Strogatz (1998).
Dimensión de Hausdorff
Generalización de la dimensión geométrica para objetos fractales. Un fractal tiene dimensión de Hausdorff no entera; su valor mide la complejidad estructural del objeto entre dimensiones euclidianas enteras.
Autosimilitud adversarial
Propiedad por la cual el patrón de compromiso Amenaza→Vulnerabilidad→Riesgo se repite estructuralmente a escala individual, organizacional y sectorial, con la misma forma a diferentes niveles de resolución del sistema.
Perímetro relacional fractal
Frontera de seguridad organizacional que, al ser examinada con mayor resolución, revela mayor extensión e irregularidad. Análogo a la línea de Koch: no tiene longitud finita definible y crece con la precisión del análisis.
Coeficiente de clustering
Proporción de vecinos de un nodo que también están conectados entre sí. Mide la tendencia del grafo a formar clústeres locales densamente interconectados que activan burbujas de propagación.
Riesgo transitivo
Fenómeno por el cual el riesgo se amplifica a través de cadenas de dependencia en el grafo: una vulnerabilidad en un nodo se propaga y magnifica a través de las aristas hacia nodos conectados.
REFERENCIAS

Referencias

Barakási, A. L., & Albert, R. (1999). Emergence of scaling in random networks. Science, 286(5439), 509–512.

Barakási, A. L. (2002). Linked: The New Science of Networks. Perseus Publishing.

Bonabeau, E., Dorigo, M., & Theraulaz, G. (1999). Swarm Intelligence: From Natural to Artificial Systems. Oxford University Press.

Euler, L. (1736). Solutio problematis ad geometriam situs pertinentis. Commentarii Academiae Scientiarum Petropolitanae, 8, 128–140.

Holland, J. H. (1995). Hidden Order: How Adaptation Builds Complexity. Addison-Wesley.

Lorenz, E. N. (1963). Deterministic nonperiodic flow. Journal of the Atmospheric Sciences, 20(2), 130–141.

Mandelbrot, B. B. (1967). How long is the coast of Britain? Statistical self-similarity and fractional dimension. Science, 156(3775), 636–638.

Mandelbrot, B. B. (1982). The Fractal Geometry of Nature. W. H. Freeman.

Newman, M. E. J. (2010). Networks: An Introduction. Oxford University Press.

Simon, H. A. (1969). The Sciences of the Artificial. MIT Press.

Strogatz, S. H. (2001). Exploring complex networks. Nature, 410, 268–276.

UCB San Pablo — Tarija. (2026). Módulo 00: Epistemología. Doctorado en Innovación y Emprendimiento [Transcripción de clase, marzo 2026].

Watts, D. J., & Strogatz, S. H. (1998). Collective dynamics of ‘small-world’ networks. Nature, 393, 440–442.

Guido E. Rosales Uriona (Doctorante) · Doctorado en Innovación y Emprendimiento · UCB San Pablo · 2026

Línea de investigación: Innovación adversarial en sistemas complejos

Autor / Redactor / Director