ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Economía de seguridad informativa

Lissandro HerreraApuntes12 de Junio de 2020

4.609 Palabras (19 Páginas)98 Visitas

Página 1 de 19

Introduction

En los últimos seis años, las personas se han dado cuenta de que las fallas de seguridad son causadas, al menos con tanta frecuencia, por malas

incentivos como por mal diseño. Los sistemas son particularmente propensos a fallar cuando la persona que los protege

ellos no es la persona que sufre cuando fallan. El creciente uso de mecanismos de seguridad para

permitir que un usuario del sistema ejerza poder sobre otro usuario, en lugar de simplemente excluir a las personas

quienes no deberían ser usuarios, presenta muchos problemas estratégicos y de políticas. Las herramientas y los conceptos de la teoría de juegos y la teoría microeconómica son cada vez más importantes para la seguridad.

ingeniero como las matemáticas de la criptografía.

Revisamos varios resultados recientes y desafíos de investigación en vivo en la economía de la seguridad de la información. Primero consideramos incentivos desalineados y externalidades: la inseguridad de la red es

algo así como la contaminación del aire o la congestión del tráfico, en que las personas que conectan máquinas inseguras

a Internet no soportan todas las consecuencias de sus acciones.

La dificultad para medir los riesgos de seguridad de la información presenta otro desafío: estos

los riesgos no pueden manejarse mejor hasta que puedan medirse mejor. Las subastas y los mercados pueden

ayuda a reducir la asimetría de información prevalente en la industria del software. También examinamos

El problema de asegurar contra ataques. Las correlaciones locales y globales exhibidas por diferentes

Los tipos de ataque determinan en gran medida qué tipo de mercados de seguros son factibles. Seguridad de información

1

Los mecanismos o las fallas pueden crear, destruir o distorsionar otros mercados: DRM proporciona un tema

ejemplo.

Los factores económicos también explican muchos desafíos a la privacidad personal. Precios discriminatorios

- que es económicamente eficiente pero socialmente controvertido - simultáneamente se hace más

atractivo para los comerciantes, y más fácil de implementar, por avance tecnológico. Concluimos por

Discutir un esfuerzo de investigación incipiente: examinar el impacto de seguridad de la estructura de red en

interacciones, fiabilidad y robustez.

Incentivos desalineados

Una de las observaciones que impulsó el interés inicial en la economía de la seguridad provino de la banca.

En los Estados Unidos, los bancos son generalmente responsables por los costos del fraude con tarjetas; cuando un cliente disputa

En una transacción, el banco debe demostrar que está tratando de hacer trampa o reembolsarle el dinero. En

En el Reino Unido, los bancos tuvieron un viaje mucho más fácil: generalmente se salieron con la suya al afirmar que

El sistema de cajero automático era "seguro", por lo que un cliente que se quejó debe estar equivocado o mentir. "Suerte

banqueros ", podría pensar; Sin embargo, los bancos del Reino Unido gastaron más en seguridad y sufrieron más fraude. Cómo

¿puede ser esto? Parece haber sido lo que los economistas llaman un efecto de riesgo moral: el banco del Reino Unido

el personal sabía que las quejas de los clientes no se tomarían en serio, por lo que se volvieron perezosos y

descuidado. Esta situación condujo a una avalancha de fraude [1].

En 2000, Varian hizo otra observación clave: sobre el mercado de software antivirus. Personas

no gastaron tanto en proteger sus computadoras como podrían haberlo hecho. Por qué no? Bueno en eso

vez, una carga de virus típica era un ataque de denegación de servicio contra el sitio web de una empresa como

Microsoft Mientras que un consumidor racional bien podría gastar $ 20 para evitar que un virus destruya su

disco duro, puede que no lo haga solo para evitar un ataque contra otra persona [2].

Los teóricos legales saben desde hace tiempo que la responsabilidad debe asignarse a la parte que mejor pueda

Gestionar el riesgo. Sin embargo, dondequiera que miremos, vemos riesgos en línea mal asignados, lo que resulta en

fallas de privacidad y peleas regulatorias prolongadas. Por ejemplo, se compran sistemas informáticos médicos

por directores de hospitales y compañías de seguros, cuyos intereses en la administración de cuentas, costos

el control y la investigación no están bien alineados con los intereses de los pacientes en la privacidad.

Los incentivos también pueden influir en las estrategias de ataque y defensa. En teoría económica, surge un problema de ocultación cuando dos partes desean realizar transacciones, pero una parte puede tomar inobservable

acciones que impactan la transacción. El ejemplo clásico proviene del seguro, donde el

El asegurado puede comportarse de manera imprudente (aumentando la probabilidad de un reclamo) porque el seguro

La empresa no puede observar su comportamiento.

Moore señaló que podemos usar tales conceptos económicos para clasificar los problemas de seguridad informática [3]. Los enrutadores pueden descartar silenciosamente los paquetes seleccionados o falsificar las respuestas a las solicitudes de enrutamiento;

los nodos pueden redirigir el tráfico de red para espiar conversaciones; y jugadores en el intercambio de archivos

los sistemas pueden ocultar si han optado por compartir con otros, por lo que algunos pueden "viajar libremente"

que ayudar a mantener el sistema. En tales ataques de acción oculta, algunos nodos pueden ocultar maliciosos o

comportamiento antisocial de los demás. Una vez que se ve el problema desde esta perspectiva, los diseñadores pueden estructurar

interacciones para minimizar la capacidad de acción oculta o para facilitar la aplicación adecuada

contratos

Esto ayuda a explicar la evolución de los sistemas entre pares en los últimos diez años. Los primeros sistemas, como Eternity, Freenet, Chord, Pastry y OceanStore, proporcionaron una "olla única", con

Funcionalidad ampliamente distribuida al azar. Sistemas posteriores y más exitosos, como el

Los populares Gnutella y Kazaa permiten que los nodos pares sirvan contenido que han descargado para su

uso personal, sin sobrecargarlos con archivos aleatorios. La comparación entre estas arquitecturas originalmente se centró en aspectos puramente técnicos: el costo de búsqueda, recuperación, comunicaciones y almacenamiento. Sin embargo, resulta que los incentivos también importan aquí.

Primero, un sistema estructurado como una asociación de clubes reduce el potencial de acción oculta;

Es más probable que los miembros del club puedan evaluar correctamente qué miembros están contribuyendo.

En segundo lugar, los clubes pueden tener intereses bastante divergentes. Los primeros sistemas de igual a igual estaban orientados

hacia la resistencia a la censura en lugar de compartir archivos de música, y cuando ponen todo el contenido en

una olla, grupos muy diferentes terminaron protegiendo la libertad de expresión de los demás, tal vez chino

disidentes, críticos de Scientology o aficionados a las imágenes sado-masoquistas que son legales en

California pero prohibido en Tennessee. La pregunta entonces es si tales grupos podrían no pelear

más difícil defender a su propia especie, en lugar de personas involucradas en luchas en las que no tenían

interés y dónde podrían estar dispuestos a ponerse del lado del censor.

Danezis y Anderson introdujeron el modelo Rojo-Azul para analizar esto [4]. Cada nodo tiene un

preferencia entre los tipos de recursos, mientras que un censor que ataca la red intentará imponer su

Preferencias propias. Su acción contará con la aprobación de algunos nodos pero no de otros. El modelo

procede como un juego de varias rondas en el que los nodos establecen presupuestos de defensa que afectan la probabilidad

que derrotarán al censor o serán abrumados por él. Bajo supuestos razonables, el

Los autores muestran que la diversidad (con cada nodo que almacena su combinación de recursos preferida) funciona mejor

bajo ataque que solidario (donde cada nodo almacena la misma combinación de recursos, que generalmente no es

su preferencia) La diversidad aumenta la utilidad del nodo, lo que a su vez hace que los nodos estén dispuestos a asignar

mayores presupuestos de defensa. Este modelo arroja luz sobre el problema más general de las compensaciones

entre diversidad y solidaridad cuando el conflicto amenaza, y la cuestión de política social relacionada de

hasta qué punto la creciente diversidad de las sociedades modernas está en tensión con la solidaridad en

qué sistemas de bienestar modernos se fundan [5].

La seguridad como externalidad

Las industrias de la información se caracterizan por muchos tipos diferentes de externalidades, donde las acciones de los individuos tienen efectos secundarios sobre los demás. La industria del software tiende a las empresas dominantes.

gracias a los beneficios de la interoperabilidad. Los economistas llaman a esto una externalidad de red: una red,

o una comunidad de usuarios de software, es más valiosa para sus miembros cuanto más grande sea. Esto no solo

ayuda a explicar el auge y el dominio de los sistemas operativos, desde System / 360

...

Descargar como (para miembros actualizados) txt (32 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com