ensayo

10
LA ECONOMÍA DE LA SEGURIDAD DE LA INFORMACIÓN. Durante los últimos 6 años, las personas se han dado cuenta que la falta de seguridad es causado por los malos incentivos así como por el mal diseño. El creciente mecanismo de seguridad permite a un usuario del sistema para ejercer poder saber otro usuario en lugar de excluir a las personas los cuales así como introducir estrategias de política. A medida que la disciplina es todavía joven nuestro objetivo es presentar varias aplicaciones que incluirían teorías de la economía. La dificultad en la medición de los riesgos presenta otras opciones: donde los riesgos no se pueden gestionar hasta que sean medidos de una mejor manera. El software inseguro domina los mercados por una razón que los usuarios no pueden distinguirlo. El software seguro, los desarrolladores nos son recompensados por sus esfuerzos que ayudara en el fortalecimiento del código. Pero los que no se tiene en cuenta son las vulnerabilidades que son utilizados para cuantificar la seguridad del software de esta manera se gratificaran con grandes y buenas prácticas de programación, los cuales se aseguran contra los ataques. Sin embargo, las correlaciones locales y globales exhibidas por diferentes tipos de ataques determinan en gran medida los tipos de clases dentro del mercado los cuales serán factibles. Los mecanismos de seguridad o fracasos pueden

description

investigacion

Transcript of ensayo

LA ECONOMA DE LA SEGURIDAD DE LA INFORMACIN.Durante los ltimos 6 aos, las personas se han dado cuenta que la falta de seguridad es causado por los malos incentivos as como por el mal diseo. El creciente mecanismo de seguridad permite a un usuario del sistema para ejercer poder saber otro usuario en lugar de excluir a las personas los cuales as como introducir estrategias de poltica.

A medida que la disciplina es todava joven nuestro objetivo es presentar varias aplicaciones que incluiran teoras de la economa. La dificultad en la medicin de los riesgos presenta otras opciones: donde los riesgos no se pueden gestionar hasta que sean medidos de una mejor manera. El software inseguro domina los mercados por una razn que los usuarios no pueden distinguirlo. El software seguro, los desarrolladores nos son recompensados por sus esfuerzos que ayudara en el fortalecimiento del cdigo. Pero los que no se tiene en cuenta son las vulnerabilidades que son utilizados para cuantificar la seguridad del software de esta manera se gratificaran con grandes y buenas prcticas de programacin, los cuales se aseguran contra los ataques.

Sin embargo, las correlaciones locales y globales exhibidas por diferentes tipos de ataques determinan en gran medida los tipos de clases dentro del mercado los cuales sern factibles. Los mecanismos de seguridad o fracasos pueden crear, destruir o distorsionar otros mercados, la gestin de derechos digitales (DRM) en lnea, msica y software de los productos bsicos de mercados proveen un ejemplo de actualidad.

Los factores econmicos tambin explican muchos desafos a la privacidad personal, tambin es econmicamente eficiente, pero socialmente controversial hecho simultneamente ms atractivo para los comerciantes y ms fcil de implementar debido a los avances tecnolgicos.

LOS INCENTIVOS MAL ALINEADOS.Una de las observaciones que llevaron inters inicial en Economa de la informacin de seguridad lleg desde la banca. En los Estados Unidos, los bancos son generalmente responsables de los costes de fraude de tarjetas cuando un cliente reclama una transaccin, el banco tampoco debe demostrar que el cliente es tratando de engaar o debe ofrecer un reembolso. En el Reino Unido, los bancos tenan una gran parte de los tericos del derecho han sabido por mucho tiempo que la responsabilidad debe ser asignado a la parte que mejor puede gestionar el riesgo.

Sin embargo, all donde miremos, vemos riesgos en lnea que asignaron mal, lo que resulta en fracasos de privacidad y peleas reguladoras prolongadas. Por ejemplo, los sistemas de registros mdicos son comprados por los directores de hospitales y compaas de seguros, cuyos intereses en la cuenta de gestin, control de costos, y la investigacin no estn bien alineados con los intereses de los pacientes.

Los incentivos tambin pueden influir en las estrategias de ataque y defensa. En la teora econmica, un problema de accin oculta surge cuando dos partes deseen realizar transacciones pero una de las partes puede tomar acciones no observables que afectan el resultado. El ejemplo clsico viene de seguros, donde el asegurado puede comportarse imprudentemente (aumentando la probabilidad de una reclamacin) debido a que la compaa de seguros no puede observar su comportamiento. Podemos utilizar tales conceptos econmicos para clasificar los problemas de seguridad informtica.

Los routers pueden tranquilamente descartar los paquetes seleccionados o falsificar las respuestas a las solicitudes de enrutamiento; los nodos pueden redirigir trfico a escuchar conversaciones de la red; y los jugadores de los sistemas de intercambio de archivos pueden ocultar si han optado por compartir con los dems, por lo que algunos pueden "libre-ride" en lugar de ayuda para sostener el sistema.

En este tipo de ataques de accin oculta, algunos nodos pueden ocultar maliciosos o conducta antisocial de los dems. Una vez que el problema se ve en esta luz, los diseadores pueden estructura de interacciones para reducir al mnimo la capacidad de accin oculta o para que sea fcil de hacer cumplir los contratos adecuados. Esto ayuda a explicar la evolucin de los sistemas peer-to-peer en los ltimos 10 aos.

Temprano sistemas propuestos por los acadmicos, como la eternidad, Freenet, acordes, Pastelera y Ocean store, los usuarios necesarios para servir a una seleccin aleatoria de los archivos desde el otro lado de la red. estos sistemas nunca fueron ampliamente adoptado por los usuarios. Sistemas posteriores que tuvieron xito en la atraccin de muy muchos usuarios, como Gnutella y Kazaa, en lugar permiten nodos pares para servir contenido que han cargado hacia abajo para su uso personal, sin cargar con archivos de otros.

La comparacin entre estas arquitecturas originalmente se centr en los aspectos puramente tcnicos: los costos de la bsqueda, recuperacin, comunicaciones y almacenamiento. En primer lugar, un sistema estructurado como una asociacin de clubes reduce el potencial de oculta accin; Socios del Club tienen ms probabilidades de ser capaces de evaluar correctamente el cual los miembros son contribuyendo. En segundo lugar, los clubes pueden tener intereses muy divergentes.

Seguridad como una externalidadLas Industrias de la informacin se caracterizan por muchos tipos de externalidades, donde acciones de los individuos tienen efectos secundarios sobre otros.La industria del software tiende hacia empresas hegemnicas, gracias en gran parte a los beneficios de la interoperabilidad.Los economistas llaman a esto externalidad de red que es: Es uno de los fallos de mercado que justifican la regulacin de los mercados de telecomunicaciones y especialmente la interconexin entre las redes de los operadores. Se define como externalidad la variacin de utilidad que obtiene un agente cuando vara el nmero de otros agentes que consumen el mismo tipo de bien o servicio. Se consideran como externalidades los efectos de red que no pueden ser internalizados por los agentes del mercado.La presencia de externalidades de red tiene consecuencias en el tamao de las redes de telecomunicaciones y en la eleccin de los consumidores cuando eligen operador.En primer lugar, cuando la externalidad de red es positiva, el tamao de red de equilibrio ser menor al ptimo. En cambio, cuando la externalidad es negativa, el tamao de la red ser ms grande de lo que sera ptimo socialmente.En segundo lugar, los efectos de red positivos actan de forma parecida a las economas de escala. Aquellas empresas con una mayor cuota de mercado, una mayor red, tienen una ventaja competitiva sobre sus rivales ms pequeos. Cuando esta ventaja es siempre creciente, las externalidades de red conllevan la creacin de un monopolio natural. Una forma de evitar que aparezca un monopolio es obligar a las empresas a interconectarse. De este modo, independientemente de su cuota de mercado todas las empresas disfrutan de una red de un dimensin parecida.Sin embargo, no siempre que existen externalidades de red positivas se crear un monopolio natural. Cuando los costes de produccin son decrecientes o constantes, las externalidades de red son condicin suficiente para que se forme un monopolio natural. En cambio, cuando los costes de produccin implican rendimientos decrecientes, y estos aumentan ms que los beneficios generados por la externalidad de red, pueden coexistir mltiples operadores, con unas redes desconectadas.

Economa de vulnerabilidadesDefinimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informtico.Rescolar tiene un argumento que para el software con mucha vulnerabilidades latentes, la eliminacin de un bug hace poca diferencia a la probabilidad de que un atacante encontrar otra posterior.Es imposible evitar las vulnerabilidades al 100% incluso cuando tenemos operando en nuestro sistema cortafuegos, antispam, antivirus, y detectores de cdigo maligno. Tambin Ozmet encontr que para FreeBSD, un UNIX popular en sistemas operativo que forma el ncleo OS X, las vulnerabilidades son en efecto probable que ser redescubierta. Por otro lado la vulnerabilidad tambin ayuda a los vendedores/creadores de un software a mejorar su trabajo para corregir los errores de vulnerabilidad y con eso tener un mayor rendimiento para su prximo lanzamiento.Lo que s es posible es tratar de evitarlas al mximo posible. Tengamos presente que las comunicaciones en la red constan de 7 capas segn el modelo OSI, y las vulnerabilidades pueden estar presentes en varias capas, o incluso dentro del ncleo de nuestro sistema operativo. No debemos imaginar que con un buen antivirus podemos estar libres de vulnerabilidades, ya que las vulnerabilidades no son solo mediante virus que estn radicando en nuestra computadora sino que tambin pueden llegar a ser mediante ejecucin de cdigo mientras visitemos alguna pgina web, o cuando el atacante tiene privilegios de acceso a nivel administrativo a nuestra computadoraEs por eso que los vendedores pueden hacer las afirmaciones sobre la seguridad de sus productos, pero los compradores no tienen razones para confiar en ellos.En muchos casos, incluso el vendedor no sabe qu tan seguro es su software.As que los compradores no tienen razn para pagar ms por la proteccin, y los vendedores son reacios a invertir en ella.

Existen empresas en las cuales ayudan a los vendedores y compradores para establecer el costo real de la bsqueda de una vulnerabilidad en el software, que es una aproximacin razonable la seguridad del software y con eso asegurar al comprador y vendedor que su software ser de mayor utilidad.Economa de Privacidad Las tecnologas de proteccin de la intimidad se han ofrecido para la venta, sin embargo, la mayora han fracasado en el mercado. Odlyzko ha argumentado que la erosin de la privacidad es una consecuencia del deseo de cobrar diferentes precios por servicios similares. Estos protegen datos importantes de una empresa para que otras personas no puedan ver o darles un mal uso.Es por eso que varios actores han analizado que la proteccin en los mercados tiene un precio que puede ser rentable pero estos a la vez no dan una mayor proteccin y es ah donde surgen los conflictos a varias empresa por darle una mal proteccin de datos.La topologa de red y la informacinLatopologa de redse define como una familia de comunicacin usada por lascomputadorasque conforman unaredpara intercambiar datos. En otras palabras, es la forma en que est diseada la red, sea en el plano fsico o lgico.La topologa de las redes complejas es una herramienta emergente para el anlisis de seguridad de la informacin estas son muy importante porque ayudara al programador o creadora de un software a realizar un buen programa evitando errores (perdida de datos) que puedan afectar a cualquier empresa que desee comprar el producto. Las redes informticas de Internet a las redes peer-to-peer descentralizados son complejos para salir de interacciones ad hoc de muchas entidades que utilizan reglas simples.La Topologa de red puede influir fuertemente en la dinmica del conflicto. A menudo, un atacante intenta desconectar una red o aumentar su dimetro mediante la destruccin de los nodos o bordes mientras que el de- contadores de guardabarros con diversos mecanismos de resistencia esto puede provocar errores en el sistema que pueden producir la prdida de registros o datos que son de mayor importancia para una empresa.Es por eso que la topologa de red ayudara a evitar vulnerabilidades o perdidas de informacin que terceras personas puedan provocar a distintas empresas.