Está en la página 1de 15

introduccin

Durante los ltimos 6 aos, las personas se han dado cuenta que la falta de seguridad es
causado por lo menos tan a menudo por los malos incentivos como por el mal diseo. Los
sistemas son particularmente propensos al fracaso cuando la persona que guarda ellos no es
la persona que sufre cuando fallan. El creciente uso de
mecanismos de seguridad para permitir a un usuario del sistema para ejercer poder sobre
otro usuario, en lugar
que simplemente excluir a las personas que no deberan estar los usuarios en todo,
introduce muchos estratgica
y cuestiones de poltica. Las herramientas y los conceptos de la teora de juegos y la teora
microeconmica son
convirtindose tan importante como las matemticas de la criptografa al ingeniero de
seguridad.
Revisamos los ltimos resultados y desafos de la investigacin en directo en la economa
de la informacin
seguridad. A medida que la disciplina es todava joven, nuestro objetivo en esta revisin es
presentar varios
prometedoras aplicaciones de teoras econmicas y las ideas a la prctica seguridad de la
informacin
problemas en lugar de enumerar los muchos resultados establecidos. Primero
consideramos desalineada
incentivos en el diseo e implantacin de sistemas informticos. A
continuacin, se estudia
el impacto de los factores externos: la inseguridad de la red es algo as como la
contaminacin del aire o del trfico
congestin, en que las personas que se conectan mquinas inseguras a
Internet no llevan el
consecuencias de sus acciones.
La dificultad en la medicin de los riesgos de seguridad de informacin
presenta otro desafo: Estos
riesgos no se pueden gestionar mejor hasta que puedan ser medidos mejor.
software inseguro
domina el mercado por la sencilla razn de que la mayora de los usuarios no
pueden distinguirlo de
software seguro; por lo tanto, los desarrolladores no son compensados por
costosos esfuerzos para fortalecer
su cdigo. Sin embargo, los mercados para las vulnerabilidades pueden ser
utilizados para cuantificar la seguridad del software,
de esta manera gratificante buenas prcticas de programacin y malos
castigar. asegurar contra
ataques tambin podran proporcionar las mtricas mediante la construccin
de un grupo de datos para la valoracin de riesgos. Sin embargo,
correlaciones locales y globales exhibidos por diferentes tipos de ataques
determinan en gran medida lo que
clase de los mercados de seguros son factibles. Mecanismos de seguridad de la
informacin o los fracasos pueden
crear, destruir o distorsionar otros mercados; gestin de derechos digitales

(DRM) en lnea
Msica y software de los productos bsicos mercados proveen un ejemplo de
actualidad.
Los factores econmicos tambin explican muchos desafos a la privacidad
personal. pricingwhich discriminatoria
es econmicamente eficiente, pero socialmente controversialis hecho
simultneamente ms
atractivo para los comerciantes y ms fcil de implementar debido a los
avances tecnolgicos. nosotros
concluir la discusin de un esfuerzo de investigacin en ciernes: examinar el
impacto en la seguridad de la red
estructura de las interacciones, la fiabilidad y robustez.
Los incentivos mal alineados
Una de las observaciones que llevaron inters inicial en Economa de la
informacin de seguridad llegaron
desde la banca. En los Estados Unidos, los bancos son generalmente
responsables de los costes de fraude de tarjetas;
cuando un cliente reclama una transaccin, el banco tampoco debe demostrar
que el cliente es
tratando de engaar o debe ofrecer un reembolso. En el Reino Unido, los
bancos tenan una gran parte
paseo fcil: Por lo general, se salieron con la alegando que su cajero
automtico
(ATM) era "seguro", por lo que un cliente que se quej debe confundirse o
acostado.
'Banqueros Lucky', uno podra pensar; sin embargo, los bancos britnicos
gastaron ms en seguridad y sufrieron ms
fraude. Cmo puede ser esto? Parece haber sido lo que los economistas
llaman un riesgo moral
efecto: El personal de banco del Reino Unido saba que las quejas de los
clientes no se tomaran en serio, as
se hicieron perezosos y descuidados. Esta situacin dio lugar a una avalancha
de fraude [1].
En 2000, Varian hizo una observacin clave similar sobre el mercado de
software antivirus.
La gente no gastan tanto en la proteccin de sus equipos, ya que podra tener.
Por qu
no? En ese momento, una carga til virus tpico fue un ataque servicedenial
contra el sitio Web
de una empresa como Microsoft. Aunque un consumidor racional bien podra
gastar $ 20 aevitar que un virus de destrozar su disco duro, que no podra
hacerlo slo para prevenir un ataque
de otra persona [2].
Los tericos del derecho han sabido por mucho tiempo que la responsabilidad
debe ser asignado a la parte que mejor puede
gestionar el riesgo. Sin embargo, all donde miremos, vemos riesgos en lnea
asignaron mal, lo que resulta en

fracasos de privacidad y peleas reguladoras prolongadas. Por ejemplo, los


sistemas de registros mdicos
son comprados por los directores de hospitales y compaas de seguros, cuyos
intereses en la cuenta
gestin, control de costos, y la investigacin no estn bien alineados con los
intereses de los pacientes
en la intimidad. Los incentivos tambin pueden influir en las estrategias de
ataque y defensa. En la teora econmica,
un problema de accin oculta surge cuando dos partes deseen realizar
transacciones pero una de las partes pueden tomar
acciones no observables que afectan el resultado. El ejemplo clsico viene de
seguros,
donde el asegurado puede comportarse imprudentemente (aumentando la
probabilidad de una reclamacin)
debido a que la compaa de seguros no puede observar su comportamiento.
Podemos utilizar tales conceptos econmicos para clasificar los problemas de
seguridad informtica [3]. Los routers pueden
tranquilamente descartar los paquetes seleccionados o falsificar las respuestas
a las solicitudes de enrutamiento; nodos pueden redirigir
trfico a escuchar conversaciones de la red; y los jugadores de los sistemas de
intercambio de archivos pueden ocultar
si han optado por compartir con los dems, por lo que algunos pueden "libreride" en lugar de ayuda
para sostener el sistema. En este tipo de ataques de accin oculta, algunos
nodos pueden ocultar maliciosa o
conducta antisocial de los dems. Una vez que el problema se ve en esta luz,
los diseadores pueden
estructura de interacciones para reducir al mnimo la capacidad de accin
oculta o para que sea fcil de
hacer cumplir los contratos adecuados.
Esto ayuda a explicar la evolucin de los sistemas peer-to-peer en los ltimos
10 aos. temprano
sistemas propuestos por los acadmicos, como la eternidad, Freenet, acordes,
Pastelera y Oceanstore,
los usuarios necesarios para servir a una seleccin aleatoria de los archivos
desde el otro lado de la red. estos sistemas
nunca fueron ampliamente adoptado por los usuarios. Sistemas posteriores
que tuvieron xito en la atraccin de muy
muchos usuarios, como Gnutella y Kazaa, en lugar permiten nodos pares para
servir contenido que
han cargado hacia abajo para su uso personal, sin cargar con archivos de otros.
la
comparacin entre estas arquitecturas originalmente se centr en los aspectos
puramente tcnicos:
los costos de la bsqueda, recuperacin, comunicaciones y almacenamiento.
Sin embargo, resulta que
incentivos importan aqu tambin.

En primer lugar, un sistema estructurado como una asociacin de clubes


reduce el potencial de oculta
accin; Socios del Club tienen ms probabilidades de ser capaces de evaluar
correctamente el cual los miembros son
contribuyendo. En segundo lugar, los clubes pueden tener intereses muy
divergentes. Aunque peer-to-peer
sistemas son ahora considerados como mecanismos para compartir msica, los
primeros sistemas fueron diseados
para la resistencia a la censura. Un sistema puede servir a un nmero de muy
diferente groupsmaybe
Disidentes chinos, los crticos de la Cienciologa, o aficionados a la imaginera
sadomasoquista que
es legal en California pero prohibido en Tennessee. Los primeros sistemas peerto-peer requieren tales
usuarios para servir archivos de cada uno, de modo que terminaron proteger la
libertad de expresin de cada uno.
Una cuestin a considerar es si esos grupos no podran luchar con ms fuerza
para defender su
colegas propios, en lugar de las personas que participan en las luchas en las
que no tenan intersy donde incluso podran ser eliminados a lado con el
censor.
Danezis y Anderson introdujo el modelo Red-Blue para analizar este fenmeno
[4].
Cada nodo tiene una preferencia entre los recursos typesfor ejemplo,
izquierdista frente rightleaning
manuscriptswhereas polticos un censor que ataca a la red intentar imponer
una preferencia en particular, respondiendo as a la aprobacin de algunos
nodos pero no otros. la
modelo procede como un juego en el que los nodos multiround presupuestos
de defensa set que afectan
la probabilidad de que van a derrotar o ser abrumado por el censor. bajo
razonable
suposiciones, los autores muestran que la diversidad (donde cada nodo
almacena su recurso preferido
mix) funciona mejor bajo el ataque de hace solidarios (donde cada nodo
almacena la misma
mezcla de recursos, que no es por lo general su preferencia). La diversidad
hace nodos dispuestos a asignar
los presupuestos de defensa ms altos; cuanto mayor sea la diversidad, la
solidaridad ms rpidamente se derrumbar
en la cara de ataque. Este modelo arroja luz sobre el problema ms general de
las compensaciones
entre la diversidad y la solidaridad, y en el tema de poltica social en relacin
de la medida
que la creciente diversidad de las sociedades modernas est en tensin con la
solidaridad en la que
sistemas de bienestar modernos se basan [5].

Seguridad como una externalidad


Industrias de la informacin se caracterizan por muchos tipos diferentes de
externalidades, donde
acciones de los individuos tienen efectos secundarios sobre otros. La industria
del software tiende hacia dominante
empresas, gracias en gran parte a los beneficios de la interoperabilidad. Los
economistas llaman a esto
externalidad de red: Una red ms grande, o una comunidad de usuarios de
software, es ms valioso
a cada uno de sus miembros. Seleccin de un sistema operativo no slo
depende de sus caractersticas
y el rendimiento, sino tambin en el nmero de otras personas que ya han
hecho el mismo
eleccin; por ejemplo, ms software de terceros est disponible para las
plataformas ms populares.
Esto no slo ayuda a explicar el surgimiento y dominio de los sistemas
operativos, de Sistema /
360 a travs de Windows para Symbian, y de plataformas de msica como
iTunes; tambin
ayuda a explicar el patrn tpico de los fallos de seguridad. En pocas palabras,
mientras que un vendedor de la plataforma
est construyendo el dominio del mercado, debe apelar a los vendedores de
productos complementarios como
as como a sus clientes directos; No slo esta energa desvo que podra ser
gastado en
Fijacin de la plataforma, pero la seguridad podra ponerse en el camino de
hacer la vida ms difcil para el
empresas complementarias. As proveedores de plataformas comnmente
ignoran la seguridad en el principio, ya que
son la construccin de su posicin en el mercado; ms tarde, una vez que han
capturado a un mercado lucrativo, que
aadir el exceso de seguridad con el fin de bloquear sus clientes en fuerza [6].
Otros factores externos se pueden encontrar cuando se analiza la inversin en
seguridad, como proteccin
a menudo depende de los esfuerzos de muchos directores. Presupuestos
dependen generalmente de la manera
en el que las inversiones de los individuos se traducen en resultados, pero el
impacto de la inversin en seguridad
a menudo depende no slo de las propias decisiones del inversor, sino tambin
en las decisiones
de los dems.

Considere la posibilidad de una ciudad medieval. Si la amenaza principal es un estado de


sitio, y cada familia es responsable de
el mantenimiento y la vigilancia de un tramo de la pared, entonces la seguridad de la ciudad
depender de
los esfuerzos de la familia ms perezoso y ms cobarde. Si, sin embargo, las disputas son

resueltas por
combate singular entre campeones, entonces su seguridad depende de la fuerza y el valor
de su caballero ms valiente. Pero si las guerras son una cuestin de desgaste, entonces es
la suma de todos
los esfuerzos de los ciudadanos que importa.
La fiabilidad del sistema no es diferente; que puede depender de la suma de los esfuerzos
individuales, el mnimo
esfuerzo que nadie hace, o el mximo esfuerzo nadie hace. la correccin del programa
puede depender de un mnimo esfuerzo (el programador ms descuidada introducir una
vulnerabilidad),
mientras que la validacin de software y pruebas de vulnerabilidad pueden depender de la
suma de
el esfuerzo de todos. Tambin puede haber casos en los que la seguridad depende de la
mejor effortthe
medidas adoptadas por un campen individual. Un modelo simple por Varian ofrece
interesante
resultados cuando los jugadores eligen sus niveles de esfuerzo independiente [7]. Costo de
cada jugador es el
esfuerzo realizado en defensa, mientras que el beneficio esperado para los jugadores es la
probabilidad de que
el sistema evita el fracaso. Cuando esta probabilidad es una funcin de la suma de
individuo
esfuerzos, la fiabilidad del sistema depende del agente con la proporcin ms alta de costobeneficio, y todo
otros agentes de free-ride.
En el caso mnimo esfuerzo, el agente con la proporcin ms baja de costo-beneficio
domina. como
se aaden ms agentes, los sistemas son cada vez ms fiable en el caso total esfuerzo, pero
cada vez menos fiable en el caso ms dbil-link. Cules son las implicaciones? Una es que
empresas de software deben contratar ms probadores de software y menos (pero ms
competente)
programadores.
Trabaja como esto ha inspirado a otros investigadores a considerar el riesgo
interdependientes. Un reciente
modelo influyente Kunreuther y Heal notas que las inversiones de seguridad pueden ser
estratgico
complementa: Un individuo de tomar medidas de proteccin crea externalidades positivas
para
otros que a su vez puede desalentar su propia inversin [8]. Este resultado tiene
implicaciones
mucho ms all de la seguridad de la informacin. La decisin de un propietario del
apartamento para instalar un aspersor
sistema que minimiza el riesgo de daos por incendio afectar a las decisiones de sus
vecinos;
las compaas areas pueden decidir no a la pantalla equipaje transferido de otras
compaas que se cree
tener cuidado con la seguridad; y que la gente piense de vacunar a sus hijos contra un

enfermedad contagiosa puede optar por free-ride de la inmunidad de grupo en su lugar. En


cada caso,
varios resultados de equilibrio muy diferentes son posibles, desde la adopcin completa o la
total
negativa, dependiendo de los niveles de coordinacin entre los directores.
Katz y Shapiro analizaron famoso cmo externalidades de red influyen en la adopcin
de la tecnologa: conducen a la curva de adopcin en forma de S-clsica, en la que lento
temprana
adopcin da paso a un despliegue rpido una vez que el nmero de usuarios alcanza algn
crtico
de masas [9]. Los efectos de red tambin pueden influir en el despliegue inicial de la
tecnologa de seguridad.
La ventaja que ofrece una tecnologa de proteccin puede depender del nmero de usuarios
que
adoptarlo. El costo puede ser mayor que el beneficio hasta un nmero mnimo de jugadores
adoptar; si todo el mundo espera que otros vayan en primer lugar, la
tecnologa nunca se despleg. Ozment
y Schechter recientemente analiz diferentes enfoques para superar tales
bootstrapping
problemas [10].
Este desafo es de especial actualidad. Una serie de protocolos de Internet
bsicas, como DNS
y enrutamiento, se consideran inseguros. Existen protocolos ms seguros (por
ejemplo, DNSSEC, SBGP);
el reto es conseguir que los adoptaron. Dos protocolos de seguridad que ya
tienen
sido ampliamente desplegado, SSH e IPsec, ambos superaron el problema
bootstrapping por
proporcionar a las empresas que adoptan con beneficios internos. Por lo tanto,
la adopcin podra hacerse una empresa
a la vez, en lugar de tener la mayora de las organizaciones para mover a la
vez. el despliegue
de mquinas de fax tambin se produjeron a travs de este mecanismo:
Empresas inicialmente compraron fax
mquinas para conectar sus propias oficinas.
Economa de Vulnerabilidades
Ha habido un intenso debate entre los proveedores de software e
investigadores de seguridad ms
si la bsqueda y divulgacin de vulnerabilidades activamente es socialmente
deseable. Rescorla tiene
argumentado que para el software con muchas vulnerabilidades latentes (por
ejemplo, Windows), la eliminacin de uno
bug hace poca diferencia a la probabilidad de que un atacante encontrar otra
posterior [11].
Debido hazaas a menudo se basan en las vulnerabilidades inferidas de
parches o avisos de seguridad,
argument contra la divulgacin y aplicacin de parches frecuente a menos

que las mismas vulnerabilidades


son susceptibles de ser redescubierto ms tarde. Ozment encontr que para
FreeBSD, un UNIX populares
sistema operativo que forma el ncleo de Apple OS X, las vulnerabilidades son,
en efecto probable que
ser redescubierta [12]. Ozment y Schechter tambin encontraron que la
velocidad a la que nico
vulnerabilidades fueron revelados, para cada ncleo y sistema operativo
FreeBSD sin cambios tiene
disminuido a lo largo de un perodo de 6 aos [13]. Estos hallazgos sugieren
que la divulgacin de vulnerabilidades
puede mejorar la seguridad del sistema en el largo plazo.
Divulgacin de vulnerabilidades tambin ayuda a dar a los vendedores un
incentivo para corregir errores en la posterior
lanzamientos de productos [14]. Arora et al. han demostrado a travs de
anlisis cuantitativo que pblica
vendedores de divulgacin hecho responden con soluciones con mayor rapidez;
el nmero de ataques se increment,
pero el nmero de vulnerabilidades reportadas disminuy con el tiempo [15].
Esta discusin plantea una pregunta ms fundamental: Por qu tantas
vulnerabilidades
existir en el primer lugar? Seguramente, si las empresas quieren productos
seguros, software, entonces seguro
dominar el mercado. Pero la experiencia nos dice que este no es el caso; ms
software comercial contiene diseo e implementacin defectos que podran
haber sido fcilmente
impedido. Si bien los vendedores son capaces de crear software ms seguro, la
economa
de la industria del software les proporcionan pocos incentivos para hacerlo [6].
En muchos mercados,
la actitud de 'enviamos martes y hacer las cosas bien por la versin 3' es un
comportamiento perfectamente racional.
Generalmente, los consumidores premian vendedores para la adicin de
caractersticas, por ser primero en el mercado, o para
siendo dominante en un marketand existente sobre todo en los mercados de
plataforma con networkthan el beneficio hasta un nmero mnimo de
jugadoresexternalidades. Estas motivaciones chocan con la tarea de escribir software ms

seguro,
que requiere la prueba de tiempo y un enfoque en la simplicidad.
Otro aspecto de vendedores falta de motivacin es que el mercado de software es un
"mercado de
limones "[6]. En un trabajo premiado Nobel, economista George Akerlof emple el usado
mercado de automviles como una metfora de un mercado con informacin asimtrica
[16]. Imagin un
ciudad en la que 50 buenos coches usados (por valor de 2.000 dlares cada uno) estn a la
venta, junto con 50 'limones'

(por valor de $ 1.000 cada uno). Los vendedores saben la diferencia, pero los compradores
no lo hacen. Cul ser
ser el precio de equilibrio del mercado? Uno podra pensar inicialmente 1.500 dlares,
pero por ese precio nadie
con un buen coche ofrecer para la venta, por lo que el precio de mercado va a terminar
rpidamente hasta cerca de $ 1.000.
Debido a que los compradores estn dispuestos a pagar una prima por la calidad que no
pueden medir, slo
baja calidad coches de segunda mano estn disponibles para la venta.
El mercado de software sufre de la misma asimetra de la informacin. Los vendedores
pueden hacer
las afirmaciones sobre la seguridad de sus productos, pero los compradores no tienen
razones para confiar en ellos. en
muchos casos, incluso el vendedor no sabe qu tan seguro es su software. As que los
compradores no tienen
razn para pagar ms por la proteccin, y los vendedores son reacios a invertir en ella.
Cmo puede
este abordarse?
Hay dos enfoques en desarrollo a obtener medidas precisas de la seguridad del software:
mercados de vulnerabilidad y seguros. Mercados de vulnerabilidad ayudar a los
compradores y vendedores para establecer
el costo real de la bsqueda de una vulnerabilidad en el software, que es una aproximacin
razonable a
la seguridad del software. Originalmente, algunas normas especifican un costo mnimo de
diversos tipos de
compromiso tcnico; un ejemplo es las normas bancarias para terminales [17] en el punto
de venta.
Entonces Schechter propuso la apertura de mercados para los informes de vulnerabilidades
previamente sin descubrir
[18]. Dos empresas, iDefense y Tipping Point, estn comprando abiertamente
vulnerabilidades,
lo que en realidad existe un mercado (por desgracia, los precios no se publican). su negocio
modelo es el de proporcionar los datos de vulnerabilidades simultneamente a sus clientes y
al vendedor
del producto afectado, por lo que sus clientes pueden actualizar sus servidores de seguridad
antes de que nadie
ms. Sin embargo, los incentivos en este modelo son subptimas: organizaciones Bugmercado
podra aumentar el valor de su producto mediante la filtracin de informacin sobre la
vulnerabilidad de daar
no suscriptores [19].
Se han propuesto varias variaciones en los mercados de vulnerabilidad. Bhme ha sostenido
que

derivados de software son una herramienta mejor que los mercados para la medicin de la
seguridad del software
[20]. Aqu, los profesionales de seguridad pueden llegar a un consenso de precios en el
nivel de seguridad
para un producto. Los contratos de software podran ser emitidos en parejas; la primera
paga un valor fijo
si no hay vulnerabilidad se encuentra en un programa en una fecha especfica, y el segundo
paga a otro
valor si se encuentran vulnerabilidades. Si estos contratos pueden ser objeto de comercio, a
continuacin, su precio ser
reflejar el consenso sobre el programa. Los proveedores de software, los inversores de la
compaa de software, y
las compaas de seguros podran utilizar estos derivados para cubrir riesgos. Una tercera
posibilidad, ofrecida
por Ozment, es disear un mercado vulnerabilidad como una subasta [21].
Una de las crticas de todos los enfoques basados en el mercado es que podran aumentar el
nmero...
de las vulnerabilidades identificadas por la gente de compensacin que de otro
modo no buscar
defectos. As, algunos se debe tener cuidado en el diseo de ellos.
Un enfoque alternativo es confiar en las aseguradoras. El argumento es que los
aseguradores asignan
las primas basadas en tecnologa de la informacin de la empresa (TI) y los
procesos
por el cual se gestiona. Su evaluacin puede resultar en el asesoramiento
sobre las mejores prcticas y, sobre
A largo plazo, que amasar una piscina de los datos por los cuales pueden
valorar los riesgos con mayor precisin.
En este momento, sin embargo, el mercado ciberntico seguro es tanto
subdesarrollado y subutilizado.
Por qu puede ser esto?
Una de las razones, de acuerdo con Bhme y Kataria [22], es el problema del
riesgo interdependientes,
que toma por lo menos dos formas. Infraestructura de TI de una empresa se
conecta a otras entidades,
por lo que sus esfuerzos pueden ser socavadas por fallos en otro lugar. Los
ciberataques tambin suelen explotar una
vulnerabilidad en un sistema utilizado por muchas empresas. Esta
interdependencia hace que ciertos ciberriesgos
ONU-atractivo para insurersparticularly aquellos en los que el riesgo es a nivel
mundial en lugar de
correlacionada localmente, tales como gusanos y ataques de virus y riesgos
sistmicos, como Y2K. muchos
escritores han llamado a los riesgos de software para ser transferidos a los
proveedores; Pero si esto fuera el

ley, es poco probable que Microsoft sera capaz de comprar un seguro. Hasta el
momento, los vendedores tienen
logr el dumping mayora de los riesgos de software, pero este resultado es
tambin muy lejos de ser socialmente
ptima. Incluso a nivel de las empresas clientes, riesgo correlacionado hace
que las empresas invierten poco en
tanto la tecnologa de seguridad y ciber-seguros [23]. Las compaas de
seguros deben cobrar
primas ms altas, por lo que los mercados ciber-seguros carecen del volumen y
la liquidez a convertirse
eficiente.
El seguro no es el nico mercado afectado por la seguridad de la informacin.
Algunos muy alto perfil
debates se han centrado en DRM; las compaas discogrficas han presionado
durante aos para DRM a
ser incorporados en los ordenadores y electrnica de consumo, mientras que
los activistas de derechos digitales
ellos se han opuesto. Qu luz puede arrojar economa de la seguridad en este
debate?
Varian present un resultado sorprendente en enero de 2005 [24]: que el DRM
fuerte ayudara
sistema de proveedores de ms de lo que ayudara a la industria de la msica,
ya que la industria de la computacin
est ms concentrada (con slo tres proveedores serios de plataformas DRM:
Microsoft,
Sony y la empresa dominante, Apple). La industria de contenidos se burlaba,
pero a finales de
2.005 editores de msica protestaban de que Apple estaba recibiendo una
parte excesivamente grande
del efectivo de las ventas de msica en lnea. Como el poder en la cadena de
suministro se mud de la msica
mayores a los proveedores de plataformas, por lo que el poder en la industria
de la msica parece estar cambiando
de las Grandes Ligas a los independientes, los aviones slo como desregulacin
de las aerolneas ha favorecido
fabricantes y compaas de bajo coste. Esta es una demostracin
impresionante del poder predictivo de
anlisis econmico.
Hay otras fallas de mercado interesantes. Recientemente, por ejemplo, un
nmero de organizaciones
han puesto en marcha servicios de certificacin para dar fe de la calidad de los
productos de software o
Sitios Web. El objetivo ha sido doble: para superar la desconfianza pblica
sobre el comercio electrnico,
y por la autorregulacin para evitar una regulacin ms caro por el gobierno.

Pero los mercados de certificacin fcilmente puede ser arruinado por una
carrera hacia el fondo; empresas dudosas
son ms propensos a comprar certificados que los de buena reputacin, e
incluso la empresa ordinaria
puede darse una vuelta por el trato fcil. Edelman ha demostrado que tales
"seleccin adversa" es
realmente est sucediendo [25]: Mientras que un 3% de los sitios Web son
maliciosos, un 8% de los sitios Web
con la certificacin de un proveedor grande son maliciosos. Tambin descubri
inconsistencias
entre los resultados de bsqueda Web ordinarios y los de la publicidad de pago:
Si, 2,73%
de empresas clasificadas en la parte superior de una bsqueda en Internet
eran malas, 4,44% de las empresas que tenan
anuncios comprados desde el motor de bsqueda eran malas. Su conclusin:
"No hagas clic en los anuncios. '
Economa de Privacidad
La erosin persistente de la intimidad personal con los avances en la tecnologa
ha frustrado
personas de polticas y profesionales por igual. Tecnologas de proteccin de la
intimidad se han ofrecido
para la venta, sin embargo, la mayora han fracasado en el mercado. Una vez
ms, la economa explica esto mejor
que los factores tcnicos hacen.
Odlyzko ha argumentado que la erosin de la privacidad es una consecuencia
del deseo de cobrar diferentes
precios de los servicios similares [26]. La tecnologa est aumentando tanto los
incentivos como la
oportunidades de precios discriminatorios. Las empresas pueden extraer las
compras y las interacciones en lnea
para los datos que revela la voluntad de los individuos a pagar. Los resultados
son el complejo y
precios cobrados por esos productos bsicos como las plazas de avin,
software y telecomunicaciones en constante cambio
servicios. Tal precios diferenciales es econmicamente eficiente, pero es cada
vez ms
resentido. Acquisti y Varian analizaron las condiciones del mercado en el que
en primer grado
discriminacin de precios en realidad puede ser rentable [27]: Se puede
prosperar en industrias con gran
variacin en la valoracin de los consumidores de servicios, donde los servicios
personalizados se pueden suministrar
con bajos costos marginales, y donde las compras repetidas son probables.
Esto en cuanto a los factores que hacen intrusiones a la privacidad ms
probable. Qu factores hacen
ellos no tanto? Campbell et al. encontrado que el precio de las acciones de las
compaas de informes de un

violacin de la seguridad es ms probable que caiga si el incumplimiento filtr


informacin confidencial [28].
Acquisti et al. llevado a cabo un anlisis similar para violaciones de la intimidad
[29]. Sus resultados iniciales
son menos concluyentes, pero todava apuntar a un impacto negativo en precio
de las acciones, seguido de un
la recuperacin eventual.
Los incentivos tambin afectan el diseo detallado de la tecnologa de la
privacidad. Sistemas dependen Anonimato
en gran medida de las externalidades de red: usuarios adicionales
proporcionan el trfico cobertura necesaria para
ocultar actividades de los usuarios de un observador. Este hecho ha sido
reconocido por algunos desarrolladores
anonimato de los sistemas [30]. Como resultado, algunas aplicaciones de xito
como Tor [31],
que anonimiza trfico Web, hacen hincapi en la facilidad de uso para
aumentar las tasas de adopcin.

En el horizonte: la topologa de red y la Informacin


seguridad
La topologa de las redes complejas es una herramienta emergente para el
anlisis de seguridad de la informacin.
Las redes informticas de Internet a las redes peer-to-peer descentralizados
son complejos
pero salir de interacciones ad hoc de muchas entidades que utilizan reglas
simples. este
complejidad emergente, junto con la heterogeneidad, es similar a las redes
sociales e incluso
a las vas metablicas en los organismos vivos. Recientemente, una disciplina
de anlisis de redes
ha surgido en el lmite entre la sociologa y la fsica condensada-materia. se
necesita
ideas de otras disciplinas, como la teora de grafos, ya su vez proporciona
herramientas para el modelado
y la investigacin de este tipo de redes (ver [32] para una encuesta reciente).
La interaccin de la red de
la ciencia con la seguridad de la informacin ofrece un interesante puente de
juego evolutivo
teora, una rama de la economa que ha sido muy influyente en el estudio de
los recursos humanos y
comportamiento animal.
Topologa de red puede influir fuertemente en la dinmica del conflicto. A
menudo, un atacante intenta
desconectar una red o aumentar su dimetro mediante la destruccin de los
nodos o bordes mientras que el defensor
contadores con diversos mecanismos de resistencia. Los ejemplos incluyen una

industria de la msica
cuerpo de intentar cerrar una red de intercambio de archivos peer-to-peer, una
fuerza de polica tratando
para decapitar a una organizacin terrorista, y una vigilancia del gobierno
totalitario realizacin
los activistas polticos. Las fuerzas policiales han sentido curiosidad por algunos
aos acerca de si
ciencia de las redes podra ser de utilidad prctica en los conflictos
encubiertos, ya sea a los insurgentes o
fuerzas de contrainsurgencia.
Diferentes topologas tienen diferentes propiedades de robustez con respecto a
diversos ataques.
Albert et al. mostraron que ciertas redes del mundo real con grado
distribuciones libres de escala
son ms robustas a los ataques al azar que a ataques dirigidos [33]. Esto se
debe sin escala
redes, al igual que muchas redes del mundo real, obtienen gran parte de su
conectividad de una minora
de nodos que tienen una orden de alto vrtice. Esta resistencia hace altamente
robusto frente
trastornos al azar, pero si se eliminan los "nodos perno rey ', la conectividad se
derrumba.
El caso esttico de este modelo es ejemplificado por una fuerza policial que
tenga conocimiento de un
red y criminal o terrorista se dispone a interrumpir por encontrar y detener su
clave
personas. Nagaraja y Anderson extendieron recientemente el modelo al caso
dinmico [34], en
que el atacante puede remover un cierto nmero de nodos en cada ronda y los
defensores
luego reclutar a otros nodos para reemplazarlos. Usando simulaciones
multiround para estudiar cmo
ataque y defensa interactan, se encontraron con que la formacin de las
estructuras localizadas en camarilla
puntos clave de la red funcion razonablemente bien, mientras que las
defensas basadas en los anillos no funcionaron
as en absoluto. Esto ayuda a explicar por qu los sistemas peer-to-peer con
arquitecturas en anillo volvieron
ser bastante fragileand tambin por qu los revolucionarios han tendido a
organizarse
en las clulas.

Comentarios finales
En los ltimos aos, un programa de investigacin sobre la economa de la
seguridad se ha construido muchos
enlaces interdisciplinaria y ha producido muchas ideas tiles (y de hecho una

delicia)
de lugares inesperados. Muchos aspectos perversos de la seguridad de la
informacin que tenan de largo
se sabe que los profesionales pero fueron despedidos como 'mal tiempo' han
resultado ser
bastante explicable en trminos de los incentivos que enfrentan los individuos
y las organizaciones, y en
trminos de diferentes tipos de fallas del mercado.
En cuanto al futuro, el trabajo de los cientos de investigadores que trabajan en
este campo ha comenzado
con extenderse a dos nuevos dominios. La primera es la economa de la
seguridad en general, donde
hay convergencia con temas economistas que estudian como la delincuencia y
la guerra. la
causas de la insurgencia, y herramientas para la comprensin y se ocupan de
las redes insurgentes,
son un atractor obvio. El segundo nuevo dominio es la economa de la
fiabilidad. Por qu
es que, por ejemplo, que los grandes proyectos de TI fracasan? Tenemos
mucho mejores herramientas para la gestin
proyectos complejos de lo que hicimos hace 30 aos, sin embargo, la misma
proporcin de proyectos grandes parecen
a failwe slo construir fracasos ms grandes hoy en da. Esto sugiere que las
causas tienen tanta
que ver con los incentivos y el comportamiento organizacional como con la
complejidad del sistema intrnseco.
Y a medida que los sistemas se vuelven cada vez ms interconectado, la
tentacin para los propietarios de los sistemas
tratar de volcar problemas de fiabilidad en otros aumentarn. Existe, pues, un
principio de bsqueda
para protocolos de red e interfaces que son 'estrategia a prueba' - es decir,
diseados para que
los incentivos de los directores estn correctamente alineados y nadie puede
ganar haciendo trampas.
Disear el mal comportamiento de los sistemas en el inicio es mucho ms
atractivo que tratar
a la polica despus.

También podría gustarte