Está en la página 1de 26

La economa de la Seguridad de la Informacin?

Ross Anderson y Tyler Moore


Universidad de Cambridge, Laboratorio de ordenadores
15 JJ Thomson Avenue, Cambridge CB3 0FD, Reino Unido
firstname.lastname@cl.cam.ac.uk

Abstracto
La economa de la seguridad de la informacin se ha convertido recientemente en
un prspero y fastmoving disciplina. Como los sistemas distribuidos son
ensambladas a partir mquinas pertenecientes a los directores con intereses
divergentes, nos encontramos con que los incentivos estn volviendo tan
importante como diseo tcnico en la consecucin de fiabilidad. El nuevo campo
proporciona una valiosa conocimientos no slo en temas de "seguridad" (como por
ejemplo insectos, spam, phishing y aplicacin de la ley estrategia), pero en reas
ms generales, tales como el diseo de peer-to-peer sistemas, el equilibrio ptimo
de esfuerzo por parte de los programadores y probadores, por qu la
confidencialidad obtiene erosionado, y las polticas de gestin de derechos
digitales.
INTRODUCCIN
Durante los ltimos 6 aos, las personas se han dado cuenta que la falta de
seguridad es causado por lo menos con la frecuencia por malos incentivos como
por el mal diseo. Los sistemas son particularmente propensos al fracaso cuando
el persona vigilando que no es la persona que sufre cuando fallan. El creciente
uso de
mecanismos de seguridad para permitir a un usuario del sistema para ejercer
poder sobre otro usuario, en lugar
que simplemente excluir a las personas que no deberan estar los usuarios en
todo, introduce muchos estratgica
y cuestiones de poltica. Las herramientas y los conceptos de la teora de juegos y
la teora microeconmica son
convirtindose tan importante como las matemticas de la criptografa al ingeniero
de seguridad.
Revisamos los ltimos resultados y desafos de la investigacin en directo en la
economa de la informacin
seguridad. A medida que la disciplina es todava joven, nuestro objetivo en esta
revisin es presentar varios

prometedoras aplicaciones de teoras econmicas y las ideas a la prctica


seguridad de la informacin
? Esta crtica apareci originalmente en Science 314 (5799), pp.610-613, 27 de
octubre 2006
(http://dx.doi.org/10.1126/science.1130992).
problemas en lugar de enumerar los muchos resultados establecidos. Primero
consideramos desalineada
incentivos en el diseo e implantacin de sistemas informticos. A continuacin, se
estudia
el impacto de los factores externos: la inseguridad de la red es algo as como la
contaminacin del aire o del trfico
congestin, en que las personas que se conectan mquinas inseguras a Internet
no llevan el
consecuencias de sus acciones.
La dificultad en la medicin de los riesgos de seguridad de informacin presenta
otro desafo: Estos
riesgos no se pueden gestionar mejor hasta que puedan ser medidos mejor.
software inseguro
domina el mercado por la sencilla razn de que la mayora de los usuarios no
pueden distinguirlo de
software seguro; por lo tanto, los desarrolladores no son compensados por
costosos esfuerzos para fortalecer
su cdigo. Sin embargo, los mercados para las vulnerabilidades pueden ser
utilizados para cuantificar la seguridad del software,
de esta manera gratificante buenas prcticas de programacin y malos castigar.
asegurar contra
ataques tambin podran proporcionar las mtricas mediante la construccin de un
grupo de datos para la valoracin de riesgos. Sin embargo,
correlaciones locales y globales exhibidos por diferentes tipos de ataques
determinan en gran medida lo que
clase de los mercados de seguros son factibles. Mecanismos de seguridad de la
informacin o los fracasos pueden
crear, destruir o distorsionar otros mercados; gestin de derechos digitales (DRM)
en lnea

Msica y software de los productos bsicos mercados proveen un ejemplo de


actualidad.
Los factores econmicos tambin explican muchos desafos a la privacidad
personal. pricingwhich discriminatoria
es econmicamente eficiente, pero socialmente controversialis hecho
simultneamente ms
atractivo para los comerciantes y ms fcil de implementar debido a los avances
tecnolgicos. nosotros
concluir la discusin de un esfuerzo de investigacin en ciernes: examinar el
impacto en la seguridad de la red
estructura de las interacciones, la fiabilidad y robustez.
Los incentivos mal alineados
Una de las observaciones que llevaron inters inicial en Economa de la
informacin de seguridad llegaron
desde la banca. En los Estados Unidos, los bancos son generalmente
responsables de los costes de fraude de tarjetas;
cuando un cliente reclama una transaccin, el banco tampoco debe demostrar que
el cliente es
tratando de engaar o debe ofrecer un reembolso. En el Reino Unido, los bancos
tenan una gran parte
paseo fcil: Por lo general, se salieron con la alegando que su cajero automtico
(ATM) era "seguro", por lo que un cliente que se quej debe confundirse o
acostado.
'Banqueros Lucky', uno podra pensar; sin embargo, los bancos britnicos
gastaron ms en seguridad y sufrieron ms
fraude. Cmo puede ser esto? Parece haber sido lo que los economistas llaman
un riesgo moral
efecto: El personal de banco del Reino Unido saba que las quejas de los clientes
no se tomaran en serio, as
se hicieron perezosos y descuidados. Esta situacin dio lugar a una avalancha de
fraude [1].
En 2000, Varian hizo una observacin clave similar sobre el mercado de software
antivirus.

La gente no gastan tanto en la proteccin de sus equipos, ya que podra tener.


Por qu
no? En ese momento, una carga til virus tpico fue un ataque servicedenial contra
el sitio Web
de una empresa como Microsoft. Aunque un consumidor racional bien podra
gastar $ 20 a
2
evitar que un virus de destrozar su disco duro, que no podra hacerlo slo para
prevenir un ataque
de otra persona [2].
Los tericos del derecho han sabido por mucho tiempo que la responsabilidad
debe ser asignado a la parte que mejor puede
gestionar el riesgo. Sin embargo, all donde miremos, vemos riesgos en lnea
asignaron mal, lo que resulta en
fracasos de privacidad y peleas reguladoras prolongadas. Por ejemplo, los
sistemas de registros mdicos
son comprados por los directores de hospitales y compaas de seguros, cuyos
intereses en la cuenta
gestin, control de costos, y la investigacin no estn bien alineados con los
intereses de los pacientes
en la intimidad. Los incentivos tambin pueden influir en las estrategias de ataque
y defensa. En la teora econmica,
un problema de accin oculta surge cuando dos partes deseen realizar
transacciones pero una de las partes pueden tomar
acciones no observables que afectan el resultado. El ejemplo clsico viene de
seguros,
donde el asegurado puede comportarse imprudentemente (aumentando la
probabilidad de una reclamacin)
debido a que la compaa de seguros no puede observar su comportamiento.
Podemos utilizar tales conceptos econmicos para clasificar los problemas de
seguridad informtica [3]. Los routers pueden
tranquilamente descartar los paquetes seleccionados o falsificar las respuestas a
las solicitudes de enrutamiento; nodos pueden redirigir

trfico a escuchar conversaciones de la red; y los jugadores de los sistemas de


intercambio de archivos pueden ocultar
si han optado por compartir con los dems, por lo que algunos pueden "libre-ride"
en lugar de ayuda
para sostener el sistema. En este tipo de ataques de accin oculta, algunos nodos
pueden ocultar maliciosa o
conducta antisocial de los dems. Una vez que el problema se ve en esta luz, los
diseadores pueden
estructura de interacciones para reducir al mnimo la capacidad de accin oculta o
para que sea fcil de
hacer cumplir los contratos adecuados.
Esto ayuda a explicar la evolucin de los sistemas peer-to-peer en los ltimos 10
aos. temprano
sistemas propuestos por los acadmicos, como la eternidad, Freenet, acordes,
Pastelera y Oceanstore,
los usuarios necesarios para servir a una seleccin aleatoria de los archivos desde
el otro lado de la red. estos sistemas
nunca fueron ampliamente adoptado por los usuarios. Sistemas posteriores que
tuvieron xito en la atraccin de muy
muchos usuarios, como Gnutella y Kazaa, en lugar permiten nodos pares para
servir contenido que
han cargado hacia abajo para su uso personal, sin cargar con archivos de otros. la
comparacin entre estas arquitecturas originalmente se centr en los aspectos
puramente tcnicos:
los costos de la bsqueda, recuperacin, comunicaciones y almacenamiento. Sin
embargo, resulta que
incentivos importan aqu tambin.
En primer lugar, un sistema estructurado como una asociacin de clubes reduce el
potencial de oculta
accin; Socios del Club tienen ms probabilidades de ser capaces de evaluar
correctamente el cual los miembros son
contribuyendo. En segundo lugar, los clubes pueden tener intereses muy
divergentes. Aunque peer-to-peer

sistemas son ahora considerados como mecanismos para compartir msica, los
primeros sistemas fueron diseados
para la resistencia a la censura. Un sistema puede servir a un nmero de muy
diferente groupsmaybe
Disidentes chinos, los crticos de la Cienciologa, o aficionados a la imaginera
sadomasoquista que
es legal en California pero prohibido en Tennessee. Los primeros sistemas peerto-peer requieren tales
usuarios para servir archivos de cada uno, de modo que terminaron proteger la
libertad de expresin de cada uno.
Una cuestin a considerar es si esos grupos no podran luchar con ms fuerza
para defender su
colegas propios, en lugar de las personas que participan en las luchas en las que
no tenan inters
3
y donde incluso podran ser eliminados a lado con el censor.
Danezis y Anderson introdujo el modelo Red-Blue para analizar este fenmeno [4].
Cada nodo tiene una preferencia entre los recursos typesfor ejemplo, izquierdista
frente rightleaning
manuscriptswhereas polticos un censor que ataca a la red intentar imponer
una preferencia en particular, respondiendo as a la aprobacin de algunos nodos
pero no otros. la
modelo procede como un juego en el que los nodos multiround presupuestos de
defensa set que afectan
la probabilidad de que van a derrotar o ser abrumado por el censor. bajo razonable
suposiciones, los autores muestran que la diversidad (donde cada nodo almacena
su recurso preferido
mix) funciona mejor bajo el ataque de hace solidarios (donde cada nodo almacena
la misma
mezcla de recursos, que no es por lo general su preferencia). La diversidad hace
nodos dispuestos a asignar
los presupuestos de defensa ms altos; cuanto mayor sea la diversidad, la
solidaridad ms rpidamente se derrumbar

en la cara de ataque. Este modelo arroja luz sobre el problema ms general de las
compensaciones
entre la diversidad y la solidaridad, y en el tema de poltica social en relacin de la
medida
que la creciente diversidad de las sociedades modernas est en tensin con la
solidaridad en la que
sistemas de bienestar modernos se basan [5].
Seguridad como una externalidad
Industrias de la informacin se caracterizan por muchos tipos diferentes de
externalidades, donde
acciones de los individuos tienen efectos secundarios sobre otros. La industria del
software tiende hacia dominante
empresas, gracias en gran parte a los beneficios de la interoperabilidad. Los
economistas llaman a esto
externalidad de red: Una red ms grande, o una comunidad de usuarios de
software, es ms valioso
a cada uno de sus miembros. Seleccin de un sistema operativo no slo depende
de sus caractersticas
y el rendimiento, sino tambin en el nmero de otras personas que ya han hecho
el mismo
eleccin; por ejemplo, ms software de terceros est disponible para las
plataformas ms populares.
Esto no slo ayuda a explicar el surgimiento y dominio de los sistemas operativos,
de Sistema /
360 a travs de Windows para Symbian, y de plataformas de msica como iTunes;
tambin
ayuda a explicar el patrn tpico de los fallos de seguridad. En pocas palabras,
mientras que un vendedor de la plataforma
est construyendo el dominio del mercado, debe apelar a los vendedores de
productos complementarios como
as como a sus clientes directos; No slo esta energa desvo que podra ser
gastado en
Fijacin de la plataforma, pero la seguridad podra ponerse en el camino de hacer
la vida ms difcil para el

empresas complementarias. As proveedores de plataformas comnmente ignoran


la seguridad en el principio, ya que
son la construccin de su posicin en el mercado; ms tarde, una vez que han
capturado a un mercado lucrativo, que
aadir el exceso de seguridad con el fin de bloquear sus clientes en fuerza [6].
Otros factores externos se pueden encontrar cuando se analiza la inversin en
seguridad, como proteccin
a menudo depende de los esfuerzos de muchos directores. Presupuestos
dependen generalmente de la manera
en el que las inversiones de los individuos se traducen en resultados, pero el
impacto de la inversin en seguridad
a menudo depende no slo de las propias decisiones del inversor, sino tambin en
las decisiones
de los dems.
4
Considere la posibilidad de una ciudad medieval. Si la amenaza principal es un
estado de sitio, y cada familia es responsable de
el mantenimiento y la vigilancia de un tramo de la pared, entonces la seguridad de
la ciudad depender de
los esfuerzos de la familia ms perezoso y ms cobarde. Si, sin embargo, las
disputas son resueltas por
combate singular entre campeones, entonces su seguridad depende de la fuerza y
el valor
de su caballero ms valiente. Pero si las guerras son una cuestin de desgaste,
entonces es la suma de todos
los esfuerzos de los ciudadanos que importa.
La fiabilidad del sistema no es diferente; que puede depender de la suma de los
esfuerzos individuales, el mnimo
esfuerzo que nadie hace, o el mximo esfuerzo nadie hace. la correccin del
programa
puede depender de un mnimo esfuerzo (el programador ms descuidada
introducir una vulnerabilidad),
mientras que la validacin de software y pruebas de vulnerabilidad pueden
depender de la suma de

el esfuerzo de todos. Tambin puede haber casos en los que la seguridad


depende de la mejor effortthe
medidas adoptadas por un campen individual. Un modelo simple por Varian
ofrece interesante
resultados cuando los jugadores eligen sus niveles de esfuerzo independiente [7].
Costo de cada jugador es el
esfuerzo realizado en defensa, mientras que el beneficio esperado para los
jugadores es la probabilidad de que
el sistema evita el fracaso. Cuando esta probabilidad es una funcin de la suma de
individuo
esfuerzos, la fiabilidad del sistema depende del agente con la proporcin ms alta
de costo-beneficio, y todo
otros agentes de free-ride.
En el caso mnimo esfuerzo, el agente con la proporcin ms baja de costobeneficio domina. como
se aaden ms agentes, los sistemas son cada vez ms fiable en el caso total
esfuerzo, pero
cada vez menos fiable en el caso ms dbil-link. Cules son las implicaciones?
Una es que
empresas de software deben contratar ms probadores de software y menos (pero
ms competente)
programadores.
Trabaja como esto ha inspirado a otros investigadores a considerar el riesgo
interdependientes. Un reciente
modelo influyente Kunreuther y Heal notas que las inversiones de seguridad
pueden ser estratgico
complementa: Un individuo de tomar medidas de proteccin crea externalidades
positivas para
otros que a su vez puede desalentar su propia inversin [8]. Este resultado tiene
implicaciones
mucho ms all de la seguridad de la informacin. La decisin de un propietario
del apartamento para instalar un aspersor
sistema que minimiza el riesgo de daos por incendio afectar a las decisiones de
sus vecinos;

las compaas areas pueden decidir no a la pantalla equipaje transferido de otras


compaas que se cree
tener cuidado con la seguridad; y que la gente piense de vacunar a sus hijos
contra un
enfermedad contagiosa puede optar por free-ride de la inmunidad de grupo en su
lugar. En cada caso,
varios resultados de equilibrio muy diferentes son posibles, desde la adopcin
completa o la total
negativa, dependiendo de los niveles de coordinacin entre los directores.
Katz y Shapiro analizaron famoso cmo externalidades de red influyen en la
adopcin
de la tecnologa: conducen a la curva de adopcin en forma de S-clsica, en la
que lento temprana
adopcin da paso a un despliegue rpido una vez que el nmero de usuarios
alcanza algn crtico
de masas [9]. Los efectos de red tambin pueden influir en el despliegue inicial de
la tecnologa de seguridad.
La ventaja que ofrece una tecnologa de proteccin puede depender del nmero
de usuarios que
adoptarlo. El costo puede ser mayor que el beneficio hasta un nmero mnimo de
jugadores
5
adoptar; si todo el mundo espera que otros vayan en primer lugar, la tecnologa
nunca se despleg. Ozment
y Schechter recientemente analiz diferentes enfoques para superar tales
bootstrapping
problemas [10].
Este desafo es de especial actualidad. Una serie de protocolos de Internet
bsicas, como DNS
y enrutamiento, se consideran inseguros. Existen protocolos ms seguros (por
ejemplo, DNSSEC, SBGP);
el reto es conseguir que los adoptaron. Dos protocolos de seguridad que ya tienen
sido ampliamente desplegado, SSH e IPsec, ambos superaron el problema
bootstrapping por

proporcionar a las empresas que adoptan con beneficios internos. Por lo tanto, la
adopcin podra hacerse una empresa
a la vez, en lugar de tener la mayora de las organizaciones para mover a la vez.
el despliegue
de mquinas de fax tambin se produjeron a travs de este mecanismo: Empresas
inicialmente compraron fax
mquinas para conectar sus propias oficinas.
Economa de Vulnerabilidades
Ha habido un intenso debate entre los proveedores de software e investigadores
de seguridad ms
si la bsqueda y divulgacin de vulnerabilidades activamente es socialmente
deseable. Rescorla tiene
argumentado que para el software con muchas vulnerabilidades latentes (por
ejemplo, Windows), la eliminacin de uno
bug hace poca diferencia a la probabilidad de que un atacante encontrar otra
posterior [11].
Debido hazaas a menudo se basan en las vulnerabilidades inferidas de parches
o avisos de seguridad,
argument contra la divulgacin y aplicacin de parches frecuente a menos que
las mismas vulnerabilidades
son susceptibles de ser redescubierto ms tarde. Ozment encontr que para
FreeBSD, un UNIX populares
sistema operativo que forma el ncleo de Apple OS X, las vulnerabilidades son, en
efecto probable que
ser redescubierta [12]. Ozment y Schechter tambin encontraron que la velocidad
a la que nico
vulnerabilidades fueron revelados, para cada ncleo y sistema operativo FreeBSD
sin cambios tiene
disminuido a lo largo de un perodo de 6 aos [13]. Estos hallazgos sugieren que
la divulgacin de vulnerabilidades
puede mejorar la seguridad del sistema en el largo plazo.
Divulgacin de vulnerabilidades tambin ayuda a dar a los vendedores un
incentivo para corregir errores en la posterior

lanzamientos de productos [14]. Arora et al. han demostrado a travs de anlisis


cuantitativo que pblica
vendedores de divulgacin hecho responden con soluciones con mayor rapidez; el
nmero de ataques se increment,
pero el nmero de vulnerabilidades reportadas disminuy con el tiempo [15].
Esta discusin plantea una pregunta ms fundamental: Por qu tantas
vulnerabilidades
existir en el primer lugar? Seguramente, si las empresas quieren productos
seguros, software, entonces seguro
dominar el mercado. Pero la experiencia nos dice que este no es el caso; ms
software comercial contiene diseo e implementacin defectos que podran haber
sido fcilmente
impedido. Si bien los vendedores son capaces de crear software ms seguro, la
economa
de la industria del software les proporcionan pocos incentivos para hacerlo [6]. En
muchos mercados,
la actitud de 'enviamos martes y hacer las cosas bien por la versin 3' es un
comportamiento perfectamente racional.
Generalmente, los consumidores premian vendedores para la adicin de
caractersticas, por ser primero en el mercado, o para
siendo dominante en un marketand existente sobre todo en los mercados de
plataforma con red
6
externalidades. Estas motivaciones chocan con la tarea de escribir software ms
seguro,
que requiere la prueba de tiempo y un enfoque en la simplicidad.
Otro aspecto de vendedores falta de motivacin es que el mercado de software es
un "mercado de
limones "[6]. En un trabajo premiado Nobel, economista George Akerlof emple el
usado
mercado de automviles como una metfora de un mercado con informacin
asimtrica [16]. Imagin un
ciudad en la que 50 buenos coches usados (por valor de 2.000 dlares cada uno)
estn a la venta, junto con 50 'limones'

(por valor de $ 1.000 cada uno). Los vendedores saben la diferencia, pero los
compradores no lo hacen. Cul ser
ser el precio de equilibrio del mercado? Uno podra pensar inicialmente 1.500
dlares, pero por ese precio nadie
con un buen coche ofrecer para la venta, por lo que el precio de mercado va a
terminar rpidamente hasta cerca de $ 1.000.
Debido a que los compradores estn dispuestos a pagar una prima por la calidad
que no pueden medir, slo
baja calidad coches de segunda mano estn disponibles para la venta.
El mercado de software sufre de la misma asimetra de la informacin. Los
vendedores pueden hacer
las afirmaciones sobre la seguridad de sus productos, pero los compradores no
tienen razones para confiar en ellos. en
muchos casos, incluso el vendedor no sabe qu tan seguro es su software. As
que los compradores no tienen
razn para pagar ms por la proteccin, y los vendedores son reacios a invertir en
ella. Cmo puede
este abordarse?
Hay dos enfoques en desarrollo a obtener medidas precisas de la seguridad del
software:
mercados de vulnerabilidad y seguros. Mercados de vulnerabilidad ayudar a los
compradores y vendedores para establecer
el costo real de la bsqueda de una vulnerabilidad en el software, que es una
aproximacin razonable a
la seguridad del software. Originalmente, algunas normas especifican un costo
mnimo de diversos tipos de
compromiso tcnico; un ejemplo es las normas bancarias para terminales [17] en
el punto de venta.
Entonces Schechter propuso la apertura de mercados para los informes de
vulnerabilidades previamente sin descubrir
[18]. Dos empresas, iDefense y Tipping Point, estn comprando abiertamente
vulnerabilidades,
lo que en realidad existe un mercado (por desgracia, los precios no se publican).
su negocio

modelo es el de proporcionar los datos de vulnerabilidades simultneamente a sus


clientes y al vendedor
del producto afectado, por lo que sus clientes pueden actualizar sus servidores de
seguridad antes de que nadie
ms. Sin embargo, los incentivos en este modelo son subptimas: organizaciones
Bug-mercado
podra aumentar el valor de su producto mediante la filtracin de informacin sobre
la vulnerabilidad de daar
no suscriptores [19].
Se han propuesto varias variaciones en los mercados de vulnerabilidad. Bhme ha
sostenido que
derivados de software son una herramienta mejor que los mercados para la
medicin de la seguridad del software
[20]. Aqu, los profesionales de seguridad pueden llegar a un consenso de precios
en el nivel de seguridad
para un producto. Los contratos de software podran ser emitidos en parejas; la
primera paga un valor fijo
si no hay vulnerabilidad se encuentra en un programa en una fecha especfica, y el
segundo paga a otro
valor si se encuentran vulnerabilidades. Si estos contratos pueden ser objeto de
comercio, a continuacin, su precio ser
reflejar el consenso sobre el programa. Los proveedores de software, los
inversores de la compaa de software, y
las compaas de seguros podran utilizar estos derivados para cubrir riesgos. Una
tercera posibilidad, ofrecida
por Ozment, es disear un mercado vulnerabilidad como una subasta [21].
Una de las crticas de todos los enfoques basados en el mercado es que podran
aumentar el nmero
7
de las vulnerabilidades identificadas por la gente de compensacin que de otro
modo no buscar
defectos. As, algunos se debe tener cuidado en el diseo de ellos.
Un enfoque alternativo es confiar en las aseguradoras. El argumento es que los
aseguradores asignan

las primas basadas en tecnologa de la informacin de la empresa (TI) y los


procesos
por el cual se gestiona. Su evaluacin puede resultar en el asesoramiento sobre
las mejores prcticas y, sobre
A largo plazo, que amasar una piscina de los datos por los cuales pueden valorar
los riesgos con mayor precisin.
En este momento, sin embargo, el mercado ciberntico seguro es tanto
subdesarrollado y subutilizado.
Por qu puede ser esto?
Una de las razones, de acuerdo con Bhme y Kataria [22], es el problema del
riesgo interdependientes,
que toma por lo menos dos formas. Infraestructura de TI de una empresa se
conecta a otras entidades,
por lo que sus esfuerzos pueden ser socavadas por fallos en otro lugar. Los
ciberataques tambin suelen explotar una
vulnerabilidad en un sistema utilizado por muchas empresas. Esta
interdependencia hace que ciertos ciberriesgos
ONU-atractivo para insurersparticularly aquellos en los que el riesgo es a nivel
mundial en lugar de
correlacionada localmente, tales como gusanos y ataques de virus y riesgos
sistmicos, como Y2K. muchos
escritores han llamado a los riesgos de software para ser transferidos a los
proveedores; Pero si esto fuera el
ley, es poco probable que Microsoft sera capaz de comprar un seguro. Hasta el
momento, los vendedores tienen
logr el dumping mayora de los riesgos de software, pero este resultado es
tambin muy lejos de ser socialmente
ptima. Incluso a nivel de las empresas clientes, riesgo correlacionado hace que
las empresas invierten poco en
tanto la tecnologa de seguridad y ciber-seguros [23]. Las compaas de seguros
deben cobrar
primas ms altas, por lo que los mercados ciber-seguros carecen del volumen y la
liquidez a convertirse
eficiente.

El seguro no es el nico mercado afectado por la seguridad de la informacin.


Algunos muy alto perfil
debates se han centrado en DRM; las compaas discogrficas han presionado
durante aos para DRM a
ser incorporados en los ordenadores y electrnica de consumo, mientras que los
activistas de derechos digitales
ellos se han opuesto. Qu luz puede arrojar economa de la seguridad en este
debate?
Varian present un resultado sorprendente en enero de 2005 [24]: que el DRM
fuerte ayudara
sistema de proveedores de ms de lo que ayudara a la industria de la msica, ya
que la industria de la computacin
est ms concentrada (con slo tres proveedores serios de plataformas DRM:
Microsoft,
Sony y la empresa dominante, Apple). La industria de contenidos se burlaba, pero
a finales de
2.005 editores de msica protestaban de que Apple estaba recibiendo una parte
excesivamente grande
del efectivo de las ventas de msica en lnea. Como el poder en la cadena de
suministro se mud de la msica
mayores a los proveedores de plataformas, por lo que el poder en la industria de la
msica parece estar cambiando
de las Grandes Ligas a los independientes, los aviones slo como desregulacin
de las aerolneas ha favorecido
fabricantes y compaas de bajo coste. Esta es una demostracin impresionante
del poder predictivo de
anlisis econmico.
Hay otras fallas de mercado interesantes. Recientemente, por ejemplo, un nmero
de organizaciones
han puesto en marcha servicios de certificacin para dar fe de la calidad de los
productos de software o
Sitios Web. El objetivo ha sido doble: para superar la desconfianza pblica sobre
el comercio electrnico,
y por la autorregulacin para evitar una regulacin ms caro por el gobierno.

8
Pero los mercados de certificacin fcilmente puede ser arruinado por una carrera
hacia el fondo; empresas dudosas
son ms propensos a comprar certificados que los de buena reputacin, e incluso
la empresa ordinaria
puede darse una vuelta por el trato fcil. Edelman ha demostrado que tales
"seleccin adversa" es
realmente est sucediendo [25]: Mientras que un 3% de los sitios Web son
maliciosos, un 8% de los sitios Web
con la certificacin de un proveedor grande son maliciosos. Tambin descubri
inconsistencias
entre los resultados de bsqueda Web ordinarios y los de la publicidad de pago:
Si, 2,73%
de empresas clasificadas en la parte superior de una bsqueda en Internet eran
malas, 4,44% de las empresas que tenan
anuncios comprados desde el motor de bsqueda eran malas. Su conclusin: "No
hagas clic en los anuncios. '
Economa de Privacidad
La erosin persistente de la intimidad personal con los avances en la tecnologa
ha frustrado
personas de polticas y profesionales por igual. Tecnologas de proteccin de la
intimidad se han ofrecido
para la venta, sin embargo, la mayora han fracasado en el mercado. Una vez
ms, la economa explica esto mejor
que los factores tcnicos hacen.
Odlyzko ha argumentado que la erosin de la privacidad es una consecuencia del
deseo de cobrar diferentes
precios de los servicios similares [26]. La tecnologa est aumentando tanto los
incentivos como la
oportunidades de precios discriminatorios. Las empresas pueden extraer las
compras y las interacciones en lnea
para los datos que revela la voluntad de los individuos a pagar. Los resultados son
el complejo y

precios cobrados por esos productos bsicos como las plazas de avin, software y
telecomunicaciones en constante cambio
servicios. Tal precios diferenciales es econmicamente eficiente, pero es cada vez
ms
resentido. Acquisti y Varian analizaron las condiciones del mercado en el que en
primer grado
discriminacin de precios en realidad puede ser rentable [27]: Se puede prosperar
en industrias con gran
variacin en la valoracin de los consumidores de servicios, donde los servicios
personalizados se pueden suministrar
con bajos costos marginales, y donde las compras repetidas son probables.
Esto en cuanto a los factores que hacen intrusiones a la privacidad ms probable.
Qu factores hacen
ellos no tanto? Campbell et al. encontrado que el precio de las acciones de las
compaas de informes de un
violacin de la seguridad es ms probable que caiga si el incumplimiento filtr
informacin confidencial [28].
Acquisti et al. llevado a cabo un anlisis similar para violaciones de la intimidad
[29]. Sus resultados iniciales
son menos concluyentes, pero todava apuntar a un impacto negativo en precio de
las acciones, seguido de un
la recuperacin eventual.
Los incentivos tambin afectan el diseo detallado de la tecnologa de la
privacidad. Sistemas dependen Anonimato
en gran medida de las externalidades de red: usuarios adicionales proporcionan el
trfico cobertura necesaria para
ocultar actividades de los usuarios de un observador. Este hecho ha sido
reconocido por algunos desarrolladores
anonimato de los sistemas [30]. Como resultado, algunas aplicaciones de xito
como Tor [31],
que anonimiza trfico Web, hacen hincapi en la facilidad de uso para aumentar
las tasas de adopcin.
9
En el horizonte: la topologa de red y la Informacin

seguridad
La topologa de las redes complejas es una herramienta emergente para el
anlisis de seguridad de la informacin.
Las redes informticas de Internet a las redes peer-to-peer descentralizados son
complejos
pero salir de interacciones ad hoc de muchas entidades que utilizan reglas
simples. este
complejidad emergente, junto con la heterogeneidad, es similar a las redes
sociales e incluso
a las vas metablicas en los organismos vivos. Recientemente, una disciplina de
anlisis de redes
ha surgido en el lmite entre la sociologa y la fsica condensada-materia. se
necesita
ideas de otras disciplinas, como la teora de grafos, ya su vez proporciona
herramientas para el modelado
y la investigacin de este tipo de redes (ver [32] para una encuesta reciente). La
interaccin de la red de
la ciencia con la seguridad de la informacin ofrece un interesante puente de juego
evolutivo
teora, una rama de la economa que ha sido muy influyente en el estudio de los
recursos humanos y
comportamiento animal.
Topologa de red puede influir fuertemente en la dinmica del conflicto. A menudo,
un atacante intenta
desconectar una red o aumentar su dimetro mediante la destruccin de los nodos
o bordes mientras que el defensor
contadores con diversos mecanismos de resistencia. Los ejemplos incluyen una
industria de la msica
cuerpo de intentar cerrar una red de intercambio de archivos peer-to-peer, una
fuerza de polica tratando
para decapitar a una organizacin terrorista, y una vigilancia del gobierno
totalitario realizacin
los activistas polticos. Las fuerzas policiales han sentido curiosidad por algunos
aos acerca de si

ciencia de las redes podra ser de utilidad prctica en los conflictos encubiertos, ya
sea a los insurgentes o
fuerzas de contrainsurgencia.
Diferentes topologas tienen diferentes propiedades de robustez con respecto a
diversos ataques.
Albert et al. mostraron que ciertas redes del mundo real con grado distribuciones
libres de escala
son ms robustas a los ataques al azar que a ataques dirigidos [33]. Esto se debe
sin escala
redes, al igual que muchas redes del mundo real, obtienen gran parte de su
conectividad de una minora
de nodos que tienen una orden de alto vrtice. Esta resistencia hace altamente
robusto frente
trastornos al azar, pero si se eliminan los "nodos perno rey ', la conectividad se
derrumba.
El caso esttico de este modelo es ejemplificado por una fuerza policial que tenga
conocimiento de un
red y criminal o terrorista se dispone a interrumpir por encontrar y detener su clave
personas. Nagaraja y Anderson extendieron recientemente el modelo al caso
dinmico [34], en
que el atacante puede remover un cierto nmero de nodos en cada ronda y los
defensores
luego reclutar a otros nodos para reemplazarlos. Usando simulaciones multiround
para estudiar cmo
ataque y defensa interactan, se encontraron con que la formacin de las
estructuras localizadas en camarilla
puntos clave de la red funcion razonablemente bien, mientras que las defensas
basadas en los anillos no funcionaron
as en absoluto. Esto ayuda a explicar por qu los sistemas peer-to-peer con
arquitecturas en anillo volvieron
ser bastante fragileand tambin por qu los revolucionarios han tendido a
organizarse
en las clulas.
10

Comentarios finales
En los ltimos aos, un programa de investigacin sobre la economa de la
seguridad se ha construido muchos
enlaces interdisciplinaria y ha producido muchas ideas tiles (y de hecho una
delicia)
de lugares inesperados. Muchos aspectos perversos de la seguridad de la
informacin que tenan de largo
se sabe que los profesionales pero fueron despedidos como 'mal tiempo' han
resultado ser
bastante explicable en trminos de los incentivos que enfrentan los individuos y las
organizaciones, y en
trminos de diferentes tipos de fallas del mercado.
En cuanto al futuro, el trabajo de los cientos de investigadores que trabajan en
este campo ha comenzado
con extenderse a dos nuevos dominios. La primera es la economa de la
seguridad en general, donde
hay convergencia con temas economistas que estudian como la delincuencia y la
guerra. la
causas de la insurgencia, y herramientas para la comprensin y se ocupan de las
redes insurgentes,
son un atractor obvio. El segundo nuevo dominio es la economa de la fiabilidad.
Por qu
es que, por ejemplo, que los grandes proyectos de TI fracasan? Tenemos mucho
mejores herramientas para la gestin
proyectos complejos de lo que hicimos hace 30 aos, sin embargo, la misma
proporcin de proyectos grandes parecen
a failwe slo construir fracasos ms grandes hoy en da. Esto sugiere que las
causas tienen tanta
que ver con los incentivos y el comportamiento organizacional como con la
complejidad del sistema intrnseco.
Y a medida que los sistemas se vuelven cada vez ms interconectado, la tentacin
para los propietarios de los sistemas
tratar de volcar problemas de fiabilidad en otros aumentarn. Existe, pues, un
principio de bsqueda

para protocolos de red e interfaces que son 'estrategia a prueba' - es decir,


diseados para que
los incentivos de los directores estn correctamente alineados y nadie puede
ganar haciendo trampas.
Disear el mal comportamiento de los sistemas en el inicio es mucho ms
atractivo que tratar
a la polica despus.
Referencias y notas
1. R. J. Anderson. Por qu fallan los criptosistemas. En Comm. ACM. 37, 32
(1994).
2. H. Varian. Gestin de los riesgos de seguridad en lnea. En The New York Times
(2000),
http://www.nytimes.com/library/financial/columns/060100econ-scene.html
3. T. Moore. La lucha contra los ataques de accin oculta en los sistemas en red.
en cuarto lugar
Taller sobre Economa de la Seguridad de la Informacin (2005),
http://www.infosecon.net/workshop/pdf/18.pdf
4. G. Danezis y R. J. Anderson. La economa de la resistencia a la censura. en
IEEE
Seguridad y privacidad 3, 45 (2005).
5. D. Goodhart. Demasiado diversa? En la perspectiva (2004),
http://www.guardian.co.uk/race/story/0,11374,1154684,00.html.
6. R. Anderson. Por seguridad de la informacin es difcil - una perspectiva
econmica. en 17a
Conferencia Anual de Seguridad Informtica Aplicaciones (2001), pp. 358-365.
11
7. H. Varian. La fiabilidad del sistema y el parasitismo. En Economa de la
Seguridad de la Informacin,
L. J. Camp, S. Lewis, eds. (Kluwer Academic Publishers, 2004), vol. 12 de
Avances
en Seguridad de la Informacin, pp. 1-15.

8. H. Kunreuther y G. Heal, seguridad interdependiente. En Diario de Riesgo e


Incertidumbre
26, 231 (2003).
9. M. L. Katz y C. Shapiro. Las externalidades de red, la competencia y la
compatibilidad.
En The American Economic Review 75, 424 (1985).
10. A. Ozment y S. E. Schechter. Bootstrapping la adopcin de la seguridad en
Internet
protocolos. En Quinto Taller sobre la Economa de la Seguridad de la Informacin
(2006),
http://weis2006.econinfosec.org/docs/46.pdf.
11. E. Rescorla. Es encontrar agujeros de seguridad es una buena idea? En Tercer
Taller sobre la
Economa de la Seguridad de la Informacin (2004),
http://www.dtc.umn.edu/weis2004/rescorla.pdf.
12. A. Ozment. La probabilidad de que el redescubrimiento de la vulnerabilidad y la
utilidad social de la vulnerabilidad
la caza. En Cuarto Taller sobre la Economa de Seguridad de la Informacin
(2005), http://www.infosecon.net/workshop/pdf/10.pdf.
13. A. Ozment y S. E. Schechter. La leche o vino: s mejora la seguridad del
software con
edad? En el Simposio de Seguridad 15a USENIX (2006), pp. 93-104.
14. A. Arora, R. Telang y H. Xu. La poltica ptima para la divulgacin de
vulnerabilidades de software.
En Tercer Taller sobre la Economa de la Seguridad de la Informacin (2004),
http://www.dtc.umn.edu/weis2004/xu.pdf.
15. A. Arora, R. Krishnan, A. Nandkumar, R. Telang y Y. Yang. Alcance de la
vulnerabilidad
la divulgacin y el parche disponibilidad - un anlisis emprico. En Tercer Taller
sobre la economa de Seguridad de la Informacin (2004),
http://www.dtc.umn.edu/weis2004/telang.pdf.

16. G. A. Akerlof. El mercado de los 'limones': el mecanismo del mercado


incertidumbre calidad y.
En Quarterly Journal of Economics 84, 488 (1970).
Los requisitos de gestin 17. PIN: PIN manual de los requisitos de seguridad de
dispositivos de entrada
(2004),
http://partnernetwork.visa.com/dv/pin/pdf/Visa ATM Requirements.pdf Seguridad.
18. S. E. Schechter. Fuerza Computer seguridad y riesgo: un enfoque cuantitativo,
Ph.D. tesis, la Universidad de Harvard (2004).
12
19. K. Kannan y R. Telang. El anlisis econmico del mercado de las
vulnerabilidades del software.
En Tercer Taller sobre la Economa de la Seguridad de la Informacin (2004),
http://www.dtc.umn.edu/weis2004/kannan-telang.pdf.
20. R. Bhme. Una comparacin de mercado se acerca al de divulgacin de
vulnerabilidades de software.
En ETRICS (Springer Verlag, 2006), pp. 298-311. LNCS 2995.
21. A. Ozment. Subastas de errores; mercados de vulnerabilidad reconsiderados.
En Tercer Taller
sobre la economa de Seguridad de la Informacin (2004),
http://www.dtc.umn.edu/weis2004/ozment.pdf.
22. R. Bhme y G. Kataria. Modelos y medidas de correlacin en ciber-seguros.
En Quinto Taller sobre la Economa de la Seguridad de la Informacin (2006),
http://weis2006.econinfosec.org/docs/16.pdf.
23. H. Ogut, N. Menon y S. Raghunathan. El seguro ciberntico y la inversin en
seguridad de TI:
impacto del riesgo interdependientes. En Cuarto Taller sobre la economa del
Seguridad de la Informacin (2005), http://www.infosecon.net/workshop/pdf/56.pdf.
24. H. Varian. Discurso de apertura de la Tercera Conferencia de gestin de
derechos digitales,

Berln, Alemania, 13 de enero, 2005.


25. B. Edelman. La seleccin adversa en los certificados en lnea "confianza". En
Quinto Taller sobre
la Economa de la Seguridad de la Informacin (2006),
http://weis2006.econinfosec.org/docs/10.pdf.
26. A. Odlyzko. Privacidad, la economa y la discriminacin de precios en Internet.
en quinto lugar
Int'l. Conferencia sobre Comercio Electrnico (ACM Press, Nueva York, Nueva
York, EE.UU., 2003),
pp. 355-366.
27. A. Acquisti y H. Varian. Precios acondicionado en el historial de compras. en
marketing
Ciencia 24 367 (2005).
28. K. Campbell, LA Gordon, MP Loeb y L. Zhou. El costo econmico de pblico
informacin anunciadas brechas de seguridad: la evidencia emprica de la bolsa
de valores.
En J. Comput. Secur. 11, 431 (2003).
29. A. Acquisti, A. Friedman y R. Telang. Hay un costo para violaciones a la
privacidad? en
Quinto Taller sobre la Economa de la Seguridad de la Informacin (2006),
http://weis2006.econinfosec.org/docs/40.pdf.
30. R. Dingledine y N. Matthewson. El anonimato ama la compaa: facilidad de
uso y la
efecto de red. En Quinto Taller sobre la Economa de la Seguridad de la
Informacin (2006),
http://weis2006.econinfosec.org/docs/41.pdf.
31. http://tor.eff.org.
13
32. M. E. J. Newman. La estructura y funcin de las redes complejas. en SIAM
Comentario 45, 167 (2003).

33. R. Albert, H. Jeong y A. Barab'asi. Error y tolerancia ataque de redes


complejas.
En Naturaleza 406, 387 (2000).

También podría gustarte