Incentivos desajustados

Páginas: 26 (6280 palabras) Publicado: 28 de abril de 2014

 La economía de la seguridad de la información∗ 
Ross Anderson y Tyler Moore
Universidad de Cambridge, equipo laboratorio 15 JJ Thomson Avenue, Cambridge CB3 0FD, Reino Unido
FirstName.LastName@cl.Cam.AC.uk
Resumen
Seguridad la economía de la información se ha convertido en una disciplina floreciente y fast­moving. Como los sistemas distribuidos son ensamblados de máquinaspertenecientes a entidades con intereses divergentes, encontrar que incentivos se están volviendo tan importantes como el diseño técnico en la realización de confiabilidad. El nuevo campo proporciona información valiosa no sólo en temas de 'seguridad' (tales como insectos, spam, phishing y ley en­forcement estrategia) pero en áreas más generales como el diseño de sistemas peer-to-peer, el equilibrio óptimode effort por programadores y probadores, por qué privacidad obtiene erosionado y la política de gestión de derechos digitales.
Introducción
En los últimos 6 años, la gente ha dado cuenta que la falta de seguridad es causada por lo menos tan a menudo por malos incentivos como por mal diseño. Los sistemas son particularmente propensos al fracaso cuando la persona que las defendían no es la personaque suffers cuando fallan. El creciente uso de los mecanismos de seguridad para permitir un sistema usuario ejercer poder sobre otro usuario, en lugar de simplemente para excluir a las personas que no debe ser en todos los usuarios, introduce muchas estratégica y cuestiones políticas. Las herramientas y conceptos de teoría de juegos y teoría microeconómica se están volviendo tan importantes comolas matemáticas de la criptografía al ingeniero de seguridad.
Repasamos los resultados recientes y viven retos de investigación en economía de la seguridad de la información. Como la disciplina es todavía joven, nuestro objetivo en esta revisión es presentar varias aplicaciones prometedoras de ideas y teorías económicas a la seguridad de información práctica
∗This reseña apareció originalmenteenCiencia314(5799), pp.610–613, 27 de octubre de 2006(http://dx.doi.org/10.1126/science.1130992).
problemas en lugar de enumerar los muchos resultados establecidos. Nosotros primero considerar incentivos mis­aligned en el diseño e implementación de sistemas informáticos. A continuación, se estudia el impacto de factores externos: la inseguridad de la red es algo como la contaminación del aire otraffic congestión, en que las personas que conectan máquinas inseguras a Internet no soportar todas las consecuencias de sus acciones.
El diffide medición presenta riesgos para la seguridad de información de otro desafío: estos riesgos no se puedan manejar mejor hasta que se puede medir mejor. Software inseguro domina el mercado por la sencilla razón de que la mayoría de usuarios no puededistinguirlo de software seguro; Así, los desarrolladores no son compensados costosa efforts para fortalecer su código. Sin embargo, los mercados en busca de vulnerabilidades pueden utilizarse para cuantificar la seguridad del software, así recompensar las buenas prácticas de programación y castigar a los malos. Contra los ataques también podría proporcionar métricas mediante la construcción de una piscinade datos para valorar los riesgos. Sin embargo, las correlaciones globales y locales exhibieron por diffdiferentes tipos de ataque determinan en gran medida lo que los mercados de seguros son factibles. Los mecanismos de seguridad de la información o fallas pueden crear, destruir o distorsionar otros mercados; gestión de derechos digitales (DRM) en mercados de software de los productos básicos ymúsica online ofrece un ejemplo tópico.
Factores económicos también explican muchos desafíos a la intimidad personal. Pric­ingwhich discriminatorias es económicamente efficiente pero socialmente controversialis simultáneamente hace más atractivo a los comerciantes y más fácil de implementar debido a los avances tecnológicos. Concluimos abordando un e investigación fledglingffort: examinar el impacto...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Incentivos
  • incentivos
  • Incentivos
  • Incentivos
  • incentivos
  • Incentivos
  • incentivos
  • incentivos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS