Traduccion

Páginas: 22 (5411 palabras) Publicado: 19 de noviembre de 2015
La economía de la seguridad de la información se ha convertido en una disciplina floreciente y de rápido crecimiento. Como sistemas distribuidos son ensamblados de máquinas pertenecientes a los directores con intereses divergentes, encontramos que los incentivos están siendo tan importante como las técnicas de diseño para lograr la confiabilidad. El nuevo campo proporciona valiosos conocimientosno sólo en temas de 'seguridad' (tales como errores, spam, phishing y aplicación estratégica de la ley) pero en áreas más generales como el diseño de sistemas peer-to-peer, el equilibrio óptimo de esfuerzo por parte de programadores y testers, por qué obtiene privacidad mermada y la política de gestión de derechos digitales.

Introducción

En los últimos 6 años, las personas se han dado cuentaque los fallos en la seguridad son causados por lo menos tan a menudo por malos incentivos como por mal diseño. Los sistemas son particularmente propensos a la falla cuando las personas que los custodiaban no son las que sufren cuando falla. El uso creciente de mecanismos de seguridad para permitir que un usuario del sistema ejerza poder sobre otro usuario, más bien que simplemente para excluir alas personas que no deben ser los usuarios, introduce muchas estratégicas y cuestiones de política. Las herramientas y conceptos de teoría de juegos y teoría microeconómica están volviéndose tan importantes como las matemáticas o la criptografía para el ingeniero de seguridad.
Repasamos los resultados recientes y buscamos retos de investigación en economía de la información seguridad. Como ladisciplina es todavía joven, nuestro objetivo en esta revisión es presentar varias aplicaciones prometedoras de ideas y teorías económicas para la práctica seguridad de la información.

Problemas en lugar de enumerar los muchos establecidos resultados. En primer lugar consideramos desalineados los incentivos en el diseño e implementación de sistemas informáticos. A continuación, estudiamos el impactode las externalidades: La inseguridad de la red es algo como la contaminación del aire o tráfico congestionado, en que las personas que conectan máquinas inseguras a Internet no entienden todas consecuencias de sus acciones.
La dificultad en la medición de los riesgos de seguridad de la información presenta otro reto: Estos riesgos no se puedan manejar mejor hasta que se pueden medir mejor. Elsoftware inseguro domina el mercado por la sencilla razón que la mayoría de los usuarios no lo distingue del software seguro; así, los desarrolladores no son compensados por los costosos esfuerzos para fortalecer su código. Sin embargo, los mercados de vulnerabilidades pueden utilizarse para cuantificar la seguridad de software, tal modo premiar buenas prácticas de programación y castigar las malas.Contra los ataques también podrían proporcionar métricas mediante la construcción de un conjunto de datos para la valoración de riesgos. Sin embargo, las correlaciones locales y globales exhibidas por distintos tipos de ataques en gran medida determinan qué mercados de seguros son factibles. Los mecanismos de seguridad de la información o fallas puede crear, destruir o deformar otros mercados;gestión de derechos digitales (DRM) en línea los mercados de software de música y las materias primas es un ejemplo tópico.

Factores económicos explican también muchos desafíos a la intimidad personal. El Pricingwhich discriminatorio es económicamente eficiente pero socialmente controversial, al mismo tiempo hace más atractivo para los comerciantes y más fácil de implementar debido a los avancestecnológicos. Concluimos la discusión comentando un esfuerzo incipiente de la investigación: examinar el impacto de seguridad de la red, estructura de las interacciones, la fiabilidad y robustez.

Incentivos desajustados

Una de las observaciones que provocaron el interés inicial en la economía de la seguridad de información desde la banca. En los Estados Unidos, los bancos son generalmente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Traduccion
  • Traduccion
  • Traduccion
  • Traduccion
  • Traduccion
  • traduccion
  • traducción
  • traducciones

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS