Ensayo the Economics of Information Security

Asignatura Datos del alumno Sistemas de Gestión de la Seguridad de la Información Fecha Apellidos: Nombre: Activida

Views 299 Downloads 4 File size 144KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Asignatura

Datos del alumno

Sistemas de Gestión de la Seguridad de la Información

Fecha

Apellidos: Nombre:

Actividades Actividad: Aspectos económicos de la seguridad La actividad consiste en hacer una lectura del artículo «The Economics of Information Security». A partir de la lectura, profundiza con búsquedas adicionales en Internet sobre los diferentes temas que se introducen en este artículo. Tras la fase de estudio y lectura, deberás elegir uno de los temas del artículo y realizar un breve ensayo con tus conclusiones, citando correctamente las referencias de acuerdo al estilo APA para las citas. La estructura del ensayo debe ser la siguiente: Definición del tema. Principales trabajos y estudios hasta la fecha. Juicio sobre el grado de conocimiento actual del tema. Criterios de evaluación: Claridad, precisión en la exposición y juicio analítico personal del tema elegido. El ensayo debe ser conciso. Extensión máxima: 4 páginas (Georgia 11, interlineado 1,5). El artículo está disponible en el aula virtual o en la siguiente dirección web: http://lyle.smu.edu/~tylerm/science-econ.pdf

TEMA 1 – Actividades (UNIR)

© Universidad Internacional de La Rioja, S. A.

Asignatura Sistemas de Gestión de la Seguridad de la Información

Datos del alumno

Fecha

Apellidos: Nombre:

Ensayo sobre el artículo “The Economics of Information Security” El día de hoy analizaremos el artículo “The Economics of Information Security (La Economía de la Seguridad Informática)” publicado por Ross Anderson y Tyler Moore de la Universidad de Cambridge, en cual nos enfocaremos en el tema “The Economic of Privacy (La Economía de la Privacidad)” el cual me llamo muchísimo la atención porque, nos habla de lo desgastada que se encuentra la privacidad en el entorno informático, así como la economía nos puede ayudar a entenderlo, y como las tecnologías que se suponía servían para protegernos de filtraciones fallaron, ya que esto lo podemos comprobar con los recientes casos de Facebook donde se citó a Mark Zuckerberg CEO de la compañía al senado de los estados unidos, o los extraños casos en donde personas que tenían conversaciones cerca de dispositivos de google, después se daban cuenta de que de forma repentina les aparecían anuncios sobre lo que estuvieron platicando; entonces abordaremos el tema retomando un poco lo que se menciona y extrayendo algunos artículos de noticias donde podemos ver como la economía influye en la protección de la privacidad así bien demos inicio a este breve ensayo.

Me gustaría partir con esta frase tomada del artículo “Again, economics explains this better than technical factors do” (Anderson, R., y Moore, T., “The Economics of Information Security”, Recuperado de https://tylermoore.ens.utulsa.edu/scienceecon.pdf) , y en efecto podemos observar que la economía nos da un mejor indicador de cuando una empresa está siendo vulnerada, esto es con la caída o alza de sus acciones dentro de la bolsa, pero esto realmente es un mero indicador porque uno de los problemas principales expuestos en ese tema es el de las tecnologías que se supone protegen contra filtraciones pero claramente no lo hacen ya que por alguna vulnerabilidad se aprovecha para filtrar esa información, como lo mencionaba al principio al propio CEO de Facebook se preguntó si el compartiría con los asistentes de la comparecencia en el Senado de los EE. UU. En que hotel se estaba hospedando, a lo que el respondió que no compartiría esa información (Mars, Amanda, «Zuckerberg pide perdón en el Senado y advierte de la amenaza de Rusia», Recuperado de https://elpais.com/internacional/2018/04/10/actualidad/1523380980_341139.html), Ahora este problema como bien se menciona en el articulo es porque los proovedores de soluciones ofrecen servicios iguales a diferentes costos, teniendo en cuenta que la

TEMA 1 – Actividades (UNIR)

© Universidad Internacional de La Rioja, S. A.

Asignatura

Datos del alumno

Sistemas de Gestión de la Seguridad de la Información

Fecha

Apellidos: Nombre:

materia prima de estos servicios en muchos casos son los propios usuarios, porque en claro ejemplo de las redes sociales se tiene el cumulo de los gustos, aficiones, ideologías y demás de un usuario, estos datos se pueden usar para mostrar anuncios en específico sobre algún evento, compras y demás sin que nosotros podamos hacer nada, esto puede impactar negativamente en las acciones como lo describe Campbell (K. Campbell, L. A. Gordon, M. P. Loeb and L. Zhou. (2003) The economic cost of publicly announced information security breaches: empirical evidence from the stock market. In J. Comput. Secur.

11,

431)

si

hay

una

filtración

en

la

cual

se

involucran

datos

personales/confidenciales las acciones bajan de manera drástica, acto seguido se recuperaban, y precisamente sucedió lo mismo con Facebook en esa comparecencia (Redaccion EL Universal, «Acciones de Facebook caen 1.16% tras comparecencias de Zuckerberg»,

Recuperado

de

https://www.eluniversal.com.mx/cartera/economia/acciones-de-facebook-caen-116tras-comparecencias-de-zuckerberg) antes de la primer audiencia las acciones caen, al terminar la audiencia vuelven a subir, pero al final de la segunda tuvieron una leve recuperación, entonces, ¿esto en qué lugar nos pone como usuarios?, como usuarios solo quedamos en medio del problema siendo los más afectados en el mismo, esto ha dado cabida a la creación de alternativas para proteger las conexiones entre equipos, como lo son las VPN o el caso de las redes Tor que se basan en la tecnología Onion que hacen anónimo el tráfico de la red, siendo una de las opciones más viables hasta el momento para navegar de forma anónima. El exanalista de la CIA Edward Snowden en una conferencia en Austin, TX. Declaro que y lo cito - «Al usar Tor, haces que (las agencias de inteligencia) tengan que, o bien atacar el sistema de Tor, lo que resulta increíblemente difícil, o vigilar las salidas y entradas de Tor, y después ver qué factores encajan y es muy complicado » (EFE Economía, «Tor, el programa "protege-secretos" por el que Snowden profesa

adoración»,

Recuperado

de

https://elpais.com/economia/2014/03/18/agencias/1395168154_321506.html). Por lo tanto y con lo antes expuesto podemos decir que actualmente la privacidad es una mera formalidad, y que los sistemas que se emplean nos son tan eficaces, por otro lado la economía nos ayuda a entender el fenómeno la privacidad y que tan importante puede resultar para los usuarios e inversionistas, esto nos da la perspectiva del escenario de los siguientes años donde seguiremos viendo estos casos quizás con más frecuencia por el

TEMA 1 – Actividades (UNIR)

© Universidad Internacional de La Rioja, S. A.

Asignatura Sistemas de Gestión de la Seguridad de la Información

Datos del alumno

Fecha

Apellidos: Nombre:

avance de las tecnologías, pero podemos ver una disminución con la implementación y el uso de la tecnología Tor para navegar de forma mas segura.

TEMA 1 – Actividades (UNIR)

© Universidad Internacional de La Rioja, S. A.