La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Adrián Moreno

La (in)seguridad y el mercado de los limones

¿Cómo protege Google tu correo electrónico? ¿Cómo se protege la transmisión de audio en tu móvil? ¿Cómo se generan las claves de cifrado? ¿Te has hecho alguna vez estas preguntas respecto a la seguridad en tus dispositivos? Las empresas juegan con la palabra que todo consumidor quiere escuchar: seguro. Los proveedores no aportan suficiente información sobre la seguridad de su producto. Lamentablemente, la seguridad de la mayoría de los dispositivos conectados a Internet es en gran parte compleja y carece de información, que generalmente es difícil de comprender. El consumidor requiere de explicaciones simples para distinguir un aparato seguro del inseguro.

Esto lo único que provoca es que el usuario crea que el aparato que ha adquirido es más seguro de lo que en realidad es. En economía, esto se conoce como mercado de limones. En 1970, el economista estadounidense George Akerlof escribió un artículo titulado ‘El mercado de los limones’, en el que se establece la teoría de la información asimétrica. El mercado de la seguridad informática guarda mucha relación con el de los limones. El problema radica en que la empresa posee mejor información que el comprador. Esta situación provoca que la inseguridad supere a la seguridad en el mercado. Como señala Bruce Schneier en su libro ‘Haz clic aquí para matarlos a todos’, los proveedores solo compiten por las características que los compradores pueden percibir e ignoran las que no, como la seguridad.

En 1970, el economista estadounidense George Akerlof escribió un artículo titulado ‘El mercado de los limones’, en el que se establece la teoría de la información asimétrica

Los errores se vuelven inevitables cuando se desarrolla un sistema informático. Los investigadores externos de seguridad informática juegan un papel determinante en este terreno para detectar vulnerabilidades y avisar a los proveedores de software para que las solucionen en la mayor brevedad posible. La eliminación de estas fallas es crucial para garantizar la ciberseguridad. Los investigadores externos y las organizaciones tienen que trabajar de manera coordinada por el bien de la sociedad.

Por tanto, para garantizar la seguridad es necesaria más transparencia a la hora de informar sobre las características de seguridad del producto. El comprador no tiene que ser experto en la materia para distinguir lo bueno (seguro) de lo malo (inseguro).

Deja un comentario

Scroll al inicio