stringtranslate.com

Sistema de reputación

Los sistemas de reputación son programas o algoritmos que permiten a los usuarios calificarse entre sí en comunidades en línea para generar confianza a través de la reputación . Algunos usos comunes de estos sistemas se pueden encontrar en sitios web de comercio electrónico como eBay , Amazon.com y Etsy , así como en comunidades de asesoramiento en línea como Stack Exchange . [1] Estos sistemas de reputación representan una tendencia significativa en el "apoyo a las decisiones para la prestación de servicios mediados por Internet". [2] Con la popularidad de las comunidades en línea para compras, asesoramiento e intercambio de otra información importante, los sistemas de reputación se están volviendo de vital importancia para la experiencia en línea. La idea de los sistemas de reputación es que incluso si el consumidor no puede probar físicamente un producto o servicio, o ver a la persona que proporciona información, puede tener confianza en el resultado del intercambio a través de la confianza generada por los sistemas de recomendación . [2]

El filtrado colaborativo , utilizado más comúnmente en sistemas de recomendación, está relacionado con los sistemas de reputación en el sentido de que ambos recopilan calificaciones de los miembros de una comunidad. [2] La principal diferencia entre los sistemas de reputación y el filtrado colaborativo es la forma en que utilizan los comentarios de los usuarios . En el filtrado colaborativo, el objetivo es encontrar similitudes entre los usuarios para poder recomendar productos a los clientes. La función de los sistemas de reputación, por el contrario, es recopilar una opinión colectiva para generar confianza entre los usuarios de una comunidad en línea.

Tipos

En línea

Howard Rheingold afirma que los sistemas de reputación online son "tecnologías informáticas que permiten manipular de formas nuevas y poderosas un rasgo humano antiguo y esencial". [3] Rheingold dice que estos sistemas surgieron como resultado de la necesidad de que los usuarios de Internet ganen confianza en las personas con las que realizan transacciones en línea. El rasgo que observa en los grupos humanos es que funciones sociales como el chisme "nos mantienen actualizados sobre en quién confiar, en quién confían otras personas, quién es importante y quién decide quién es importante". Los sitios de Internet como eBay y Amazon , sostiene, buscan hacer uso de este rasgo social y están "construidos en torno a las contribuciones de millones de clientes, realzados por sistemas de reputación que controlan la calidad del contenido y las transacciones intercambiadas a través del sitio".

Bancos de reputación

La emergente economía colaborativa aumenta la importancia de la confianza en los mercados y servicios entre pares . [4] Los usuarios pueden construir reputación y confianza en sistemas individuales, pero normalmente no tienen la capacidad de llevar esa reputación a otros sistemas. Rachel Botsman y Roo Rogers sostienen en su libro What's Mine is Yours (2010), [5] que "es sólo cuestión de tiempo antes de que exista alguna forma de red que agregue capital de reputación a través de múltiples formas de consumo colaborativo". Estos sistemas, a menudo denominados bancos de reputación, intentan brindar a los usuarios una plataforma para administrar su capital de reputación en múltiples sistemas.

Mantener sistemas de reputación eficaces

La función principal de los sistemas de reputación es generar un sentido de confianza entre los usuarios de las comunidades en línea. Al igual que con las tiendas físicas , la confianza y la reputación se pueden construir a través de los comentarios de los clientes . Paul Resnick de la Association for Computing Machinery describe tres propiedades que son necesarias para que los sistemas de reputación funcionen eficazmente. [2]

  1. Las entidades deben tener una vida útil prolongada y crear expectativas precisas de interacciones futuras.
  2. Deben capturar y distribuir comentarios sobre interacciones anteriores.
  3. Deben utilizar la retroalimentación para guiar la confianza.

Estas tres propiedades son de vital importancia para construir una reputación confiable y todas giran en torno a un elemento importante: los comentarios de los usuarios. La retroalimentación de los usuarios en los sistemas de reputación, ya sea en forma de comentarios, calificaciones o recomendaciones, es una información valiosa. Sin comentarios de los usuarios, los sistemas de reputación no pueden mantener un entorno de confianza.

Obtener comentarios de los usuarios puede tener tres problemas relacionados.

  1. El primero de estos problemas es la voluntad de los usuarios de proporcionar comentarios cuando no se requiere la opción de hacerlo. Si una comunidad en línea tiene un gran flujo de interacciones, pero no se recopila retroalimentación, no se puede formar un ambiente de confianza y reputación.
  2. El segundo de estos problemas es la obtención de comentarios negativos por parte de los usuarios. Muchos factores contribuyen a que los usuarios no quieran dar comentarios negativos, siendo el más destacado el miedo a las represalias. Cuando los comentarios no son anónimos, muchos usuarios temen represalias si reciben comentarios negativos.
  3. El último problema relacionado con los comentarios de los usuarios es obtener comentarios honestos de los usuarios. Aunque no existe un método concreto para garantizar la veracidad de los comentarios, si se establece una comunidad de comentarios honestos, será más probable que los nuevos usuarios también brinden comentarios honestos.

Otros obstáculos para los sistemas de reputación eficaces descritos por A. Josang et al. incluyen el cambio de identidades y la discriminación. Nuevamente, estas ideas se relacionan con la idea de regular las acciones de los usuarios para obtener comentarios precisos y consistentes. Al analizar diferentes tipos de sistemas de reputación, es importante observar estas características específicas para determinar la eficacia de cada sistema.

Intento de estandarización

El IETF propuso un protocolo para intercambiar datos de reputación. [6] Originalmente estaba destinado a aplicaciones de correo electrónico, pero posteriormente se desarrolló como una arquitectura general para un servicio basado en reputación, seguida de una parte específica de correo electrónico. [7] Sin embargo, el caballo de batalla de la reputación del correo electrónico sigue siendo DNSxL, que no sigue ese protocolo. [8] Esas especificaciones no dicen cómo recopilar comentarios; de hecho, la granularidad de las entidades de envío de correo electrónico hace que no sea práctico recopilar comentarios directamente de los destinatarios, pero solo se refieren a los métodos de consulta/respuesta de reputación.

Ejemplos notables de aplicaciones prácticas.

La reputación como recurso

El capital de alta reputación a menudo confiere beneficios a su poseedor. Por ejemplo, una amplia gama de estudios ha encontrado una correlación positiva entre la calificación del vendedor y el precio de venta en eBay , [10] lo que indica que una alta reputación puede ayudar a los usuarios a obtener más dinero por sus artículos. Las altas reseñas de productos en los mercados en línea también pueden ayudar a generar mayores volúmenes de ventas.

La reputación abstracta se puede utilizar como una especie de recurso, que se puede canjear por ganancias a corto plazo o construir mediante esfuerzo inversor. Por ejemplo, una empresa con buena reputación puede vender productos de menor calidad para obtener mayores ganancias hasta que su reputación caiga, o puede vender productos de mayor calidad para aumentar su reputación. [11] Algunos sistemas de reputación van más allá, haciendo explícitamente posible gastar reputación dentro del sistema para obtener un beneficio. Por ejemplo, en la comunidad Stack Overflow , los puntos de reputación se pueden gastar en "recompensas" de preguntas para incentivar a otros usuarios a responder la pregunta. [12]

Incluso sin un mecanismo de gasto explícito, los sistemas de reputación a menudo facilitan que los usuarios gasten su reputación sin dañarla excesivamente. Por ejemplo, el conductor de una empresa de viajes compartidos con un alto puntaje de aceptación de viajes (una métrica que se usa a menudo para determinar la reputación del conductor) puede optar por ser más selectivo con su clientela, disminuyendo el puntaje de aceptación del conductor pero mejorando su experiencia de manejo. Con la información explícita proporcionada por el servicio, los conductores pueden gestionar cuidadosamente su selectividad para evitar ser penalizados demasiado.

Ataques y defensa

Los sistemas de reputación son en general vulnerables a los ataques y son posibles muchos tipos de ataques. [13] A medida que el sistema de reputación intenta generar una evaluación precisa basada en varios factores, incluidos, entre otros, el tamaño impredecible del usuario y los posibles entornos adversarios, los ataques y los mecanismos de defensa desempeñan un papel importante en los sistemas de reputación. [14]

La clasificación de los ataques al sistema de reputación se basa en identificar qué componentes del sistema y opciones de diseño son los objetivos de los ataques. Mientras que los mecanismos de defensa se concluyen con base en los sistemas de reputación existentes.

Modelo atacante

La capacidad del atacante está determinada por varias características, por ejemplo, la ubicación del atacante en relación con el sistema (atacante interno versus atacante externo). Una persona interna es una entidad que tiene acceso legítimo al sistema y puede participar de acuerdo con las especificaciones del sistema, mientras que una persona externa es cualquier entidad no autorizada en el sistema que puede o no ser identificable.

Como el ataque externo es mucho más similar a otros ataques en un entorno de sistema informático, el ataque interno se centra más en el sistema de reputación. Por lo general, existen algunas suposiciones comunes: los atacantes están motivados por intenciones egoístas o maliciosas y pueden trabajar solos o en coaliciones.

Clasificación de ataque

Los ataques contra los sistemas de reputación se clasifican según los objetivos y métodos del atacante.

Estrategias de defensa

A continuación se presentan algunas estrategias para prevenir los ataques anteriores. [17]

Ver también

Referencias

  1. ^ "¿Qué es la reputación? ¿Cómo la gano (y la pierdo)? - Centro de ayuda". Desbordamiento de pila . Consultado el 15 de noviembre de 2022 .
  2. ^ abcd Josang, Audun (2000). "Una encuesta sobre los sistemas de confianza y reputación para la prestación de servicios en línea". Sistemas de Soporte a la Decisión . 45 (2): 618–644. CiteSeerX 10.1.1.687.1838 . doi :10.1016/j.dss.2005.05.019. S2CID  209552. 
  3. ^ Suplemento de libros impresos. Compañía RR Bowker. 2002.ISBN 978-0-8352-4564-7.
  4. ^ Tanz, Jason (23 de mayo de 2014). "Cómo Airbnb y Lyft finalmente lograron que los estadounidenses confiaran entre sí". Cableado .
  5. ^ Botsman, Rachel (2010). Lo que es mío es tuyo . Nueva York: Harper Business. ISBN 978-0061963544.
  6. ^ Nathaniel Borenstein ; Murray S. Kucherawy (noviembre de 2013). Una arquitectura para informes de reputación. IETF . doi : 10.17487/RFC7070 . RFC 7070 . Consultado el 20 de abril de 2017 .
  7. ^ Nathaniel Borenstein; Murray S. Kucherawy (noviembre de 2013). Un conjunto de respuestas de reputación para identificadores de correo electrónico. IETF . doi : 10.17487/RFC7073 . RFC 7073 . Consultado el 20 de abril de 2017 .
  8. ^ John Levine (febrero de 2010). Listas negras y listas blancas de DNS. IETF . doi : 10.17487/RFC5782 . RFC 5782 . Consultado el 20 de abril de 2017 .
  9. ^ Dencheva, S.; Prause, CR; Prinz, W. (septiembre de 2011). Automoderación dinámica en un wiki corporativo para mejorar la participación y la calidad de las contribuciones (PDF) . Actas de la 12.ª Conferencia europea sobre trabajo cooperativo asistido por ordenador (ECSCW 2011). Aarhus, Dinamarca. Archivado desde el original (PDF) el 29 de noviembre de 2014.
  10. ^ Sí, Qiang (2013). "Análisis en profundidad de la relación entre la reputación del vendedor y la prima de precio: una comparación entre eBay EE. UU. y Taobao China" (PDF) . Revista de investigación sobre comercio electrónico . 14 (1). Archivado desde el original (PDF) el 8 de agosto de 2017 . Consultado el 30 de abril de 2015 .
  11. ^ Winfree, Jason, A. (2003). «Reputación y Calidad Colectiva» (PDF) . Reuniones de la Asociación Estadounidense de Economía Agrícola .{{cite journal}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  12. ^ "¿Qué es una recompensa? ¿Cómo puedo iniciar una? - Centro de ayuda". stackoverflow.com .
  13. ^ Jøsang, A.; Golbeck, J. (septiembre de 2009). Desafíos para sistemas sólidos de confianza y reputación (PDF) . Actas del V Taller Internacional sobre Seguridad y Gestión de la Confianza (STM 2009). Saint-Malo, Francia.
  14. ^ Hoffman, K.; Zage, D.; Nita-Rotaru, C. (2009). "Un estudio de técnicas de ataque y defensa para sistemas de reputación" (PDF) . Encuestas de Computación ACM . 42 : 1–31. CiteSeerX 10.1.1.172.8253 . doi :10.1145/1592451.1592452. S2CID  2294541. Archivado desde el original (PDF) el 7 de abril de 2017 . Consultado el 5 de diciembre de 2016 . 
  15. ^ Lazzari, Marco (marzo de 2010). Un experimento sobre la debilidad de los algoritmos de reputación utilizados en las redes sociales profesionales: el caso de Naymz. Actas de la Conferencia Internacional IADIS e-Society 2010. Oporto, Portugal. Archivado desde el original el 7 de marzo de 2016 . Consultado el 28 de agosto de 2014 .
  16. ^ Srivatsa, M.; Xiong, L.; Liu, L. (2005). TrustGuard: contrarrestar las vulnerabilidades en la gestión de la reputación para redes superpuestas descentralizadas (PDF) . Actas de la Conferencia Internacional IADIS e-Society 2010, la 14ª conferencia internacional sobre la World Wide Web. Oporto, Portugal. doi :10.1145/1060745.1060808. S2CID  1612033. Archivado desde el original (PDF) el 18 de octubre de 2017.
  17. ^ Hoffman, Kevin; Zage, David; Nita-Rotaru, Cristina (14 de diciembre de 2009). "Un estudio de técnicas de ataque y defensa de sistemas de reputación". Encuestas de Computación ACM . 42 (1): 1:1–1:31. CiteSeerX 10.1.1.172.8253 . doi :10.1145/1592451.1592452. ISSN  0360-0300. S2CID  2294541. 

enlaces externos