Post on 21-Dec-2015
description
Modelo SKRAM
Informática Forense: El Modelo SKRAMEs un modelo creado en 1998 por Donn Parker y planteado en su
libro Fighting Computer Crime: a NewFramework for Protecting
Information y se ha impuesto como una herramienta muy valiosa para
iniciar la investigación sobre los posibles sindicados en la ejecución de
un ataque informático.
Las siglas del modelo SKRAM salen de las palabras Skill
(habilidad),Knowledge (conocimiento),Resources (recursos), Access
(acceso), Motive (motivo), las características que para Parker son
esenciales para generar un perfil de un delincuente informático.
Hace poco me preguntaron donde encontrar información detallada
sobre el modelo SKRA y al ver que teníamos poca información sobre
este modelo en la comunidad, me di a la tarea de buscar tanto el libro
de Donn Parker, como un paper titulado Can S.K.R.A.M. Support
Quantified RiskAnalysis of Computer Related Crime? escrito por Steve
Frank en el 2003 e inspirado en el trabajo realizado por Donn Parker
con el Modelo SKRAM
Fighting Computer Crime: a New Framework for Protecting Information (Modelo SKRAM)
Can S.K.R.A.M. Support Quantified Risk Analysis of Computer Related Crime? (Modelo SKRAM)
Es necesario comprender los componentes individuales del modelo de
SKRAM. Parker revela que el modelo de SKRAM es una suma de
supuesta habilidad de un sospechoso, conocimientos, recursos, la
autoridad y la motivación (Parker, 1998, 136-138).
SKRAM son las siglas de:
Skills (Habilidades)
Knowledge (Conocimiento)
Resources (Recursos)
Authority (autoridad)
Motive (Motivo)
Habilidades: El primer componente del modelo SKRAM, las
habilidades se refiere a aptitud de un sospechoso con las
computadoras y la tecnología. Para determinar el nivel de competencia
de un sospechoso y sus habilidades, un investigador puede comenzar
por el examen de experiencia laboral de dicho sospechoso.
Normalmente, son competentes en el uso de computadoras para
cometer delitos informáticos. Cuentan con capacitación técnica en la
creación de redes, conocimientos de hardware, paquetes de software,
sistemas operativos, sistemas de seguridad, el desarrollo de software,
bases de datos y administración sistemas, son áreas clave que deben
ser examinados por un investigador.
Conocimiento: El conocimiento a primera vista se parece mucho a las
habilidades. A diferencia de las habilidades, el conocimiento es una
medida más general de las habilidades específicas adquiridas por un
sospechoso y que le son fundamentales para perpetrar el ataque
informático en cuestión. El conocimiento incluye la capacidad de un
sospechoso de planear y predecir las acciones de sus víctimas, su
objetivo es la infraestructura computacional y un conocimiento firme de
lo que buscan. Los investigadores deben tratar de identificar quién
tiene el cuerpo de conocimientos específicos para llevar a cabo el
delito informático que se investiga.
Recursos: Un sospechoso calificado y conocedor es incapaz de
cometer un delito si no posee los recursos necesarios. Los recursos
incluyen tanto los componentes físicos, así como los contactos que el
sospechoso tiene a su disposición. Al examinar los recursos de un
sospechoso, los investigadores no debemos pasar por alto los socios
comerciales de un sospechoso, sus membrecía a clubes y la red de
amigos si pueden ser identificados.
Autoridad: La autoridad es una medida de acceso del sospechoso y
le ayuda a ejercer control sobre la información necesaria para cometer
un delito. Un sospechoso puede ser el administrador de información
vital, como los archivos de contraseñas y por lo tanto tienen fácil
acceso para cometer un delito usando esa información. Los
investigadores deben determinar la relación de un sospechoso con los
datos necesarios para llevar a cabo un delito informático.
Motivo: Todos los conocimientos técnicos en el mundo podrían no ser
suficientes para determinar que un sospechoso ha cometido un delito
informático. Independiente de la habilidad técnica y el conocimiento, la
motivación es tal vez uno de los criterios generales más importantes a
evaluar. El motivo podría ser emocional, social, político, económico o
extorsivo. Un delincuente altamente motivado es capaz de convencer
a otros criminales más expertos técnicamente para ayudarles a llevar a
cabo el delito. Se ha sugerido que los investigadores busquen
anomalías como: “ausentismo excesivo o injustificado, horas
extraordinarias, la llegada tardía persistente de trabajo, la baja
repentina en la calidad y bajo rendimiento en la producción, las quejas
y posponer las vacaciones” (Duyn, p. 102).
Recolección de Datos y Metodología
Hasta la fecha no se conoce ningún modelo de trabajo para la
cuantificación de la amenaza potencial de una persona basándose en
su conjunto de habilidades y la motivación para cometer el crimen. Sin
embargo, el modelo de Parker establece una base de atributos y
cualidades que potencialmente pueden ser examinados a través de
técnicas de perfiles y que posteriormente se podrían comparar con los
sospechosos.
Fuentes: El blogspot de dirkmarvin / Dragonjar / Metodologia de
Analisis de un Caso con SKRAM /