Modelo Skram

7
Modelo SKRAM Informática Forense: El Modelo SKRAM Es un modelo creado en 1998 por Donn Parker y planteado en su libro Fighting Computer Crime: a NewFramework for Protecting Information y se ha impuesto como una herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados en la ejecución de un ataque informático. Las siglas del modelo SKRAM salen de las palabras Skill (habilidad),Knowledge

description

EL modelo Skram

Transcript of Modelo Skram

Page 1: Modelo Skram

Modelo SKRAM

Informática Forense: El Modelo SKRAMEs un modelo creado en 1998 por Donn Parker y planteado en su

libro Fighting Computer Crime: a NewFramework for Protecting

Information y se ha impuesto como una herramienta muy valiosa para

iniciar la investigación sobre los posibles sindicados en la ejecución de

un ataque informático.

Las siglas del modelo SKRAM salen de las palabras Skill

(habilidad),Knowledge (conocimiento),Resources (recursos), Access

(acceso), Motive (motivo), las características que para Parker son

esenciales para generar un perfil de un delincuente informático.

Hace poco me preguntaron donde encontrar información detallada

sobre el modelo SKRA y al ver que teníamos poca información sobre

este modelo en la comunidad, me di a la tarea de buscar tanto el libro

Page 2: Modelo Skram

de Donn Parker, como un paper titulado Can S.K.R.A.M. Support

Quantified RiskAnalysis of Computer Related Crime? escrito por Steve

Frank en el 2003 e inspirado en el trabajo realizado por Donn Parker

con el Modelo SKRAM

Fighting Computer Crime: a New Framework for Protecting Information (Modelo SKRAM)

Page 3: Modelo Skram

Can S.K.R.A.M. Support Quantified Risk Analysis of Computer Related Crime? (Modelo SKRAM)

Es necesario comprender los componentes individuales del modelo de

SKRAM. Parker revela que el modelo de SKRAM es una suma de

supuesta habilidad de un sospechoso, conocimientos, recursos, la

autoridad y la motivación (Parker, 1998, 136-138).

Page 4: Modelo Skram

SKRAM son las siglas de:

Skills (Habilidades)

Knowledge (Conocimiento)

Resources (Recursos)

Authority (autoridad)

Motive (Motivo)

Habilidades: El primer componente del modelo SKRAM, las

habilidades se refiere a aptitud de un sospechoso con las

computadoras y la tecnología. Para determinar el nivel de competencia

de un sospechoso y sus habilidades, un investigador puede comenzar

por el examen de experiencia laboral de dicho sospechoso.

Normalmente, son competentes en el uso de computadoras para

cometer delitos informáticos. Cuentan con capacitación técnica en la

creación de redes, conocimientos de hardware, paquetes de software,

sistemas operativos, sistemas de seguridad, el desarrollo de software,

bases de datos y administración sistemas, son áreas clave que deben

ser examinados por un investigador.

Conocimiento: El conocimiento a primera vista se parece mucho a las

habilidades. A diferencia de las habilidades, el conocimiento es una

medida más general de las habilidades específicas adquiridas por un

sospechoso y que le son fundamentales para perpetrar el ataque

informático en cuestión. El conocimiento incluye la capacidad de un

sospechoso de planear y predecir las acciones de sus víctimas, su

objetivo es la infraestructura computacional y un conocimiento firme de

lo que buscan. Los investigadores deben tratar de identificar quién

tiene el cuerpo de conocimientos específicos para llevar a cabo el

delito informático que se investiga.

Recursos: Un sospechoso calificado y conocedor es incapaz de

cometer un delito si no posee los recursos necesarios. Los recursos

incluyen tanto los componentes físicos, así como los contactos que el

Page 5: Modelo Skram

sospechoso tiene a su disposición. Al examinar los recursos de un

sospechoso, los investigadores no debemos pasar por alto los socios

comerciales de un sospechoso, sus membrecía a clubes y la red de

amigos si pueden ser identificados.

Autoridad: La autoridad es una medida de acceso del sospechoso y

le ayuda a ejercer control sobre la información necesaria para cometer

un delito. Un sospechoso puede ser el administrador de información

vital, como los archivos de contraseñas y por lo tanto tienen fácil

acceso para cometer un delito usando esa información. Los

investigadores deben determinar la relación de un sospechoso con los

datos necesarios para llevar a cabo un delito informático.

Motivo: Todos los conocimientos técnicos en el mundo podrían no ser

suficientes para determinar que un sospechoso ha cometido un delito

informático. Independiente de la habilidad técnica y el conocimiento, la

motivación es tal vez uno de los criterios generales más importantes a

evaluar. El motivo podría ser emocional, social, político, económico o

extorsivo. Un delincuente altamente motivado es capaz de convencer

a otros criminales más expertos técnicamente para ayudarles a llevar a

cabo el delito. Se ha sugerido que los investigadores busquen

anomalías como: “ausentismo excesivo o injustificado, horas

extraordinarias, la llegada tardía persistente de trabajo, la baja

repentina en la calidad y bajo rendimiento en la producción, las quejas

y posponer las vacaciones” (Duyn, p. 102).

Recolección de Datos y Metodología

Hasta la fecha no se conoce ningún modelo de trabajo para la

cuantificación de la amenaza potencial de una persona basándose en

su conjunto de habilidades y la motivación para cometer el crimen. Sin

embargo, el modelo de Parker establece una base de atributos y

cualidades que potencialmente pueden ser examinados a través de

Page 6: Modelo Skram

técnicas de perfiles y que posteriormente se podrían comparar con los

sospechosos.

Fuentes: El blogspot de dirkmarvin / Dragonjar  / Metodologia de

Analisis de un Caso con SKRAM /