Modelo SKRAM
Informática Forense: El Modelo SKRAM Es un modelo creado en 1998 por Donn Parker y planteado en su libro Fighting Computer Crime: a NewFramework for Protecting Information y se ha impuesto como una herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados en la ejecución de un ataque informático.
Las siglas del modelo SKRAM salen de las palabras Skill (habilidad),Knowledge (conocimiento),Resources (recursos), Access (acceso), Motive (motivo), las características que para Parker son esenciales para generar un perfil de un delincuente informático. Hace poco me preguntaron donde encontrar información detallada sobre el modelo SKRA y al ver que teníamos poca información sobre este modelo en la comunidad, me di a la tarea de buscar tanto el libro
de Donn Parker, como un paper titulado Can S.K.R.A.M. Support Quantified RiskAnalysis of Computer Related Crime? escrito por Steve Frank en el 2003 e inspirado en el trabajo realizado por Donn Parker con el Modelo SKRAM
Fighting Computer Crime: a New Framework for Protecting Information (Modelo SKRAM)
Can S.K.R.A.M. Support Quantified Risk Analysis of Computer Related Crime? (Modelo SKRAM)
Es necesario comprender los componentes individuales del modelo de SKRAM. Parker revela que el modelo de SKRAM es una suma de supuesta habilidad de un sospechoso, conocimientos, recursos, la autoridad y la motivación (Parker, 1998, 136-138).
SKRAM son las siglas de: Skills (Habilidades) Knowledge (Conocimiento) Resources (Recursos) Authority (autoridad) Motive (Motivo) Habilidades: El primer componente del modelo SKRAM, las habilidades se refiere a aptitud de un sospechoso con las computadoras y la tecnología. Para determinar el nivel de competencia de un sospechoso y sus habilidades, un investigador puede comenzar por el examen de experiencia laboral de dicho sospechoso. Normalmente, son competentes en el uso de computadoras para cometer delitos informáticos. Cuentan con capacitación técnica en la creación de redes, conocimientos de hardware, paquetes de software, sistemas operativos, sistemas de seguridad, el desarrollo de software, bases de datos y administración sistemas, son áreas clave que deben ser examinados por un investigador. Conocimiento: El conocimiento a primera vista se parece mucho a las habilidades. A diferencia de las habilidades, el conocimiento es una medida más general de las habilidades específicas adquiridas por un sospechoso y que le son fundamentales para perpetrar el ataque informático en cuestión. El conocimiento incluye la capacidad de un sospechoso de planear y predecir las acciones de sus víctimas, su objetivo es la infraestructura computacional y un conocimiento firme de lo que buscan. Los investigadores deben tratar de identificar quién tiene el cuerpo de conocimientos específicos para llevar a cabo el delito informático que se investiga. Recursos: Un sospechoso calificado y conocedor es incapaz de cometer un delito si no posee los recursos necesarios. Los recursos incluyen tanto los componentes físicos, así como los contactos que el
sospechoso tiene a su disposición. Al examinar los recursos de un sospechoso, los investigadores no debemos pasar por alto los socios comerciales de un sospechoso, sus membrecía a clubes y la red de amigos si pueden ser identificados. Autoridad: La autoridad es una medida de acceso del sospechoso y le ayuda a ejercer control sobre la información necesaria para cometer un delito. Un sospechoso puede ser el administrador de información vital, como los archivos de contraseñas y por lo tanto tienen fácil acceso para cometer un delito usando esa información. Los investigadores deben determinar la relación de un sospechoso con los datos necesarios para llevar a cabo un delito informático. Motivo: Todos los conocimientos técnicos en el mundo podrían no ser suficientes para determinar que un sospechoso ha cometido un delito informático. Independiente de la habilidad técnica y el conocimiento, la motivación es tal vez uno de los criterios generales más importantes a evaluar. El motivo podría ser emocional, social, político, económico o extorsivo. Un delincuente altamente motivado es capaz de convencer a otros criminales más expertos técnicamente para ayudarles a llevar a cabo el delito. Se ha sugerido que los investigadores busquen anomalías como: “ausentismo excesivo o injustificado, horas extraordinarias, la llegada tardía persistente de trabajo, la baja repentina en la calidad y bajo rendimiento en la producción, las quejas y posponer las vacaciones” (Duyn, p. 102). Recolección de Datos y Metodología Hasta la fecha no se conoce ningún modelo de trabajo para la cuantificación de la amenaza potencial de una persona basándose en su conjunto de habilidades y la motivación para cometer el crimen. Sin embargo, el modelo de Parker establece una base de atributos y cualidades que potencialmente pueden ser examinados a través de
técnicas de perfiles y que posteriormente se podrían comparar con los sospechosos. Fuentes: El blogspot de dirkmarvin / Dragonjar / Metodologia de Analisis de un Caso con SKRAM /