You are on page 1of 6

Modelo SKRAM

Informtica Forense:
El Modelo SKRAM
Es un modelo creado en 1998 por Donn Parker y planteado en su
libro Fighting Computer Crime: a NewFramework for Protecting
Information y se ha impuesto como una herramienta muy valiosa para
iniciar la investigacin sobre los posibles sindicados en la ejecucin de
un ataque informtico.

Las siglas del modelo SKRAM salen de las palabras Skill


(habilidad),Knowledge (conocimiento),Resources (recursos), Access
(acceso), Motive (motivo), las caractersticas que para Parker son
esenciales para generar un perfil de un delincuente informtico.
Hace poco me preguntaron donde encontrar informacin detallada
sobre el modelo SKRA y al ver que tenamos poca informacin sobre
este modelo en la comunidad, me di a la tarea de buscar tanto el libro

de Donn Parker, como un paper titulado Can S.K.R.A.M. Support


Quantified RiskAnalysis of Computer Related Crime? escrito por Steve
Frank en el 2003 e inspirado en el trabajo realizado por Donn Parker
con el Modelo SKRAM

Fighting Computer Crime: a


New Framework for
Protecting Information
(Modelo SKRAM)

Can S.K.R.A.M. Support


Quantified Risk Analysis of
Computer Related Crime?
(Modelo SKRAM)

Es necesario comprender los componentes individuales del modelo de


SKRAM. Parker revela que el modelo de SKRAM es una suma de
supuesta habilidad de un sospechoso, conocimientos, recursos, la
autoridad y la motivacin (Parker, 1998, 136-138).

SKRAM son las siglas de:


Skills (Habilidades)
Knowledge (Conocimiento)
Resources (Recursos)
Authority (autoridad)
Motive (Motivo)
Habilidades: El primer componente del modelo SKRAM, las
habilidades se refiere a aptitud de un sospechoso con las
computadoras y la tecnologa. Para determinar el nivel de competencia
de un sospechoso y sus habilidades, un investigador puede comenzar
por el examen de experiencia laboral de dicho sospechoso.
Normalmente, son competentes en el uso de computadoras para
cometer delitos informticos. Cuentan con capacitacin tcnica en la
creacin de redes, conocimientos de hardware, paquetes de software,
sistemas operativos, sistemas de seguridad, el desarrollo de software,
bases de datos y administracin sistemas, son reas clave que deben
ser examinados por un investigador.
Conocimiento: El conocimiento a primera vista se parece mucho a las
habilidades. A diferencia de las habilidades, el conocimiento es una
medida ms general de las habilidades especficas adquiridas por un
sospechoso y que le son fundamentales para perpetrar el ataque
informtico en cuestin. El conocimiento incluye la capacidad de un
sospechoso de planear y predecir las acciones de sus vctimas, su
objetivo es la infraestructura computacional y un conocimiento firme de
lo que buscan. Los investigadores deben tratar de identificar quin
tiene el cuerpo de conocimientos especficos para llevar a cabo el
delito informtico que se investiga.
Recursos: Un sospechoso calificado y conocedor es incapaz de
cometer un delito si no posee los recursos necesarios. Los recursos
incluyen tanto los componentes fsicos, as como los contactos que el

sospechoso tiene a su disposicin. Al examinar los recursos de un


sospechoso, los investigadores no debemos pasar por alto los socios
comerciales de un sospechoso, sus membreca a clubes y la red de
amigos si pueden ser identificados.
Autoridad: La autoridad es una medida de acceso del sospechoso y
le ayuda a ejercer control sobre la informacin necesaria para cometer
un delito. Un sospechoso puede ser el administrador de informacin
vital, como los archivos de contraseas y por lo tanto tienen fcil
acceso para cometer un delito usando esa informacin. Los
investigadores deben determinar la relacin de un sospechoso con los
datos necesarios para llevar a cabo un delito informtico.
Motivo: Todos los conocimientos tcnicos en el mundo podran no ser
suficientes para determinar que un sospechoso ha cometido un delito
informtico. Independiente de la habilidad tcnica y el conocimiento, la
motivacin es tal vez uno de los criterios generales ms importantes a
evaluar. El motivo podra ser emocional, social, poltico, econmico o
extorsivo. Un delincuente altamente motivado es capaz de convencer
a otros criminales ms expertos tcnicamente para ayudarles a llevar
a cabo el delito. Se ha sugerido que los investigadores busquen
anomalas como: ausentismo excesivo o injustificado, horas
extraordinarias, la llegada tarda persistente de trabajo, la baja
repentina en la calidad y bajo rendimiento en la produccin, las quejas
y posponer las vacaciones (Duyn, p. 102).
Recoleccin de Datos y Metodologa
Hasta la fecha no se conoce ningn modelo de trabajo para la
cuantificacin de la amenaza potencial de una persona basndose en
su conjunto de habilidades y la motivacin para cometer el crimen. Sin
embargo, el modelo de Parker establece una base de atributos y
cualidades que potencialmente pueden ser examinados a travs de

tcnicas de perfiles y que posteriormente se podran comparar con los


sospechosos.
Fuentes: El blogspot de dirkmarvin / Dragonjar / Metodologia de
Analisis de un Caso con SKRAM /

You might also like