SKRAM Byron Bravo

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO MAESTRÍA EN SEGURIDAD TELEMÁTICA SEGURIDAD EN SISTEMAS OPERATIVOS Elaborado

Views 89 Downloads 0 File size 447KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO MAESTRÍA EN SEGURIDAD TELEMÁTICA SEGURIDAD EN SISTEMAS OPERATIVOS

Elaborado por Byron Gerardo Bravo Adriano AGOSTO – 2018

EJEMPLO Se reporta la eliminación de la información de un equipo de la empresa «PATITO FEO» cuyo contenido es vital para el funcionamiento de la misma, el equipo maneja seguridades de acceso y está conectada a la red de datos de la compañía, con dominio patfeo.com, Que es por donde se presume accedieron para cometer el ilícito, se desconoce la hora que fue realizado el delito pero el funcionario accedió a la documentación por última vez a la información a las 11 de la mañana y quiso volver a ingresar a los datos a las 13 horas donde ya no existía dicha información, la cual cabe mencionar se encontraba almacenada en un varias archivos de Excel Tomando detalles del caso nos comentan que el sitio es programado en php y esta en un servidor externo de hosting, que no es propiedad de la empresa. 

Realice un modelo Skram y arme un perfil de este infractor.



El documento debe tener el análisis del modelo SKRAM, la valoración y el perfil del atacante.

Criterios de Evaluación

NUM

1

2

3

4

RIESGOS BASADOS EN LOS CRITERIOS DE EVALUACIÓN DEL MODELO SKRAM

Utiliza las habilidades necesarias para el ataque.

PTOS ASIGNADOS

1

Demuestra conocimiento avanzado de las habilidades y requerimientos necesarios para el ataque.

1

Tiene formación en las cuanto al conocimiento y manejo de tecnologías y métodos usados en el ataque.

1

Tiene conocimiento de la infraestructura del sistema afectado.

1

5

6

Trabaja frecuentemente con el sistema afectado.

1

Está familiarizado tanto con el sistema operativo como con el entorno afectado.

1

7

Tiene acceso al sistema involucrado y afectado.

1

8

Tiene acceso al software necesario y utilizado en el ataque.

1

9

10

11

12

13

14

15

16

Tiene funciones administrativas sobre quienes se realizó el ataque.

1

Tiene los permisos y accesos a los niveles de seguridad necesarios para efectuar el ataque.

1

Tiene el conocimiento del sistema y del ambiente de red afectados

1

Tiene identificados posibles beneficios monetarios producto del ataque.

1

Se ha identificado quejas o denuncias del sospechoso con el propietario del sistema fuente afectado.

0

No demuestra preocupación o no denuncia o reclama pérdidas ocasionadas por el ataque.

0

Tiene planes o señales de retiro, renuncia o abandono de la compañía donde se encuentra el sistema involucrado.

0

Tiene conductas problemáticas anteriores por violaciones de políticas de acceso informático.

0

ESCALA DE VALORACIÓN Agrupación de Criterios

Componente a evaluar

Puntaje

Criterios 1-3

Habilidades

3

Criterios 4-6

Conocimiento

3

Criterios 7-11

Habilidad

6

Criterios 12-16

Motivación

1

NIVELES DE INTERPRETACIÓN: ALTO RIESGO (13 PUNTOS) PERFIL: ALTO RIESGO Especialista en el área informática con conocimiento básico en administración de sitios web, con acceso a los nombres de usuario y claves de administrador del sitio. El autor intelectual probablemente sea un funcionario de la empresa en cuestión, que contrataría a un especialista para el ataque; en ambos casos tiene acceso a información privilegiada. Al atacante puede ser el mismo autor intelectual. Debe investigarse sospechosos en la empresa “PATITO FEO” y en el proveedor de servicios (poco probable, depende del caso). Se debe realizar un estudio de perfiles y conocer las políticas de manejo de claves de acceso del sitio web, para conocer cómo el atacante obtuvo esas claves.