Sei sulla pagina 1di 4

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

MAESTRÍA EN SEGURIDAD TELEMÁTICA


SEGURIDAD EN SISTEMAS OPERATIVOS

Elaborado por Byron Gerardo Bravo Adriano

AGOSTO – 2018
EJEMPLO

Se reporta la eliminación de la información de un equipo de la empresa «PATITO


FEO» cuyo contenido es vital para el funcionamiento de la misma, el equipo maneja
seguridades de acceso y está conectada a la red de datos de la compañía, con
dominio patfeo.com, Que es por donde se presume accedieron para cometer el
ilícito, se desconoce la hora que fue realizado el delito pero el funcionario accedió a
la documentación por última vez a la información a las 11 de la mañana y quiso volver
a ingresar a los datos a las 13 horas donde ya no existía dicha información, la cual
cabe mencionar se encontraba almacenada en un varias archivos de Excel

Tomando detalles del caso nos comentan que el sitio es programado en php y esta
en un servidor externo de hosting, que no es propiedad de la empresa.

 Realice un modelo Skram y arme un perfil de este infractor.


 El documento debe tener el análisis del modelo SKRAM, la valoración y el
perfil del atacante.

Criterios de Evaluación

RIESGOS BASADOS EN LOS CRITERIOS DE PTOS


NUM
EVALUACIÓN DEL MODELO SKRAM ASIGNADOS

1 Utiliza las habilidades necesarias para el ataque. 1

Demuestra conocimiento avanzado de las habilidades y


2 1
requerimientos necesarios para el ataque.

Tiene formación en las cuanto al conocimiento y manejo de


3 1
tecnologías y métodos usados en el ataque.

Tiene conocimiento de la infraestructura del sistema


4 1
afectado.
5 Trabaja frecuentemente con el sistema afectado. 1

Está familiarizado tanto con el sistema operativo como con


6 1
el entorno afectado.

7 Tiene acceso al sistema involucrado y afectado. 1

8 Tiene acceso al software necesario y utilizado en el ataque. 1

Tiene funciones administrativas sobre quienes se realizó el


9 1
ataque.

Tiene los permisos y accesos a los niveles de seguridad


10 1
necesarios para efectuar el ataque.

Tiene el conocimiento del sistema y del ambiente de red


11 1
afectados

Tiene identificados posibles beneficios monetarios


12 1
producto del ataque.

Se ha identificado quejas o denuncias del sospechoso con el


13 0
propietario del sistema fuente afectado.

No demuestra preocupación o no denuncia o reclama


14 0
pérdidas ocasionadas por el ataque.

Tiene planes o señales de retiro, renuncia o abandono de la


15 0
compañía donde se encuentra el sistema involucrado.

Tiene conductas problemáticas anteriores por violaciones


16 0
de políticas de acceso informático.
ESCALA DE VALORACIÓN

Agrupación de Criterios Componente a evaluar Puntaje

Criterios 1-3 Habilidades 3

Criterios 4-6 Conocimiento 3

Criterios 7-11 Habilidad 6

Criterios 12-16 Motivación 1

NIVELES DE INTERPRETACIÓN: ALTO RIESGO (13 PUNTOS)

PERFIL: ALTO RIESGO

Especialista en el área informática con conocimiento básico en administración de


sitios web, con acceso a los nombres de usuario y claves de administrador del
sitio.

El autor intelectual probablemente sea un funcionario de la empresa en cuestión,


que contrataría a un especialista para el ataque; en ambos casos tiene acceso a
información privilegiada.

Al atacante puede ser el mismo autor intelectual.

Debe investigarse sospechosos en la empresa “PATITO FEO” y en el proveedor de


servicios (poco probable, depende del caso).

Se debe realizar un estudio de perfiles y conocer las políticas de manejo de claves


de acceso del sitio web, para conocer cómo el atacante obtuvo esas claves.

Potrebbero piacerti anche