Está en la página 1de 2

Modelo SKRAM, es un modelo creado en 1998 por Donn Parker y planteado en su libro

Fighting Computer Crime: a New Framework for Protecting Information y se ha impuesto


como una herramienta muy valiosa para iniciar la investigación sobre los posibles sindicados
en la ejecución de un ataque informático.

Donn Parker, Creador del Modelo SKRAM

Las siglas del modelo SKRAM salen de las palabras Skill (habilidad), Knowledge
(conocimiento), Resources (recursos), Access (acceso), Motive (motivo), las características
que para Parker son esenciales para generar un perfil de un delincuente informático.

SKRAM son las siglas de:


Skills (Habilidades), Knowledge (Conocimiento), Resources (Recursos), Authority
(autoridad) y Motive (Motivo).
Todas ellas características que para Parker son esenciales para generar un perfil de un
delincuente informático. Procedemos a detallarlas:
Habilidades: Las habilidades en SKRAM se refieren a aptitud de un sospechoso con las
computadoras y la tecnología.
Para determinar el nivel de competencia de un sospechoso y sus habilidades, un investigador
puede comenzar por el examen de experiencia laboral de dicho sospechoso.
Normalmente, son competentes en el uso de computadoras para cometer delitos informáticos.
Cuentan con capacitación técnica en la creación de redes, conocimientos de hardware,
paquetes de software, sistemas operativos, sistemas de seguridad, el desarrollo de software,
bases de datos y administración sistemas, son áreas clave que deben ser examinados por un
investigador.
Conocimiento: El conocimiento a primera vista se parece mucho a las habilidades. A
diferencia de las habilidades, el conocimiento es una medida más general de las habilidades
específicas adquiridas por un sospechoso y que le son fundamentales para perpetrar el ataque
informático en cuestión.
El conocimiento incluye la capacidad de un sospechoso de planear y predecir las acciones de
sus víctimas, su objetivo es la infraestructura computacional y un conocimiento firme de lo
que buscan.
Los investigadores deben tratar de identificar quién tiene el cuerpo de conocimientos
específicos para llevar a cabo el delito informático que se investiga.
Recursos: Un sospechoso calificado y conocedor es incapaz de cometer un delito si no posee
los recursos necesarios. Los recursos incluyen tanto los componentes físicos, así como los
contactos que el sospechoso tiene a su disposición.
Al examinar los recursos de un sospechoso, los investigadores no debemos pasar por alto los
socios comerciales de un sospechoso, sus membrecía a clubes y la red de amigos si pueden
ser identificados.
Autoridad: La autoridad es una medida de acceso del sospechoso y le ayuda a ejercer control
sobre la información necesaria para cometer un delito. Un sospechoso puede ser el
administrador de información vital, como los archivos de contraseñas y por lo tanto tienen
fácil acceso para cometer un delito usando esa información.
Los investigadores deben determinar la relación de un sospechoso con los datos necesarios
para llevar a cabo un delito informático.
Motivo: Todos los conocimientos técnicos en el mundo podrían no ser suficientes para
determinar que un sospechoso ha cometido un delito informático.

También podría gustarte