Академический Документы
Профессиональный Документы
Культура Документы
SKILLS
es un desarrollador de software, programador, y activista de Internet sueco, trabaja para el
Centro de Autonomía Digital en problemas de privacidad, seguridad y criptografía.
Radicado en Ecuador desde 2013.2 En abril de 2019 fue detenido por estar presuntamente
vinculado a Julian Assange y Wikileaks, Vulnerar los sistemas de seguridad.
KNOWLEDGE
Victima, infraestructura del sistema telefónico, servidores, además aplicaron ingeniería social.
AUTHORITY
MOTIVE
Los delincuentes extorsionaron a la víctima con la finalidad de robar 50 mil de dólares por el
rescate de un supuesto secuestro.
NUM RIESGOS BASADOS CRITERIO DE
EN LOS CRITERIOS ASIGNACIÓN
DE EVALUACIÓN DEL
MODELO SKRAM
1 Utiliza las habilidades 1 por cada habilidad
necesarias para el empleada
ataque.
2 Demuestra 1 por cada habilidad
conocimiento avanzado identificada
de las habilidades y
requerimientos
necesarios para el
ataque.
3 Tiene formación en 1 por cada
cuanto al conocimiento tecnología/método
y manejo de tecnologías
y métodos usados en el
ataque.
4 Tiene conocimiento de 1 si es afirmativo
la infraestructura del
sistema afectado.
5 Trabaja frecuentemente 1 si es afirmativo
con el sistema afectado.
6 Está familiarizado tanto 1 si es afirmativo
con el sistema operativo
como con el entorno
afectado.
7 Tiene acceso al sistema 1 si es afirmativo
involucrado y afectado.
8 Tiene acceso al 1 por cada aplicación de
software necesario y software.
utilizado en el ataque.
9 Tiene funciones 1 si es afirmativo
administrativas sobre
quienes se realizó el
ataque.
10 Tiene los permisos y 1 si es afirmativo
accesos a los niveles de
seguridad necesarios
para efectuar el ataque.
11 Tiene el conocimiento 1 si es afirmativo
del sistema y del
ambiente de red
afectados
12 Tiene 1 por cada beneficio
identificados posibles identificado
beneficios monetarios
producto del ataque.
13 Se ha identificado 1 por coincidencia
quejas o denuncias del
sospechoso con el
propietario del sistema
fuente afectado.
14 No demuestra 1 si es afirmativo
preocupación o no
denuncia o reclama
pérdidas ocasionadas
por el ataque.
15 Tiene planes o señales 1 si es afirmativo
de retiro, renuncia o
abandono de la
compañía donde se
encuentra el sistema
involucrado.
16 Tiene conductas 1 si es afirmativo
problemáticas
anteriores por
violaciones de políticas
de acceso informático.
Conclusión: El resultado del análisis muestra que el crimen tiene una interpretación de nivela
alto según el modelo de evaluación Skram.