TALLER PERFILAMIENTO DE ENEMIGO PÚBLICO
Enviado por ESTEBAN SARDI FERNANDEZ • 3 de Octubre de 2022 • Trabajo • 1.581 Palabras (7 Páginas) • 49 Visitas
TALLER PERFILAMIENTO DE ENEMIGO PÚBLICO
[pic 1]
ESTEBAN SARDI FERNANDEZ 2180459
INFORMÁTICA FORENSE
GRUPO: 51
DOCENTE: MARIO WILSON CASTRO
UNIVERSIDAD AUTÓNOMA DE OCCIDENTE
FACULTAD DE INGENIERÍA
SANTIAGO DE CALI, VALLE
2022
Fiedler
Skills: Tenia conocimiento de hardware y software de espionaje. Este personaje pertenecía al cuerpo de defensa de Thomas.
Knowledge: Conocimiento de todas las herramientas utilizadas para espiar a Rober, e igualmente esto le ayudaba para saber donde iba a estar en cada momento, es decir lo tenía monitoreado.
Resources: Tenia todos los recursos disponibles para hacer espionaje, estos eran ofrecidos por el poder de Thomas.
Authority: Su autoridad era que este era el líder de sistemas de la brigada a cargo de encontrar la cinta.
Motive: No tenía un motivo en específico más que demostrar sus habilidades y de lo que era capaz, ya que todo lo que hizo fue pensando que era un entrenamiento de la NSA del seguimiento de un sospechoso.
Número | Riesgos Basados en los criterios de evaluación del modelo SKRAM | Criterios de asignación | P.A. |
1 | Utiliza las habilidades necesarias para el ataque | 1 por cada habilidad empleada | 7 |
2 | Demuestra conocimiento avanzado de las habilidades y requerimientos necesarios para el ataque | 1 por cada habilidad identificada | 6 |
3 | Tiene formación en cuanto al conocimiento y manejo de tecnologías y métodos usados en el ataque | 1 por cada tecnología, método | 7 |
4 | Tiene conocimiento de la infraestructura del sistema infectado | 1 si es afirmativo | 1 |
5 | Trabaja frecuentemente con él sistema afectado | 1 si es afirmativo | 1 |
6 | Está familiarizado tanto con el sistema operativo como con el entorno afectado | 1 si es afirmativo | 1 |
7 | Tiene acceso al sistema involucrado y afectado | 1 si es afirmativo | 1 |
8 | Tiene acceso al software necesario y utilizado en el ataque | 1 por cada aplicación de software | 1 |
9 | Tiene funciones administrativas sobre quienes se realizó el ataque | 1 si es afirmativo | 1 |
10 | Tiene los permisos y accesos a los niveles de seguridad necesarios para efectuar el ataque | 1 si es afirmativo | 1 |
11 | Tiene conocimiento del sistema y ambiente de redes infectado | 1 si es afirmativo | 1 |
12 | Tiene identificados posibles beneficios monetarios producto del ataque | 1 por cada beneficio identificado | 1 |
13 | Se ha identificado quejas o denuncias del sospechoso con el propietario del sistema fuente afectado | 1 por coincidencia | 0 |
14 | No demuestra preocupación o no denuncia o reclama perdidas ocasionadas por el ataque | 1 si es afirmativo | 1 |
15 | Tiene planes o señales de retiro, renuncia o abandono de la compañía donde se encuentra el sistema involucrado | 1 si es afirmativo | 0 |
16 | Tiene conductas problemáticas anteriores por violaciones de políticas de acceso informático | 1 si es afirmativo | 0 |
Total | 30 |
Nivel de Riesgo | Puntuación |
Riesgo Alto | 12 puntos o más |
Riesgo Medio | 6 - 11 puntos |
Riesgo Bajo | 0 - 5 puntos |
Fiedler tiene una puntación de 30 y esta ubicado en riesgo alto, este personaje también es poderoso ya que cuenta con los conocimientos y todos las herramientas habidas por haber para el espionaje, lo único malo de este personaje es que seguía ordenes de Thomas, así que utilizo todo este conocimiento para el mal.
Robert Clayton Dean
- Skills: Cuenta con conocimientos básicos de tecnología, puede usar el celular y las computadoras.
- Knowledge: Conocimiento de televisión, cámaras de video, relojes y es capaz de utilizar softwares sencillos de uso público, como paquete office
- Resources: Solo cuenta con teléfono celular, y este lo tuvo que dañar para no ser rastreado, también contaba con la cinta en cual estaba grabado el crimen cometido.
- Authority: No tiene autoridad y aun así en la película le quitaron todas sus tarjetas y dañaron su imagen.
- Motive: El motivo que tenía este personaje, era limpiar su imagen y volver a su vida de siempre.
Número | Riesgos Basados en los criterios de evaluación del modelo SKRAM | Criterios de asignación | P.A. |
1 | Utiliza las habilidades necesarias para el ataque | 1 por cada habilidad empleada | 1 |
2 | Demuestra conocimiento avanzado de las habilidades y requerimientos necesarios para el ataque | 1 por cada habilidad identificada | 1 |
3 | Tiene formación en cuanto al conocimiento y manejo de tecnologías y métodos usados en el ataque | 1 por cada tecnología, método | 1 |
4 | Tiene conocimiento de la infraestructura del sistema infectado | 1 si es afirmativo | 0 |
5 | Trabaja frecuentemente con él sistema afectado | 1 si es afirmativo | 0 |
6 | Está familiarizado tanto con el sistema operativo como con el entorno afectado | 1 si es afirmativo | 0 |
7 | Tiene acceso al sistema involucrado y afectado | 1 si es afirmativo | 0 |
8 | Tiene acceso al software necesario y utilizado en el ataque | 1 por cada aplicación de software | 1 |
9 | Tiene funciones administrativas sobre quienes se realizó el ataque | 1 si es afirmativo | 0 |
10 | Tiene los permisos y accesos a los niveles de seguridad necesarios para efectuar el ataque | 1 si es afirmativo | 0 |
11 | Tiene conocimiento del sistema y ambiente de redes infectado | 1 si es afirmativo | 0 |
12 | Tiene identificados posibles beneficios monetarios producto del ataque | 1 por cada beneficio identificado | 0 |
13 | Se ha identificado quejas o denuncias del sospechoso con el propietario del sistema fuente afectado | 1 por coincidencia | 0 |
14 | No demuestra preocupación o no denuncia o reclama perdidas ocasionadas por el ataque | 1 si es afirmativo | 0 |
15 | Tiene planes o señales de retiro, renuncia o abandono de la compañía donde se encuentra el sistema involucrado | 1 si es afirmativo | 1 |
16 | Tiene conductas problemáticas anteriores por violaciones de políticas de acceso informático | 1 si es afirmativo | 0 |
Total | 5 |
...