ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TALLER PERFILAMIENTO DE ENEMIGO PÚBLICO


Enviado por   •  3 de Octubre de 2022  •  Trabajos  •  1.581 Palabras (7 Páginas)  •  32 Visitas

Página 1 de 7

TALLER PERFILAMIENTO DE ENEMIGO PÚBLICO




[pic 1]




ESTEBAN SARDI FERNANDEZ 2180459



INFORMÁTICA FORENSE

GRUPO: 51



DOCENTE: MARIO WILSON CASTRO



UNIVERSIDAD AUTÓNOMA DE OCCIDENTE

FACULTAD DE INGENIERÍA

SANTIAGO DE CALI, VALLE
2022

Fiedler

Skills: Tenia conocimiento de hardware y software de espionaje. Este personaje pertenecía al  cuerpo de defensa de Thomas.

Knowledge: Conocimiento de todas las herramientas utilizadas para espiar a Rober, e igualmente esto le ayudaba para saber donde iba a estar en cada momento, es decir lo tenía monitoreado.

Resources: Tenia todos los recursos disponibles para hacer espionaje, estos eran ofrecidos por el poder de Thomas.

Authority: Su autoridad era que este era el líder de sistemas de la brigada a cargo de encontrar la cinta.

Motive: No tenía un motivo en específico más que demostrar sus habilidades y de lo que era capaz, ya que todo lo que hizo fue pensando que era un entrenamiento de la NSA del seguimiento de un sospechoso.

Número

Riesgos Basados en los criterios de

evaluación del modelo SKRAM

Criterios de asignación

P.A.

1

Utiliza las habilidades necesarias para el ataque

1 por cada habilidad empleada

7

2

Demuestra conocimiento avanzado de

las habilidades y requerimientos

necesarios para el ataque

1 por cada habilidad identificada

6

3

Tiene formación en cuanto al

conocimiento y manejo de tecnologías

y métodos usados en el ataque

1 por cada tecnología, método

7

4

Tiene conocimiento de la

infraestructura del sistema infectado

1 si es afirmativo

1

5

Trabaja frecuentemente con él

sistema afectado

1 si es afirmativo

1

6

Está familiarizado tanto con el sistema

operativo como con el entorno

afectado

1 si es afirmativo

1

7

Tiene acceso al sistema involucrado y

afectado

1 si es afirmativo

1

8

Tiene acceso al software necesario y

utilizado en el ataque

1 por cada aplicación de software

1

9

Tiene funciones administrativas sobre

quienes se realizó el ataque

1 si es afirmativo

1

10

Tiene los permisos y accesos a los

niveles de seguridad necesarios para

efectuar el ataque

1 si es afirmativo

1

11

Tiene conocimiento del sistema y ambiente de redes infectado

1 si es afirmativo

1

12

Tiene identificados posibles beneficios monetarios producto del ataque

1 por cada beneficio identificado

1

13

Se ha identificado quejas o denuncias

del sospechoso con el propietario del

sistema fuente afectado

1 por coincidencia

0

14

No demuestra preocupación o no

denuncia o reclama perdidas

ocasionadas por el ataque

1 si es afirmativo

1

15

Tiene planes o señales de retiro,

renuncia o abandono de la compañía

donde se encuentra el sistema

involucrado

1 si es afirmativo

0

16

Tiene conductas problemáticas

anteriores por violaciones de políticas

de acceso informático

1 si es afirmativo

0

Total

30

Nivel de Riesgo

Puntuación

Riesgo Alto

12 puntos o más

Riesgo Medio

6 - 11 puntos

Riesgo Bajo

0 - 5 puntos

Fiedler tiene una puntación de 30 y esta ubicado en riesgo alto, este personaje también es poderoso ya que cuenta con los conocimientos y todos las herramientas habidas por haber para el espionaje, lo único malo de este personaje es que seguía ordenes de Thomas, así que utilizo todo este conocimiento para el mal.

Robert Clayton Dean

  • Skills: Cuenta con conocimientos básicos de tecnología, puede usar el celular y las computadoras.

  • Knowledge: Conocimiento de televisión, cámaras de video, relojes y es capaz de utilizar softwares sencillos de uso público, como paquete office
  • Resources: Solo cuenta con teléfono celular, y este lo tuvo que dañar para no ser rastreado, también contaba con la cinta en cual estaba grabado el crimen cometido.
  • Authority: No tiene autoridad y aun así en la película le quitaron todas sus tarjetas y dañaron su imagen.
  • Motive: El motivo que tenía este personaje, era limpiar su imagen y volver a su vida de siempre.

Número

Riesgos Basados en los criterios de

evaluación del modelo SKRAM

Criterios de asignación

P.A.

1

Utiliza las habilidades necesarias para el ataque

1 por cada habilidad empleada

1

2

Demuestra conocimiento avanzado de

las habilidades y requerimientos

necesarios para el ataque

1 por cada habilidad identificada

1

3

Tiene formación en cuanto al

conocimiento y manejo de tecnologías

y métodos usados en el ataque

1 por cada tecnología, método

1

4

Tiene conocimiento de la

infraestructura del sistema infectado

1 si es afirmativo

0

5

Trabaja frecuentemente con él

sistema afectado

1 si es afirmativo

0

6

Está familiarizado tanto con el sistema

operativo como con el entorno

afectado

1 si es afirmativo

0

7

Tiene acceso al sistema involucrado y

afectado

1 si es afirmativo

0

8

Tiene acceso al software necesario y

utilizado en el ataque

1 por cada aplicación de software

1

9

Tiene funciones administrativas sobre

quienes se realizó el ataque

1 si es afirmativo

0

10

Tiene los permisos y accesos a los

niveles de seguridad necesarios para

efectuar el ataque

1 si es afirmativo

0

11

Tiene conocimiento del sistema y ambiente de redes infectado

1 si es afirmativo

0

12

Tiene identificados posibles beneficios monetarios producto del ataque

1 por cada beneficio identificado

0

13

Se ha identificado quejas o denuncias

del sospechoso con el propietario del

sistema fuente afectado

1 por coincidencia

0

14

No demuestra preocupación o no

denuncia o reclama perdidas

ocasionadas por el ataque

1 si es afirmativo

0

15

Tiene planes o señales de retiro,

renuncia o abandono de la compañía

donde se encuentra el sistema

involucrado

1 si es afirmativo

1

16

Tiene conductas problemáticas

anteriores por violaciones de políticas

de acceso informático

1 si es afirmativo

0

Total

5

...

Descargar como (para miembros actualizados)  txt (12.8 Kb)   pdf (139 Kb)   docx (64.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com