Modelo skram

Solo disponible en BuenasTareas
  • Páginas : 4 (945 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2010
Leer documento completo
Vista previa del texto
ACTIVIDAD MODELO SKRAM
CIRO ANTONIO DUSSAN.

Donn Parker (1998) desarrolló el S.K.R.A.M. modelo para evaluar las posibles amenazas que plantea ordenador de los delincuentes.
Por lo tanto, lacomprensión de las habilidades, conocimientos, recursos, autoridad, y la motivación de un sospechoso, que cuentan con un marco para el perfil de su capacidad para cometer un ordenador o la delincuenciainformática.
Rompiendo el modelo SKRAM
Con el fin de responder a esta pregunta, primero es necesario entender la persona componentes de la SKRAM modelo. Parker pone de manifiesto que el modeloSKRAM es un sumatorio de un sospechoso a la supuesta habilidad, conocimientos, recursos, autoridad, y la motivación (Parker,1998,136--138).
Habilidades: El primer componente del modelo SKRAM, lascompetencias se refiere a un sospechoso con el dominio las computadoras y la tecnología. Para determinar el nivel de un sospechoso del conocimiento y habilidades, investigador puede comenzar por el examendel sospechoso que la experiencia laboral.
Normalmente, los que son dominar con ordenadores cometer los delitos informáticos. La capacitación técnica en la creación de redes, hardware, paquetes desoftware, sistemas operativos, sistemas de seguridad, el desarrollo de software, base de datos, y sistemas de administración son todas las áreas clave que debe ser examinado por un investigador.Conocimiento: A primera vista parece que los conocimientos se asemejan habilidades. A diferencia de habilidades, sin embargo, el conocimiento es una medida más general de datos específicosadquiridos por un sospechoso que es fundamental para el cumplimiento de la delincuencia informática ataque en cuestión. El conocimiento incluye un sospechoso de la capacidad de planificar y predecir lasacciones de sus víctimas, su objetivo de la infraestructura informática, y un firme conocimiento de lo que están después. Los investigadores deben tratar de identificar que tiene el
infraestructura de...
tracking img