Identificar las habilidades, conocimientos, autoridad y motivación del delincuente.

image (3)1. ¿Qué estudios tiene sobre informática?

  • Tecnólogo en sistemas

 2. ¿Pertenece a grupos, comunidades o listas de correos donde se hablen temas de seguridad informática?.

  • Si, pertenezco a varias comunidades de seguridad, las cuales eventualmente nos reunimos a tratar temas específicos y capacitarnos sobre ello. (Vulnerabilidades de servicios o aplicaciones, 0 days, exploits)

3.  De las siguientes herramientas

  • NMAP
  • DirBuster
  • Metasploit
  • Netcad

¿Tiene conocimiento y maneja?

  • Se manejar NMAP, netcad y dirbuster. Metasploit se algunas cosas pero no lo manejo muy bien

4. ¿Maneja sistema operativo Linux, por ejemplo backtrack?

  • Si, es un sistema operativo que tiene diferentes herramientas, que utilizamos en entornos de laboratorio cuando nos reunimos a estudiar con las comunidades

5. ¿Ha utilizado estas herramientas desde el equipo de la empresa.?

  • Desde las instalaciones evito utilizar estas herramientas

6.  Que cargo ocupa en la empresa

  • Soy auxiliar del departamento de sistemas.

7. Se vio afectado con el incidente

  • Si, ya que no pude ingresar a la intranet ni la pagina de la empresa mientras se realizo dicho ataque.