Protocolo de informática forense ante ciberincidentes en telemedicina para preservar información como primera respuesta
DOI:
https://doi.org/10.21830/19006586.726Palabras clave:
acceso a la información, cibercrimen, informática forense, protección de datos, telemedicinaResumen
Este estudio presenta un protocolo de preservación de rastros y evidencias digitales ante ciberincidentes por medio de diferentes niveles de acceso de usuarios, con base en la informática forense. La aplicación de nuevas herramientas y sus funciones permite conservar información que puede esclarecer los tipos de ataques, la dinámica del delito, su materialidad y su autoría. Este es un protocolo que determina la primera respuesta digital, clasificada por niveles de urgencia, para apoyar la toma de decisiones manteniendo la cadena de custodia según el riesgo de volatilidad de los datos. Se concluye que este protocolo apoya el esclarecimiento de un ciberincidente y permite la correcta conservación de los datos, de manera que cada organización atacada pueda decidir qué datos debe priorizar en la identificación y la protección de la información.
Descargas
Referencias bibliográficas
Babulak, E., Jin, M., & Kim, Y. S. (2014). Future e-Health, QoS provision and cybersecurity challenges. Journal of the Institute of Industrial Applications Engineers, 2(3), 113-121.
Basile, F. R., Ramírez, L. J., & Amate, F. C. (2019). Método para realizar copias de seguridad de imágenes médicas basado en tareas automatizadas. JINT. Journal of Industrial Neo-Technologies, 6(1), 26-33.
Basile, F. R., Thomé, M., Amate, F. C., Rodrigues, R., Bastos, S., & Goroso, D. G. (2016). Segurança de transferência de dados em Telessaúde e Telemedicina. En Proteção à privacidade e acesso às informações em saúde: tecnologias, direitos e ética (pp. 279-298). Instituto de Saúde.
Bidgoli, H (2006). Handbook of information security: Key concepts, infrastructure, standards, and protocols (vol. 2). John Wiley & Sons.
Britz, M. T. (2013). Computer forensics and cyber crime: An introduction (3rd ed.). Pearson Education.
Carrier, B., & Spafford, E. H. (2004). An event-based digital forensic investigation framework. En Proceedings of the Fourth Digital Forensics Research Workshop (pp. 11-13).
Center for Strategic and International Studies (CSIS). (2018). Economic impact of cybercrime — No slowing down [report]. https://bit.ly/3rQLoVF
Centro de Estudos, Resposta e Tratamento de Ciberincidentes de Segurança no Brasil (CERT). (2020). Estatísticas dos ciberincidentes reportados ao CERT.br. https://www.cert.br/stats/incidentes/
Cichonski, P., Millar, T., Grance, T., & Scarfone, K. (2012). Computer security incident handling guide [NIST Special Publications, 800-61]. NIST. http://dx.doi.org/10.6028/NIST.SP.800-61r2
Coventry, L., & Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends, threats and ways forward. Maturitas, 113, 48-52. https://doi.org/10.1016/j.maturitas.2018.04.008
Cybersecurity Ventures. (2017). 2017 Cybercrime Report. Herjavec Group. https://bit.ly/389xV3N
Dfir it! (2015, 20 de abril). Memory acquisition tools for Windows. https://bit.ly/3bMfvYO
Guimarães, K. (2017, 10 de agosto). Os crimes dos hackers que interrompem até quimioterapia em sequestros virtuais de hospitais. BBC Brasil. 2017. https://www.bbc.com/portuguese/brasil-40870377
Jarrett, M. P. (2017). Cybersecurity—A serious patient care concern. JAMA, 318(14), 1319-1320. https://doi.org/10.1001/jama.2017.11986
Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006). Guide to integrating forensic techniques into incident response [NIST Special Publications, 800-86]. NIST. https://bit.ly/3n8DALx
Machado, N. T., Ramírez, L. J., & Basile, F. R. M. (2019). Forense computacional como estratégia para investigação em crimes cibernéticos [ponencia]. 10.º Congresso de Inovação, Ciência e Tecnologia do IFSP, Sorocaba, Brasil.
Mackway-Jones, K., Marsden, J., & Windle, J. (2014). Emergency triage: Manchester Triage Group (3th ed.). John Wiley & Sons.
Maldonado, J. M. S. V., Marques, A. B., & Cruz, A. (2016). Telemedicina: desafios à sua difusão no Brasil. Cadernos de Saúde Pública, 32(2). https://doi.org/10.1590/0102-311X00155615
National Institute of Standards and Technology (NIST). (2019). Searching for forensic tools and techniques by functionality [database]. https://toolcatalog.nist.gov/search
National Institute of Standards and Technology (NIST). (2020). Computer Forensics Tools & Techniques Catalog. https://toolcatalog.nist.gov
Ponemon Institute. (2019). The cost of cybercrime. Ninth annual cost of cybercrime study. Accenture. https://accntu.re/38XZWug
Queiroz, C., & Vargas, R. (2010). Investigação e perícia forense computacional: certificações, leis processuais e estudos de caso. Brasport.
Network Working Group (NTWG). (1997, septiembre). Site security handbook [RFC 2196]. https://tools.ietf.org/html/rfc2196
Santana, K. G., Oliveira, P. R. L., Ramos, D. R. (2017). Perícia cibernética: a evolução do trabalho científico pericial informatizado ante aos desafios tecnológicos de ataques virtuais nos sistemas de segurança. Revista Dat@venia, 9(1), 101-111.
Scientific Working Group on Digital Evidence (SWGDE). (2020). SWGDE best practices for mobile device evidence collection & preservation, handling, and acquisition (version 1.2). https://bit.ly/3b5taK7
Scientific Working Group on Digital Evidence (SWGDE). (2014). SWGDE capture of live systems (version 2.0). https://bit.ly/3n41XKo
Vallim, A. P. (2017). Forense computacional e criptografia. Senac São Paulo.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2021 Revista Científica General José María Córdova

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Estadísticas de artículo | |
---|---|
Vistas de resúmenes | |
Vistas de PDF | |
Descargas de PDF | |
Vistas de HTML | |
Otras vistas |