Protocolo de informática forense ante ciberincidentes en telemedicina para preservar información como primera respuesta

Autores/as

DOI:

https://doi.org/10.21830/19006586.726

Palabras clave:

acceso a la información, cibercrimen, informática forense, protección de datos, telemedicina

Resumen

Este estudio presenta un protocolo de preservación de rastros y evidencias digitales ante ciberincidentes por medio de diferentes niveles de acceso de usuarios, con base en la informática forense. La aplicación de nuevas herramientas y sus funciones permite conservar información que puede esclarecer los tipos de ataques, la dinámica del delito, su materialidad y su autoría. Este es un protocolo que determina la primera respuesta digital, clasificada por niveles de urgencia, para apoyar la toma de decisiones manteniendo la cadena de custodia según el riesgo de volatilidad de los datos. Se concluye que este protocolo apoya el esclarecimiento de un ciberincidente y permite la correcta conservación de los datos, de manera que cada organización atacada pueda decidir qué datos debe priorizar en la identificación y la protección de la información.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Nadjila Tejo-Machado, Instituto Federal de Educação, Ciência e Tecnologia de São Paulo, Brasil

Magíster en ciencias de la actividad física de la Universidad de São Paulo y licenciada en educación física y salud. Es estudiante en el curso de Análisis y Desarrollo de Sistemas del Instituto Federal de São Paulo, Campus São Paulo Pirituba. Es profesora del Centro Universitario Santa Rita.

Felipe Rodrigues-Martinez-Basile, Instituto Federal de Educação, Ciência e Tecnologia de São Paulo, Brasil

Doctor y magíster en ingeniería biomédica de la Universidad de Mogi das Cruzes, e ingeniero en sistemas de información. Es especialista en seguridad de la información. Es profesor e investigador en arquitectura de redes informáticas en el IFSP - Campus PTB. Realiza investigaciones multicéntricas sobre seguridad de la información en Suramérica.

Flavio Cezar-Amate, Instituto Federal de Educação, Ciência e Tecnologia de São Paulo, Brasil

Doctor en ingeniería eléctrica de la Universidad de São Paulo. Actualmente es profesor del Instituto Federal de São Paulo. Tiene experiencia en ingeniería biomédica con énfasis en procesamiento de señales e informática en salud. Entre otros temas, trabaja en tecnología asistencial, tecnologías de apoyo a la educación, imagen médica y redes.

Leonardo Juan Ramírez-López, Universidad Militar Nueva Granada, Bogotá D.C., Colombia

Doctor en ingeniería biomédica de la Universidad de Mogi das Cruzes de São Paulo (Brasil), magíster en ingeniería de sistemas de la Universidad Nacional de Colombia, especialista en instrumentación electrónica e ingeniero electrónico. Es profesor e investigador senior de la Universidad Militar Nueva Granada, Bogotá, Colombia.

Referencias bibliográficas

Babulak, E., Jin, M., & Kim, Y. S. (2014). Future e-Health, QoS provision and cybersecurity challenges. Journal of the Institute of Industrial Applications Engineers, 2(3), 113-121.

Basile, F. R., Ramírez, L. J., & Amate, F. C. (2019). Método para realizar copias de seguridad de imágenes médicas basado en tareas automatizadas. JINT. Journal of Industrial Neo-Technologies, 6(1), 26-33.

Basile, F. R., Thomé, M., Amate, F. C., Rodrigues, R., Bastos, S., & Goroso, D. G. (2016). Segurança de transferência de dados em Telessaúde e Telemedicina. En Proteção à privacidade e acesso às informações em saúde: tecnologias, direitos e ética (pp. 279-298). Instituto de Saúde.

Bidgoli, H (2006). Handbook of information security: Key concepts, infrastructure, standards, and protocols (vol. 2). John Wiley & Sons.

Britz, M. T. (2013). Computer forensics and cyber crime: An introduction (3rd ed.). Pearson Education.

Carrier, B., & Spafford, E. H. (2004). An event-based digital forensic investigation framework. En Proceedings of the Fourth Digital Forensics Research Workshop (pp. 11-13).

Center for Strategic and International Studies (CSIS). (2018). Economic impact of cybercrime — No slowing down [report]. https://bit.ly/3rQLoVF

Centro de Estudos, Resposta e Tratamento de Ciberincidentes de Segurança no Brasil (CERT). (2020). Estatísticas dos ciberincidentes reportados ao CERT.br. https://www.cert.br/stats/incidentes/

Cichonski, P., Millar, T., Grance, T., & Scarfone, K. (2012). Computer security incident handling guide [NIST Special Publications, 800-61]. NIST. http://dx.doi.org/10.6028/NIST.SP.800-61r2

Coventry, L., & Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends, threats and ways forward. Maturitas, 113, 48-52. https://doi.org/10.1016/j.maturitas.2018.04.008

Cybersecurity Ventures. (2017). 2017 Cybercrime Report. Herjavec Group. https://bit.ly/389xV3N

Dfir it! (2015, 20 de abril). Memory acquisition tools for Windows. https://bit.ly/3bMfvYO

Guimarães, K. (2017, 10 de agosto). Os crimes dos hackers que interrompem até quimioterapia em sequestros virtuais de hospitais. BBC Brasil. 2017. https://www.bbc.com/portuguese/brasil-40870377

Jarrett, M. P. (2017). Cybersecurity—A serious patient care concern. JAMA, 318(14), 1319-1320. https://doi.org/10.1001/jama.2017.11986

Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006). Guide to integrating forensic techniques into incident response [NIST Special Publications, 800-86]. NIST. https://bit.ly/3n8DALx

Machado, N. T., Ramírez, L. J., & Basile, F. R. M. (2019). Forense computacional como estratégia para investigação em crimes cibernéticos [ponencia]. 10.º Congresso de Inovação, Ciência e Tecnologia do IFSP, Sorocaba, Brasil.

Mackway-Jones, K., Marsden, J., & Windle, J. (2014). Emergency triage: Manchester Triage Group (3th ed.). John Wiley & Sons.

Maldonado, J. M. S. V., Marques, A. B., & Cruz, A. (2016). Telemedicina: desafios à sua difusão no Brasil. Cadernos de Saúde Pública, 32(2). https://doi.org/10.1590/0102-311X00155615

National Institute of Standards and Technology (NIST). (2019). Searching for forensic tools and techniques by functionality [database]. https://toolcatalog.nist.gov/search

National Institute of Standards and Technology (NIST). (2020). Computer Forensics Tools & Techniques Catalog. https://toolcatalog.nist.gov

Ponemon Institute. (2019). The cost of cybercrime. Ninth annual cost of cybercrime study. Accenture. https://accntu.re/38XZWug

Queiroz, C., & Vargas, R. (2010). Investigação e perícia forense computacional: certificações, leis processuais e estudos de caso. Brasport.

Network Working Group (NTWG). (1997, septiembre). Site security handbook [RFC 2196]. https://tools.ietf.org/html/rfc2196

Santana, K. G., Oliveira, P. R. L., Ramos, D. R. (2017). Perícia cibernética: a evolução do trabalho científico pericial informatizado ante aos desafios tecnológicos de ataques virtuais nos sistemas de segurança. Revista Dat@venia, 9(1), 101-111.

Scientific Working Group on Digital Evidence (SWGDE). (2020). SWGDE best practices for mobile device evidence collection & preservation, handling, and acquisition (version 1.2). https://bit.ly/3b5taK7

Scientific Working Group on Digital Evidence (SWGDE). (2014). SWGDE capture of live systems (version 2.0). https://bit.ly/3n41XKo

Vallim, A. P. (2017). Forense computacional e criptografia. Senac São Paulo.

Descargas

Publicado

2021-01-01

Cómo citar

Tejo-Machado, N. ., Rodrigues-Martinez-Basile, F. ., Cezar-Amate, F. ., & Ramírez-López, L. J. . (2021). Protocolo de informática forense ante ciberincidentes en telemedicina para preservar información como primera respuesta. Revista Científica General José María Córdova, 19(33), 181–203. https://doi.org/10.21830/19006586.726

Métricas

Estadísticas de artículo
Vistas de resúmenes
Vistas de PDF
Descargas de PDF
Vistas de HTML
Otras vistas
QR Code

Algunos artículos similares: