Revista: | Revista científica General José María Córdova |
Base de datos: | |
Número de sistema: | 000567992 |
ISSN: | 2500-7645 |
Autores: | Tejo-Machado, Nadjila1 Rodrigues-Martinez-Basile, Felipe1 Cezar-Amate, Flavio1 Ramírez-López, Leonardo Juan2 |
Instituciones: | 1Instituto Federal de Educação, Ciência e Tecnologia de São Paulo, Brasil, 2Universidad Militar Nueva Granada, Bogotá D.C., Colombia, |
Año: | 2021 |
Volumen: | 19 |
Paginación: | 181-203 |
País: | Colombia |
Idioma: | Español |
Resumen en inglés | This study presents a protocol for preserving digital traces and evidence in cyber incidents through different user access levels based on computer forensics. The implementation of new tools could preserve information that can help clarify the attack type and the crime"s dynamics, its materiality, and authorship. This protocol determines the first digital response, classified by level of urgency, to support decision making while maintaining the chain of custody according to the risk of data volatility. It is concluded that this protocol helps clarify cyber incidents while respecting the correct preservation of data. Thus, each charged organization can decide which data should be prioritized in information identification, isolation, and protection. |
Resumen en español | Este estudio presenta un protocolo de preservación de rastros y evidencias digitales ante ciberincidentes por medio de diferentes niveles de acceso de usuarios, con base en la informática forense. La aplicación de nuevas herramientas y sus funciones permite conservar información que puede esclarecer los tipos de ataques, la dinámica del delito, su materialidad y su autoría. Este es un protocolo que determina la primera respuesta digital, clasificada por niveles de urgencia, para apoyar la toma de decisiones manteniendo la cadena de custodia según el riesgo de volatilidad de los datos. Se concluye que este protocolo apoya el esclarecimiento de un ciberincidente y permite la correcta conservación de los datos, de manera que cada organización atacada pueda decidir qué datos debe priorizar en la identificación y la protección de la información. |
Palabras clave: | acceso a la información, cibercrimen, informática forense, protección de datos, telemedicina |
Keyword: | access to information, computer forensics, cybercrime, data protection, telemedicine |
Texto completo: | Texto completo (Ver PDF) |