https://www.cdc.gov/epiinfo/esp/es_pc.html
Es un programa de dominio público diseñado por el Centro para el Control de Enfermedades de Atlanta (CDC) de especial utilidad para la Salud Pública. Tiene un sistema fácil para construir bases de datos, analizarlos con las estadísticas de uso básico en epidemiología y representarlos con gráficos y mapas. La versión para Windows, salió en Junio de 2000. Infinidad de profesionales han utilizado y desarrollado aplicaciones en Epi Info para resolver sus necesidades.
https://www.hl7.org.ar/site/home Health Level 7: El HL7 es una especificación de formato de mensajes entre aplicaciones dirigidas al soporte informático de los procesos de atención de la salud. El formato general de los mensajes consiste de campos de datos de longitud variable, separados por caracteres especiales, según reglas específicas de codificación. Los campos de datos se combinan para formar agrupamientos lógicos denominados segmentos, los cuales a su vez están separados entre sí por caracteres específicos. Expresado en términos simples y exhibido como un texto, un mensaje se compone de diversas líneas, cada una de las cuales representa un segmento. Esto es así en virtud que el carácter separador de segmento es el retorno de carro, un carácter no visible que en término de texto señala un cambio de renglón al siguiente. En su versión actual, el HL7 codifica 27 tipos de mensaje, cada uno de ellos referido a un proceso especifico del conjunto de los que forman el proceso general de la atención de la salud.
https://www.gestion-sanitaria.com/grupos-relacionados-diagnostico-GRD.html Los GRD fueron desarrollados por el Health Systems Management Group en la Universidad de Yale con un acuerdo de cooperación con la Health Care Financing Administration (HCFA). En la actualidad son mantenidos y puestos al día por HCIA Inc. Los GRD son un sistema de clasificación de pacientes que permite agruparlos según complejidad o gravedad, facilitando la estimación de estancias y recursos que deben consumir. Los principales instrumentos de información para la gestión clínica se basan en: La recogida sistemática y rutinaria de datos de tipo clínico, materializada en el CONJUNTO MÍNIMO BÁSICO DE DATOS (CMBD), y La utilización de sistemas de clasificación de pacientes (SCP) estandarizados que permiten predecir el uso esperado de recursos para cada tipo de producto. Los sistemas de información basados en SCP, o también llamados basados en el case-mix o casuística atendida, son pues un instrumento básico en gestión clínica. Entre los diversos SCP desarrollados, el sistema de Grupos Relacionados de Diagnósticos (GRD) es el más difundido y utilizado en el ámbito internacional y del que se dispone de mayor experiencia acumulada. Actualmente, en nuestro país ha sido el SCP adoptado por la administración sanitaria, tanto central como por la mayoría de administraciones sanitarias autonómicas, así como por un gran número de hospitales españoles para la gestión internna. La información necesaria para su elaboración se obtiene a partir de: Edad, Sexo, Diagnóstico principal (CIE-9MC), Diagnósticos asociados (CIE- 9MC), Procedimientos, Circunstancia al Alta. La Clasificacion de enfermedades de la OMS se utiliza la versión con orientación clínica ICD-CM (Clinical Modification). Conocer los tipos de GRD que han generado mayor número de estancias en nuestra unidad y estimar las cargas asistenciales a partir del número de visitas. Dada la restricción cada vez mayor de recursos, el mundo entero parece unirse en la búsqueda de un sistema de atención de salud más eficiente
https://www.hhs.gov/hipaa/index.html Sitios de referencia sobre modelos de intercambio electrónico de Información Médica en referencia a HIPPA Compilant for US Providers en uso ó implementación en varios países de Latinoamérica en contacto con las normas US.
A pesar de que un especialista en informática forense utiliza las mismas herramientas que su colega subterráneo, la esencia del forense digital es la recuperación y preservación de datos. Si alguna vez utilizó una herramienta de recuperación de datos de computadora, como Disk Drill, para recuperar archivos perdidos de su ordenador, ya tiene una idea aproximada sobre un aspecto de la ciencia forense y la vida de un investigador forense de computadoras.
Techopedia define la informática forense como "el proceso de descubrir e interpretar datos electrónicos". El objetivo principal de este proceso es "preservar cualquier evidencia en su forma más original mientras se realiza una investigación estructurada recopilando, identificando y validando la información digital con el propósito de reconstruir eventos pasados".
En otras palabras, el análisis forense digital es una rama de la misma ciencia forense antigua que usted conoce de los programas viejos de televisión del crimen. Ya sabe de qué van habitualmente: se comete un asesinato horrible. Los agentes de policía llegan a la escena con el investigador principal en su Ford Galaxie 500. Nada más salir de sus vehículos, alguien grita "¡No toque nada! Necesitamos todas las pruebas que podamos encontrar".
En aquellos tiempos, tal prueba a menudo era el diario de alguien o una huella dactilar en un vaso de agua. Sin embargo, ahora las pruebas son metadatos digitales, archivos de registro, direcciones IP y restos de fragmentos de unos y ceros. Algunos de los primeros delitos digitales se remontan a finales de los años setenta y principios de los ochenta. En aquellos días, la seguridad informática y la privacidad eran los temas de interés sólo para un grupo muy pequeño de informáticos innovadores.
El proceso forense típico tiene varias etapas distintas: la incautación, la adquisición forense, el análisis y la producción de un informe basado en los datos recogidos. Existen herramientas de software forenses gratuitas, así como herramientas forenses de pago para cada etapa. Una lista de herramientas de informática forense se puede encontrar más adelante en este artículo.
Los especialistas de informática forense se ocupan tanto del sector privado como sector público. Cuando se trata del sector público, su trabajo consiste en apoyar o refutar una hipótesis ante tribunales penales o civiles. El pan y la mantequilla de los investigadores forenses del sector privado son investigaciones corporativas e investigaciones de intrusión.
A medida que aumenta la complejidad de la tecnología moderna, los especialistas forenses informáticos suelen concentrarse en una o varias subcategorías de la ciencia forense digital, para obtener conocimientos a nivel de experto. La técnica forense digital suele dividirse según el tipo de dispositivos involucrados. Las ramas principales son: informática forense, análisis forense de móviles, análisis forense de la red, análisis forense de los datos, análisis forense de la base de datos.
La rama que más crecimiento ha visto en los últimos años es el análisis forense de dispositivos móviles. A medida que la gente reemplaza las computadoras portátiles y las computadoras de escritorio con teléfonos inteligentes y tabletas, la necesidad de software de telefonía celular forense capaz de recuperar datos de teléfono celular se eleva dramáticamente.
Herramientas y Equipos de Informática Forense
Para describir algunas de las muchas herramientas informáticas forenses utilizadas por investigadores y especialistas en informática forense, imaginemos una escena del crimen con pornografía infantil almacenada en una computadora personal. En la mayoría de los casos, los investigadores lo primero que hacen es desconectar el disco duro de la PC y conectarlo a un dispositivo de bloqueo de escritura de hardware. Este dispositivo hace que sea completamente imposible alterar el contenido del HDD de cualquier manera al mismo tiempo permitiendo a los investigadores capturar y previsualizar el contenido del disco.
Una copia exacta del disco se puede hacer con una variedad de herramientas especializadas. Hay grandes marcos legales digitales y soluciones de software, junto con innumerables utilidades más pequeñas. El primer grupo incluye Digital Forensics Framework, Open Computer Forensics Architecture, CAINE (Computer Aided Investigative Environment), X-Ways Forensics, SANS Investigative Forensics Toolkit (SIFT), EnCase, The Sleuth Kit, Llibforensics, Volatility, The Coroner’s Toolkit, Oxygen Forensic Suite, Computer Online Forensic Evidence Extractor (COFEE), HELIX3, o Cellebrite UFED.
Estas soluciones grandes de software y paquetes de análisis forense incluyen una amplia gama de servicios de datos forenses en un solo paquete. Sin embargo, muchos especialistas forenses profesionales prefieren construir sus propias cajas de herramientas personalizadas a partir de herramientas individuales y utilidades que se ajustan exactamente a sus necesidades y preferencias. Las opciones son abundantes para cada etapa del proceso forense de recuperación de datos, incluyendo el análisis forense de disco duro y el análisis forense del sistema de archivos.
La captura de datos se puede realizar con la ayuda de EnCase Forensic Imager, FTK Imager, Live RAM Capturer o Disk2vhd de Microsoft. Los correos electrónicos se analizan con herramientas como EDB Viewer, Mail Viewer o MBOX Viewer. Algunas herramientas están hechas específicamente para apuntar a ciertos sistemas operativos, mientras que otras admiten múltiples plataformas. Las herramientas más populares para Mac OS X son Disk Arbitrator, Volafox y ChainBreaker, que analizan la estructura de llaveros y extraen la información del usuario. No hace falta decir que ningún analista forense puede estar sin una gran variedad de herramientas de análisis de Internet, como Dumpzilla de Busindre, Chrome Session Parser, IEPassView, OperaPassView y Web Page Saver de Magnet Forensics.
Características de las Herramientas Forenses Profesionales
Las características de las herramientas forenses profesionales varían mucho dependiendo de la rama del análisis forense y el mercado al que están orientados. Generalmente, las grandes suites de software forense tienen que ser capaces de hacer lo siguiente:
Support hashing of all files, which allows comparative filtering
Hash de disco completo para poder confirmar que los datos no han cambiado (normalmente se utiliza una herramienta para adquirir y otra para confirmar el hash de disco)
Localizadores de rutas exactas
Borrar los sellos de fecha y hora
Tiene que incluir una característica de adquisición
Búsqueda y filtrado de artículos
La capacidad de cargar copias de seguridad de iOS y analizar sus datos
En comparación con las agencias policiales, las corporaciones no suelen preocuparse por las capturas de RAM volátiles. Ellos quieren adquirir las pruebas para la investigación privada y/o entregarlas al orden público. Por lo general, no están interesados en la característica de vista previa.
BlackBag Technologieshttps://www.blackbagtech.com
BlackLight forensics
BlackLight de BlackBag es la herramienta forense para Mac número uno en el mercado en este momento y cuesta aproximadamente $2600. BlackLight comenzó su actividad hace 5 años, desarrollando una herramienta forense sólo para Mac. Ahora se ha convertido en una buena herramienta de inspección para Windows también. Analizará todos los dispositivos iOS, así como Android. Sin embargo, no es capaz de analizar dispositivos BlackBerry. Una cosa que Blacklight no hace por sí sola es la adquisición forense de clones bit por bit. Ofrecen una herramienta adicional llamada MacQuisition.
MacQuisition ejecuta una versión simplificada de iOS 10 y cuesta más de $1000 USD debido a la licencia de Apple. Hace un trabajo muy bueno de descubrir el cifrado y puede unir unidades de la fusión en un solo volumen.
AccessData https://accessdata.com
datos de acceso
AccessData es el principal proveedor de E-Discovery, Informática Forense de Dispositivos Móviles y Ordenadores para corporaciones, bufetes de abogados y agencias gubernamentales. Entre sus soluciones forenses digitales están Forensic ToolKit (FTK), que proporciona un procesamiento e indexación exhaustivos iniciales, por lo que el filtrado y la búsqueda son más rápidos que con cualquier otra solución del mercado.
La compañía es ampliamente conocida por sus herramientas móviles forenses, incluyendo Mobile Phone Examiner Plus (MPE +) y nFIELD. El primero permite a los examinadores forenses móviles recopilar rápidamente, identificar fácilmente y obtener con eficacia los datos clave que otras soluciones fallan. Esta última es una solución ágil que permite a los usuarios realizar adquisiciones lógicas y físicas de todos los dispositivos móviles compatibles con MPE + en sólo 5 pasos.
Guidance Software https://www.guidancesoftware.com
orientación encierra forense
Guidance Software, fundada en 1997, desarrolla EnCase Forensic Software que es una herramienta de análisis forense para PC que ha sido el pilar del forense desde hace más de una década. La herramienta ha logrado ocupar los titulares en 2002 cuando se utilizó en el juicio de asesinato de David Westerfield para examinar sus computadoras para encontrar pruebas de pornografía infantil y cuando la policía francesa utilizó EnCase para descubrir correos electrónicos cruciales de Richard Colvin Reid, también conocido como el Shoe Bomber.
El Software Forense EnCase es capaz de realizar adquisiciones, restaurar unidades de disco duro (clonar bit por bit y hacer un HDD clonado), completar una amplia investigación a nivel de disco, y crear informes extensos, entre muchas otras cosas.
Magnet Forensics https://www.magnetforensics.com
forense imán
Desarrollada por un ex oficial de policía y programador, Magnet Forensics es una plataforma completa de investigación digital utilizada por más de 3.000 agencias y organizaciones por todo el mundo. Originalmente, comenzó como una herramienta para el análisis forense de Internet, pero ahora se ha expandido para convertirse en una suite forense completa. Magnet Forensics puede hacer adquisiciones de datos físicos de teléfonos donde sea posible (la mayoría de Android y iPhone 4 e inferior, y BlackBerry). Estas adquisiciones físicas pueden ser cargadas en herramientas como Cellebrite.
X-Ways https://www.x-ways.net
X-Ways Forensics
X-Ways es relativamente nuevo en el análisis forense, pero la compañía se está volviendo muy popular debido a su velocidad de innovación. Desarrollado por un equipo de ingenieros alemanes, las herramientas forenses de X-Ways hacen un trabajo fantástico cuando se trata de imágenes de disco, clonación de disco, reconstrucción de RAID virtual, análisis de unidad de red remota, acceso remoto a RAM, acceso a almacenamiento en la nube y más. La desventaja es que requieren una experiencia considerable para su uso.
Cellebrite https://www.cellebrite.com
Software forense móvil de Cellebrite
Una subsidiaria de la Corporación Sun de Japón, Cellebrite Mobile Synchronization es una compañía israelí que se considera ser el líder cuando se trata de software forense móvil. Su principal herramienta móvil viene con un precio muy alto de $ 12.000 USD y una licencia anual alrededor de $ 4000. Es un servicio de primera categoría y de alto precio que proporciona una visión profunda de los dispositivos móviles a través de la plataforma Unified Digital Forensics de Cellebrite.
CERT
CERT significa equipo de respuesta a emergencias informáticas. La organización fue establecida en 2003 en Estados Unidos para proteger la infraestructura de Internet de la nación contra ataques cibernéticos. Ellos han desarrollado varias herramientas utilizadas por la aplicación de la ley, incluyendo CERT Triage Tools. Las herramientas de Triage se utilizan para capturar RAM y realizar adquisiciones en escena. El producto también incluye una extensión de GNU Debugger llamada "exploitable" que es capaz de clasificar los errores de aplicación de Linux por su gravedad. Actualmente, CERT Triage Tools está siendo desarrollado públicamente en GitHub.