• Nenhum resultado encontrado

Uso do IOT na saúde e segurança da informação

N/A
N/A
Protected

Academic year: 2021

Share "Uso do IOT na saúde e segurança da informação"

Copied!
17
0
0

Texto

(1)

USO DO IOT NA SAÚDE E SEGURANÇA DA

INFORMAÇÃO

Marciel Meurer

RESUMO

A evolução tecnológica vem ocorrendo de forma estrondosa à ponto de reconhecermos a dificuldade em acompanhamento da mesma. Este advento traz novas soluções para as necessidades humanas que por sua vez tem uma grande aceitação. O interfaceamento do meio físico e virtual das novas tecnologias atualmente é conhecido como Internet das Coisas (do inglês, Internet Of Things, IOT). Será apresentado no estudo sobre o crescente uso de IOT em soluções de saúde mais populares. Será apresentado um estudo sobre o risco de uso de internet das coisas bem como de que forma estes riscos são amenizados pelas empresas e órgãos regulamentadores. O estudo vem propor um modo de amenizar os problemas de segurança da informação presentes neste novo modelo de tecnologias.

Palavras-chave: IOT, Saúde, Segurança.

Artigo apresentado como trabalho de conclusão de curso de Pós-Graduação da Universidade do Sul de Santa Catarina, como requisito parcial para obtenção do título de Especialista em Gestão da Segurança da Informação.

Orientador: Prof. Luiz Otávio Botelho Lento, mestre, Tubarão, 2018.

Academico do curso de Gestão da Segurança da Informação da Universidade do Sul de Santa Catarina. marciel@meurer.net.br.

(2)

1 INTRODUÇÃO

Neste artigo será apresentado o crescente uso de IOT em soluções de saúde, apresentado informações sobre dispositivos vestiveis que vem sendo muito promissor, pois os dispositivos podem melhorar a saúde, apresentar resultados médicos e melhorar qualidade de vida dos pacientes. Além de ser promissor o uso do IOT traz alguns riscos que é relatado em uma notícia de segurança da informação.

A internet das coisas (IOT) tem um papel fundamental na busca disponibilizar produtos inteligentes, sendo cada vezes mais indispensáveis. Atualmente já se faz uso de muito destes produtos na área, como medidores de pressão, marca passos e bombas de infusão onde facilitam a logística hospitalar e tem por sua vez uma análise de dados automatizada.

Os dispositivos inteligentes, conectados em rede, geram uma quantidade imensa de dados a cada segundo. Sendo que já é parte do uso cotidiano das pessoas Smartfones, Smart TVs e Wearable devices. Cada vez mais esses produtos invadem nossos cotidianos, gerando muitas informações que são utilizadas em Big Data pelas empresas.

Imagine o que pode acontecer com as pessoas e com a área da saúde quando um dispositivo é infectado. O que podemos fazer para que os pilares da segurança da informação sejam garantidos com o uso de IOT na saúde? Quanta informação não pode ser roubada? Quanto essa informação é sigilosa e seu valor? O que pode acontecer?

"[..]Além de lâmpadas inteligentes, DVRs e impressoras, câmaras de monitoramento e até mesmo roteadores podem ser infectados por Malwares para formar uma "Botnet", ou rede de dispositivos "zumbis" usadas para os ataques."(AMARAL, 2016)

(3)

Um das formas mais comuns aplicadas de IOT na saúde são dos dispositivos vestíveis, HEALEY (HEALEY et al, 2016, Tradução nossa) afirma que embora os custos associados diretamente ao desenvolvimento, teste e produção dos dispositivos médicos são altos, eles mantêm a promessa de ajudar a cortar altamente os custos médicos.

SCUDERE (2014), afirma que os “médicos poderão operar pacientes visualizando pelo Glass cenas e/ou rotinas do melhor procedimento a seguir, validadas pela base de dados do hospital[….]”, mas o a dúvida começa que se esses dados do hospital não foram manipulados por um hacker com intuito de direto ou indireto de prejudicar o médico ou paciente.

Estamos sempre propensos a serem invadidos e/ou manipulados por hackers e conforme EDITORA(2016) Sistemas hospitalares complexos também são alvos de ataques chamados Ransomwares – Técnica que sequestra repositórios informativos, exigindo resgate para liberação de acesso a dados confidenciais de pacientes ou mesmo administrativos. Além de roubo, sequestro de informações e invasões o risco ao paciente fica eminente caso as devidas ações de segurança não forem tomadas.

2 MUNDO DIGITAL

Segundo TAURION (2017), talvez estejamos às portas de uma nova revolução de tanto impacto na sociedade como foi a industrial no século XIX. Só que em vez de máquinas a vapor, teremos informação e conhecimento como molas propulsoras. E a internet como plataforma de conexão da sociedade.

Cada vez mais as pessoas estão conectadas com seus celulares e demais

dispositivos gerando informações na internet. Com o crescente aumento de dispositivos conectados à rede os provedores de serviço procuram desenvolver e melhor o

(4)

Através do avanço das tecnologias nos últimos anos, a oferta de serviços através da Web tem aumentado de forma expressiva e a cada momento eles evoluem facilitando cada vez mais nosso dia a dia. Com esta evolução surgiu a ideia de se conectar o meio físico ao virtual, o que recebeu o nome de Internet das Coisas, que segundo VALENTE (2011), é um paradigma que tem por objetivo criar uma ponte entre acontecimentos do mundo real e as suas representações no mundo digital, por meio da conexão de objetos

O setor da saúde destaca-se por sua vocação pelo uso de novas soluções tecnológicas. Embora o cenário ainda não seja perfeito, há uma grande receptividade para novidades como IOT, que vem tendo sua aplicação ampliada. Responsável por conectar à internet dispositivos eletrônicos, equipamentos médicos e sistemas, tanto aqueles diretamente envolvidos no cuidado ao paciente, como na gestão das instituições de saúde, a IOT tem um potencial de utilização gigantesco MONERI (2017).

Na indústria da saúde a maioria de dispositivos de cuidados a saúde operam isoladamente e não aplica dados a outros dispositivos e processos de negócio, gerando uma ineficiência, potencial perda de dados e erros em diagnósticos. Cuidados em saúde dependem da velocidade e exatidão onde vemos um leque enorme de dispositivos a serem conectados com o avanço do IOT. Nos próximos anos veremos cada vez mais dispositivos interconectados, coletando dados de pacientes nos leitos hospitalares e diagnosticando em tempo real. O cuidado ao paciente deve ser melhorado bem como a experiencia dos próprios pacientes SANTOS (2018).

3 DISPOSITIVOS IOT COMUNS NA AREA DA SAÚDE

Um dos motivos pelos quais a IOT casa tão bem com a medicina é porque o relacionamento é de longa data: na década de 1950 a Agência Espacial dos Estados Unidos (Nasa) já monitorava sinais vitais dos astronautas, mostrando que a tecnologia

(5)

de transmissão de dados remotamente está longe de ser novidade no nosso setor MAIA (2017).

Segundo MONERI (2017), por outro lado, por mais que a indústria médica aposte em tecnologia de ponta para o desenvolvimento de novos produtos, o fato dos processos de certificação serem muito custosos e longos, aumenta a cautela, e às vezes até inviabiliza a adoção de algumas tecnologias, especialmente em equipamentos de suporte a vida. Por isso, a evolução muitas vezes parece ser lenta e menos visível.

Atualmente o Ministério da Saúde está desenvolvendo o prontuário eletrônico que padroniza e centraliza os dados dos pacientes. Além do próprio SUS (Sistema Único de Saúde) as operadoras de saúde poderão ter acesso, sendo que os dados são de acesso do paciente.

Conforme UNIDAS (2015), pacientes crônicos respondem por 70% dos custos assistenciais e gerenciar a saúde deles diminui as internações. Para reduzir estes custos assistenciais as operadoras de saúde têm criado programas de acompanhamento de crônicos. Nestes programas de monitoramento analisa se o comportamento do paciente, evolução do caso e bem-estar. Uma das técnicas mais utilizadas são a telemedicina que se utilizam de dados enviados via Wearables. Além do uso em pacientes crônicos os Wearables trazem para os usuários dados de fitness que promovem o bem-estar e qualidade de vida aos usuários.

De acordo com relatório da IHS Technology, o mercado global para os

wearables crescerá para 210 milhões de remessas em 2018, gerando uma receita de 30 bilhões de dólares – um aumento de mais de 250 % em relação aos 8,5 bilhões em vendas durante o ano de 2012. Uma pesquisa realizada pela On World predisse que 515 milhões de sensores para wearables seriam distribuídos e implantados em 2017, em comparação aos 107 milhões vendidos cinco anos antes. Entre 2012 e 2017, houve um aumento de 552 % na exportação de dispositivos e wearables voltados à saúde,

(6)

4 SEGURANÇA DOS DISPOSITIVOS IOT

Conforme ALVES (2017) os dispositivos IOT vão atrair a atividade criminosa como uma fonte de dados ou como um vetor de ataque. Já vimos o começo disso, incluindo falhas de dados que ganharam acesso inicial através de um dispositivo IOT conectado e também o recente ataque distribuído de negação de serviço (DDoS) na infraestrutura de webcams. Assim, o medo de atacar é legítimo, mas a forma de futuros ataques permanece incerta.

O projeto aberto de segurança em aplicações web (OWASP) lista falhas de segurança e cria recomendações para as melhores práticas:

Conforme OWASP (2017, tradução nossa) segue o Top 10 de falhas em segurança na IOT.

1. Interface WEB insegura.

Um cyber criminoso em potencial pode implementar vulnerabilidades de XSS, CSRF e SQLi na interface da Web de um dispositivo inteligente. Além disso, há sempre “nomes de usuário e senhas padrão” e “sem bloqueio de conta”.

2. Autenticação / Autorização insuficiente.

Normalmente, esse tipo de vulnerabilidade implica que um invasor pode obter controle sobre um dispositivo inteligente usando senhas fracas, inseguranças de mecanismos de recuperação de senha e falta de mecanismo de autenticação de dois fatores.

3. Serviços de rede inseguros.

Os principais obstáculos que são “portas desnecessárias que estão abertas”, “portas expostas à Internet via UPnP” e “serviços de rede vulneráveis a DoS”. Além disso, telnet não desativado pode ser usado como um vetor de ataque.

(7)

As informações confidenciais são transmitidas em texto não criptografado, o SSL / TLS não está disponível ou não está configurado corretamente. É possível usar protocolos de criptografia proprietários em um dispositivo. Os dispositivos nesta categoria são vulneráveis ao ataque MiTM.

5. Problemas de privacidade.

OWASP descreve esta vulnerabilidade como muita informação pessoal é

coletada, a informação coletada não está adequadamente protegida e o usuário final não tem a opção de permitir a coleta de certos tipos de dados.

6. Interface com a Nuvem insegura.

Normalmente, esse tipo de vulnerabilidade significa que, se você tiver acesso à Internet, poderá obter dados privados. Por um lado, os dados privados armazenados na nuvem são mal criptografados. Por outro lado, a criptografia pode ser forte, mas não haverá autenticação de dois fatores, ou um usuário poderá usar uma senha fraca. 7. Interface móvel insegura.

Os principais obstáculos aqui são “senhas fracas”, “nenhuma autenticação de dois fatores” e “nenhum mecanismo de bloqueio de conta”. Esse tipo de vulnerabilidade é comum para os dispositivos IoT gerenciados por um smartphone.

8. Configurações insuficientes de segurança.

A essência dessa vulnerabilidade é que os mecanismos de segurança não são usados por completo em um dispositivo, porque um usuário não pode gerenciá-los ou usá-los. Às vezes, um usuário simplesmente não faz ideia sobre a existência desses mecanismos e, consequentemente, nem sequer pensa em configurar um dispositivo para uma configuração mais segura.

9. Software / Firmware inseguros.

Um invasor tem a oportunidade de instalar qualquer firmware (seja ele oficial ou personalizado) porque a integridade ou autenticidade não está marcada. Além disso, um invasor pode obter acesso total a um dispositivo por meio de comunicação sem fio.

(8)

10. Segurança física insuficiente.

Se você desmontar um dispositivo inteligente, poderá encontrar seu MCU, memória externa, etc. Além disso, há JTAG ou outros conectores (UART, I2C, SPI), que possibilitam a um invasor ler ou gravar firmware ou memória externa.

4.1 RISCOS

Conforme NIST (2018, Tradução nossa), vulnerabilidades e ameaças de cyber segurança podem impactar nas redes de TI e dos dispositivos médicos além de outros sistemas conectados na rede. No entanto, os dispositivos médicos e dos demais sistemas normalmente são os mesmos. Além dos impactos na segurança e privacidade dos dados, os pacientes podem ser fisicamente afetados por ameaças e vulnerabilidades de

segurança dos dispositivos. Esse dano pode derivar do desempenho do próprio dispositivo, impedindo operações hospitalares ou a incapacidade de prestar cuidados. Como resultado, abordando a privacidade do paciente e riscos de segurança

apresentados são de suma importância.

A Tabela 1 abaixo fornece exemplos de riscos de segurança que podem estar relacionados a saúde:

C = Confidencialidade, I = Integridade, D = Disponibilidade e SP =Segurança do paciente.

Descrição do Risco C I D SP

Falha para fornecer atualizações e atualizações de software de segurança dispositivos médicos e redes e para lidar com

vulnerabilidades em modelos de dispositivos médicos mais antigos (dispositivos legados).

x x x x

Falha aos comandos remotos sem autenticação. x x x x Malware que altera dados em um dispositivo de diagnóstico. x x

(9)

Reprogramação do dispositivo que altera a função do dispositivo

(por usuários não autorizados, malware, etc.). x x x x Negação de serviço deixado o dispositivo indisponível x x Extração de dados do paciente na rede. x Acesso não autorizado à rede de saúde, que

permite o acesso a outros dispositivos. x x x x Distribuição descontrolada de senhas, senhas fracas, senhas padrão

destinado a dispositivos privilegiados e sem validade de expirar (por exemplo, administrativa, técnica e manutenção)

x x x x

Vulnerabilidades de segurança em software de prateleira fora de

suporte devido a recursos de segurança de software mal projetados. x x x x Descarte inadequado de dados ou informações do paciente,

incluindo resultados do teste ou registros de saúde. x Redes mal configuradas ou práticas de segurança de rede

inadequadas. x x x x

Portas de comunicação abertas e não utilizadas em um dispositivo

que permitem para downloads de firmware remotos não autorizados. x x x x

4.2 FITBIT

Um fato recente que veio ao público foi o caso da falha de segurança nos rastreadores da empresa Fitbit. Na época a Fitbit já possuía mais de 20 milhões de dispositivos no mercado e vinha criando grandes parcerias nos EUA e no Reino Unido para aumentar o número de usuários ANDERSON (2015).

Segundo ANDERSON (2015), a vulnerabilidade dos dispositivos estava no Bluetooth onde em poucos segundos era possível infectar o dispositivo com um

Malware. Após infectado o dispositivo poderia infectar o computador de seus usuários e a partir dali abrir uma porta de acesso aos invasores. A partir deste momento as

possibilidades obtidas pelos invasores vai até onde podemos facilmente imaginar. Além a falha de segurança dos dispositivos o vazamento de informações pessoais como de localização, rotina, batimentos cardíacos entre outros são muito críticos, pois além da comercialização dos dados existe o risco de manipulação dos mesmos. Nestes casos, a

(10)

maioria dos problemas é gerado por causa da falta de atenção dos fabricantes bem como dos usuários as boas práticas de segurança da informação.

5 LESGISLAÇÃO VOLTADA AS TECNOLOGIAS.

Semelhante ao que aconteceu com a nuvem, a rápida adoção de dispositivos IOT está criando uma grande lacuna na regulamentação. Com os consumidores na vanguarda da adoção do dispositivo IOT, preocupações com a privacidade serão o motor inicial da legislação. Diferentes jurisdições já têm atitudes e regulamentações divergentes em relação à privacidade, que os dispositivos de IOT só intensificarão ALVES (2017).

Para PRADO (2016), nenhuma classe de aplicações para a IOT resume tanto as compensações entre segurança e privacidade e funcionalidade e, privacidade como aquelas da área da saúde. Mas privacidade é de extrema importância, pois os pacientes esperam que determinadas informações privadas deles permaneçam confidenciais. Portanto, os sistemas de saúde de IOT devem permitir o compartilhamento de

informação - que é necessário para fornecer cuidados de alta qualidade em todo o ciclo de cuidados da saúde e, ao mesmo tempo garantir a privacidade. Existem obrigações legais para proteger as informações privadas de saúde na IOT. Os EUA, por exemplo, têm o “Health Insurance Portability and Accountability” (HIPAA) enquanto a União Européia tem a sua “Data Protection Directive” de 1995. Existem ainda outros parâmetros específicos relacionados a privacidade do paciente baseada em um amplo espectro de fatores, tais como idade, profissão, religião, e preferência pessoal. Contudo, para os EUA, o ambiente de alta tecnologia que existe atualmente na saúde, tem

levantado novas preocupações na relação entre o HIPAA e a IOT que ainda precisam ser resolvidos.

No que tange a proteção dos dados de pacientes no mercado de saúde, no ano de 2004 aqui no Brasil, a Agência Nacional de Saúde (ANS) editou um padrão para a troca

(11)

anos depois, ela incorporou diretrizes de segurança de informação na área da saúde com o ISO/ NBR 17799, exigindo o seu uso durante o armazenamento de dados de forma digital ou em papel. Nos anos seguintes, as normas foram sendo potencializadas e atualizadas, visto as mudanças em termos de tecnologia da informação ARAUJO (2016).

6 PRÁTICAS DE SEGURANÇA DA INFORMAÇÃO

Como IOT é um conglomerado se solução e ainda não existe normas

obrigatoriais de segurança amplamente aplicaveis para previnir falhas pertinentes, com isso vai de cada fabricante aplicar as boas praticas recomendadas nas normas como ISO 27002. Assim para uma melhor aceitação do público bem como baratear os produtos muitas empressas as negligenciam.

Conforme ARAUJO (2016) é normal que agora os ambientes no setor da saúde sejam informatizados, tendência que não para de crescer e que muito facilita a rotina da área. Contudo, restringir o acesso aos dados confidenciais com logins e senhas

autorizadas é uma medida, no mínimo, muito recomendada.

Mas recomendações não resolvem definitivamente os problemas. Por isso mesmo que de certo modo, não facilitando as falhas mais comuns, deveria de se criar uma legislação a modo mudial de segurança minima voltada a dispositivos IOT, principalmente aos dispositivos voltados a saúde.

A legislação deverá focar em normas para que os fabricantes se preocupem em desenvolver produtos com um nivel segurança maior possivel e voltado as boas praticas necessarias para que os 10 itens de falhas de seguraça do projeto OWASP sejam atendidas:

1. Interface WEB insegura.

- Garantir o não uso de senhas fracas.

(12)

- Senhas padrão devem ser aleradas na configuração inicial. - Efetuar bloqueio de usuario após sucetiveis falhas de acesso.

2. Autenticação / Autorização insuficiente

- Implementar a autenticação de dois fatores sempre que possível. - Garantir credencias de acesso únicas e devidamente protegidas. - Garantir mecanismo de recuperação de senhas seguros.

- Garantir controle de credencias e nível de senhas. 3. Serviços de rede inseguros

- Apenas as portas necessárias devem estar expostas e disponíveis.

- Os serviços não devem ser vulneráveis a ataques de buffer overflow, fuzzing e ataque DDoS.

- Garantir que as portas e serviços não estejam expostos a internet via UpnP, por exemplo.

4. Falta de transporte criptografado

- Garantir que os dados sejam criptografados usando protocolos como SSL e TLS enquanto transitam por redes.

- Garantir que apenas padrões aceitos de criptografia sejam usados e evitar o uso de protocolos de criptografia proprietários.

- Garantir o handshaking seguro da chave de criptografia - Garantir a verificação da integridade dos dados recebidos 5. Problemas de privacidade

- Garantir que apenas dados críticos para a funcionalidade do dispositivo sejam coletados.

(13)

- Garantir que os dados coletados sejam protegidos adequadamente com criptografia.

- Garantir que o dispositivo e todos os seus componentes protejam adequadamente as informações pessoais.

- Garantir que apenas pessoas autorizadas tenham acesso às informações pessoais coletadas

6. Interface com a Nuvem insegura

- Garantir que as contas de usuário não possam ser enumeradas usando funcionalidade, como mecanismos de redefinição de senha

- Senhas padrão e idealmente nomes de usuário padrão a serem alterados durante a configuração inicial.

- Garantir credenciais não são expostas pela internet. - Detectar ou bloquear os pedidos / tentativas anormais. 7. Interface móvel insegura

- Aplicar técnica de ofuscação de aplicativos para dispositivos móveis. - Implemente o mecanismo engenharia reversa do aplicativo móvel. - Garantir a invasão de memória do aplicativo móvel é possível.

- A garantia de credenciais não é exposta enquanto estiver conectada a redes sem fio.

8. Configurações insuficientes de segurança

- Garantir a capacidade de criptografar dados em repouso ou em trânsito. - Garantir a capacidade de forçar políticas de senha fortes.

- Garantir a capacidade de ativar o registro de eventos de segurança.

(14)

9. Software / Firmware inseguros

- Garantir que o dispositivo tenha a capacidade de atualizar (muito importante, precisa de mecanismo de atualização segura).

- Garantir que o arquivo de atualização seja criptografado usando métodos de criptografia aceitos.

- Garantir que a atualização seja assinada e verificada antes de permitir que a atualização seja carregada e aplicada.

- Garantir que o servidor de atualização seja seguro.

10. Segurança física insuficiente

- Garantir que o meio de armazenamento de dados não possa ser removido facilmente.

- Garantir portas USB ou outras portas externas não pode ser usado para acessar o dispositivo de maneira mal-intencionada.

- A garantia do dispositivo não pode ser facilmente desmontada.

- Garantir que apenas as portas externas necessárias, como o USB, sejam necessárias para que o produto funcione

7 CONCLUSÃO

O desenvolvimento de novas tecnologias para conexões sem fio com baixo consumo energético e novos padrões de comunicação, possibilitaram o aumento de transmissão de dados e intercomunicação entre os dispositivos.

Cada vez mais torna se presente monitores de saúde com interconectividade. Porém, garantir a integridade, privacidade e confidencialidade dos dados monitorados

(15)

bem como a interoperabilidade de todos os sistemas neste cenário não é tarefa fácil e estes ainda são grandes desafios relacionados ao tema.

No setor da saúde os órgãos regulamentadores trabalham para acompanhar essa evolução tecnológica, mas na sua grande maioria, as legislações sugerem boas práticas, mas não regulamentam uma obrigatoriedade práticas de segurança da informação sobre os equipamentos fabricados.

Desta forma, conclui-se que para se tornar possível alcançar o pleno potencial da prática de segurança na área da IOT, os órgãos legisladores devem se atentar criar normas para que seja garantido a segurança da informação na área da saúde.

REFERÊNCIAS

ANDERSON, Martin. FitBit’s open Bluetooth port enables rapid ‘viral’ malware Infection 2015. Disponível em:< https://thestack.com/security/2015/10/21/fitbits-open-bluetooth-port-enables-rapid-viral-malware-infection/> Acessado em: 16/03/2018.

ALVES, Roger. Quais são os desafios e os riscos da internet das coisas? 2017. Disponível em:<https://www.itforum365.com.br/tecnologia/quais-sao-os-desafios-e-os-riscos-da-internet-das-coisas//> Acessado em: 16/03/2018.

AMARAL, Bruno do. Ataque usou Internet das Coisas para derrubar sites e serviços. 2016. Disponível em:

</http://convergecom.com.br/teletime/21/10/2016/ataque-usou-internet-das-coisas-para-derrubar-sites-e-servicos/> Acessado em: 22/10/2016.

ANICETO, Caio. Como os wearables estão mudando o setor da saúde 2018. Disponível em:<https://usemobile.com.br/wearables-setor-da-saude//> Acessado em: 14/03/2018.

(16)

CONNORS, Roger; SMITH, Tom. Mude a cultura de sua empresa e vença o jogo!. Rio de Janeiro: Elsevier, 2011.

EDITORA, OnLine. Mundo em Foco Tecnologia Ed.01 Hacker do Bem. Editora OnLine, São Paulo, 2016.

HEALEY, Jason; et al. The healthcare internet ofthingsrewardsandrisks. 2016. Disponível em: </http://www.mcafee.com/us/resources/reports/rp-healthcare-iot-rewards-risks.pdf/> Acessado em: 24/10/2016.

MAIA, Ubijara. Como a IoT está mudando os hospitais e o mercado de saúde 2017. Disponível em:<http://docmanagement.com.br/03/02/2017/como-iot-esta-mudando-os-hospitais-e-o-mercado-de-saude//> Acessado em: 14/03/2018.

MONERI, Rodrigo. IoT: criando uma nova geração de equipamentos para salvar vidas 2017. Disponível em:<https://canaltech.com.br/internet-das-coisas/iot-criando-uma-nova-geracao-de-equipamentos-para-salvar-vidas-97826//> Acessado em: 12/03/2018.

OWASP: https://www.owasp.org/index.php/IoT_Security_Guidance 2017. Disponível em:<https://www.owasp.org/index.php/IoT_Security_Guidance/> Acessado em: 16/03/2018.

PRADO, Eduardo. A Internet das Coisas Médicas 2016. Disponível em:<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTe mplate=site&infoid=43313&sid=15/> Acessado em: 10/03/2018.

SANTOS, Sandro. Introdução ao IOT: Desvendando a Internet das Coisas Createspace Independent Publishing Platform, São Paulo, 2018.

SCUDERE, Leonardo. Risco Digital na Web 3.0 - Criando Estratégias de Defesas Cibernéticas. Editora Campus, São Paulo, 2014.

TAURION, Cezar. Tecnologias emergentes: Mudança de atitude e diferenciais competitivos nas empresas. Évora, 30 de agosto de 2017.

(17)

UNIDAS, AutoGestão em Saúde, Gestão de crônicos: Realidade nas empresas e planos. Disponível em:< https://www.unidas.org.br/gestao-de-cronicos-realidade-nas-empresas-e-planos/57079/detalhe-noticia-saude> Acessado em: 08/05/2018.

NIST, National Institute of Standards na technology, Interagency Reporto n Status os International Cybersecurity Standardizations for the Internet Of Things (IOT). Disponível em:

<https://csrc.nist.gov/CSRC/media/Publications/nistir/8200/draft/documents/nistir8200-draft.pdf> Acessado em: 03/05/2018.

VALENTE, Bruno Alexandre Loureiro. Um middleware para a Internet das coisas. 2011.

Referências

Documentos relacionados

As radiografias abdominais, con- trastadas ou não, são realizadas para descartar urolitíases que podem acometer 12-15% dos gatos com sinais de DTUIF (12).. A cistoscopia,

Com texto: &#34;Um e-book sobre a descrição de imagens em redes sociais.&#34; Mais abaixo, no fundo rosa em tarja Pink, texto: &#34;Saiba como tornar as suas publicações e o

O objetivo do curso foi oportunizar aos participantes, um contato direto com as plantas nativas do Cerrado para identificação de espécies com potencial

Realizar a manipulação, o armazenamento e o processamento dessa massa enorme de dados utilizando os bancos de dados relacionais se mostrou ineficiente, pois o

Nesse contexto, o presente trabalho tem como objetivo realizar testes de tração mecânica e de trilhamento elétrico nos dois polímeros mais utilizados na impressão

confecção do projeto geométrico das vias confecção de projeto de drenagem, dimensionamento e detalhamento de 20 lagos de retenção, projeto de pavimentação e

Sabe-se que a produtividade e a satisfação dos colaboradores esta ligada a sua qualificação profissional e treinamentos recebidos no ambiente de trabalho ou em cursos apoiados

En combinant le moment fléchissant (repris par les hourdis) et l’effort tranchant (repris par les âmes), il a aussi observé une très faible interaction. En 2008,