FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta



Documentos relacionados
UNIVERSIDAD DE SALAMANCA

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Introducción a las redes de computadores

Capítulo 5. Cliente-Servidor.

Infraestructura Extendida de Seguridad IES

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

Introducción a la Firma Electrónica en MIDAS

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

Elementos requeridos para crearlos (ejemplo: el compilador)

RFID APLICADO A LA GESTIÓN DOCUMENTAL

Información sobre seguridad

LA URGENCIA, LA GRAVEDAD Y EL TRIAJE DE URGENCIAS Y EMERGENCIAS

Información sobre seguridad

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

La Pirámide de Solución de TriActive TRICENTER

Eficiencia en la Automatización y Gestión de Servicios

Respuestas a consultas

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Mantenimiento de Sistemas de Información

Windows Server 2012: Infraestructura de Escritorio Virtual

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN


Versión final 8 de junio de 2009

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

WINDOWS : TERMINAL SERVER

Para lograr una verdadera administración eficaz de toda la información relevante de una compañía, y que de esta manera nada de lo que suceda en el

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

INSTRUCTIVO PARA LA CUENTA DE PUNTOS FUNCIÓN

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

Guía de Planificación Estratégica de la Informática Educativa

- MANUAL DE USUARIO -

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

GESTIÓN DE CLÍNICAS COLEGIO OFICIAL DE VETERINARIOS DE BIZKAIA

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Administración de Bases de Datos; Remota e In-Situ.

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Competencias generales vinculadas a los distintos módulos Módulo de Formación Básica

Grado en Ingeniería Informática

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

COMUNICACIONES TECNIMAP 2007 CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA

Secretaría General OFICINA NACIONAL DE GESTIÓN Y PATRIMONIO DOCUMENTAL DIRECTRIZ TÉCNICA

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Mesa de Ayuda Interna

Servicios de Red e Internet

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

Requisitos mínimos a exigir en las notificaciones de Cursos de los Anexos del RD 830/2010, en modalidad Teleformación semipresencial.

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

CAPITULO 4 JUSTIFICACION DEL ESTUDIO. En este capítulo se presenta la justificación del estudio, supuestos y limitaciones de

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Redes de Computadores I

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

Para detalles y funcionalidades ver Manual para el Administrador

Guía de uso del Cloud Datacenter de acens

Gestión y Desarrollo de Requisitos en Proyectos Software

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Anexo I. Politicas Generales de Seguridad del proyecto CAT

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO

Implantación y Aceptación del Sistema

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

La Tecnología líder en Simulación

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Capítulo V. Implementación

ANEXO III OBLIGACIONES DEL INDUSTRIAL

SEGURIDAD Y PROTECCION DE FICHEROS

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Guía Metodológica para el diseño de procesos de negocio

Cómo parametrizar el Puesto de Trabajo asociado a una base de datos de IVA

Otra Buena Práctica es El Programa de Fomento de Naves Industriales

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

Procedimiento de Sistemas de Información

(Actos no legislativos) REGLAMENTOS. (Texto pertinente a efectos del EEE)

Política de Privacidad Novasalud.com S.A.

GedicoPDA: software de preventa

Práctica 5. Curso

Primer avance de proyecto de software para la gestión de inscripciones en cursos

CAPÍTULO 1 Instrumentación Virtual

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Soporte Técnico de Software HP

V Manual de Portafirmas V.2.3.1

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Recursos HELP DESK Biblioteca 2012

Transcripción:

RECSI 2014, Alicante, 2-5 septiembre 2014 FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta Candelaria Hernández Goya Email: mchgoya@ull.edu.es Alexandra Rivero García Email: alexandra.rivero.00@ull.edu.es Pino Caballero Gil Email: pcaballe@ull.edu.es Resumen Este trabajo describe el desarrollo de un sistema de clasificación de víctimas en situaciones de emergencia que consta de una plataforma web y una aplicación móvil. La sinergia entre estos elementos y la integración de diferentes tecnologías de comunicación (NFC y Wi-Fi) permite clasificar a las posibles víctimas de una forma rápida y confiable. La clasificación realizada para una víctima es guiada por el dispositivo móvil (la implementación se ha hecho para teléfonos inteligentes basados en Android) y una vez finalizada, el sistema ofrece la posibilidad de almacenarla en una tarjeta NFC que se asigna a la víctima. Además, el diagnóstico realizado se almacena en el dispositivo móvil, pudiéndose posteriormente remitir a un servidor central en caso de que las infraestructuras de comunicaciones estén disponibles. Se han implementado métodos criptográficos robustos, concretamente se utilizan Demostraciones de Conocimiento Nulo para identificar a los usuarios que desarrollan los triajes, de manera que sean sólo los usuarios autorizados previamente por el servicio los que puedan hacer uso del sistema. Palabras clave Triaje, NFC, Android, Criptografía Ligera, Demostración de Conocimiento Nulo (Zero Knowledge Proof) I. INTRODUCCIÓN El sistema presentado en este trabajo se denomina FastTriaje y se basa en el método START (Simple Triage and Rapid Treatment) [1]. Este método persigue dos metas esenciales en situaciones de emergencia y/o desastres naturales: salvar el mayor número de vidas posible y, simultáneamente, optimizar el uso de los recursos materiales y humanos disponibles. Un sistema tradicional de triaje facilita la toma de decisiones sobre la prioridad requerida para la atención de una víctima por medio de tres acciones principales: observación, evaluación y decisión. Con FastTriaje el proceso completo de diagnóstico de la gravedad del paciente es guiado por la aplicación. El sistema indicará al diagnosticador el resultado final de la evaluación, así como la decisión que debe tomarse. Uno de los elementos del sistema es una aplicación móvil desarrollada para dispositivos Android. Dicha aplicación será la herramienta principal del personal a cargo de la evaluación del paciente, tanto a la hora de realizar su clasificación, como también para gestionar la información generada en cada triaje. Una de las posibilidades incluida en la aplicación es almacenar la información asociada al triaje en una etiqueta NFC que se asociará al paciente. Dicha información puede ser consultada posteriormente en cualquier momento a través de la misma aplicación. El segundo pilar del sistema desarrollado es una plataforma web cuya función principal es centralizar la recogida de información generada por el uso de la aplicación móvil y facilitar la gestión de la misma, incluyendo la gestión de usuarios y sus privilegios La aplicación móvil y la plataforma web interactúan a través de un servicio web REST, siendo el formato seleccionado para la comunicación mensajes JSON. Se han incluido métodos de autenticación robusta basados en criptografía ligera para la comunicación de la aplicación con la etiqueta NFC y también con la plataforma web. II. DESCRIPCIÓN DE LOS SISTEMAS DE TRIAJE El termino triaje es de origen francés y su raíz (trier) significa clasificar. Es en el entorno militar donde se comienza a utilizar en el ámbito de la clasificación de víctimas en función de la urgencia requerida para su atención. Una definición ampliamente aceptada es la siguiente: proceso simple, completo, objetivo y rápido de obtener una evaluación clínica inicial de víctimas con el objetivo de evaluar sus capacidades inmediatas de supervivencia y priorizarlas según su gravedad. En situaciones críticas, el disponer de un método fiable y eficiente para la clasificación de víctimas es crucial. Generalmente los sistemas de triaje distinguen dos etapas: Primer triaje. Se lleva a cabo en la misma zona hostil. El personal a cargo del diagnóstico no debe pasar más de un minuto evaluando las capacidades de supervivencia de la víctima, ordenándolas finalmente de acuerdo a su gravedad. Algunos métodos en esta categoría son SHORT, START o MRCC. Segundo triaje. Esta etapa se desarrolla en una instalación sanitaria o un hospital. Aquí es el personal médico el que analizará el estado de la víctima: contusiones, heridas y lesiones. Algunos de los métodos aplicados en esta ISBN: 978-84-9717-323-0

180 C. Hernández, A. Rivero, P. Caballero, I. Santos Tabla II PARÁMETROS DEL CAMPO DE CURVAS ELÍPTICAS EN LAS ZKPS. Parámetro Descripción p número primo que define el campo F p a, b coeficientes de la ecuación de la curva elíptica E P un punto base (un generador de un subgrupo cíclico de E(F p)) m orden de P en E(F p) Figura 1. Algoritmo START etapa son el Modelo Andorrano de Triaje (MAT), Spanish Triage System (SET) y Manchester Emergency Triage System (METS). A pesar de realizar la distinción previa, estos métodos no son excluyentes sino complementarios. Los triajes correspondientes a la primera etapa proporcionan información indispensable para realizar la evacuación a las instalaciones sanitarias donde personal médico realizará la segunda etapa. Se incluye en la figura 1 una descripción gráfica del método START. Éste es el método que se ha implementado en el sistema FastTriaje. START utiliza etiquetas con cierto color para indicar el resultado de la clasificación, cada color representa un estado de gravedad diferente: negro: víctima mortal o irrecuperable. rojo: víctimas que requieren atención médica inmediata. amarillo: víctimas que requieren cuidados urgentes, pero su estado permite un retraso en la atención de entre media a una hora. verde: víctimas que no están seriamente heridas. Su tratamiento puede retrasarse más de una hora. En el sistema propuesto en este trabajo las etiquetas tradicionales se sustituyen por etiquetas NFC ya que facilitan el tratamiento automático de la información generada en las valoraciones, permitiendo además que dicha información sea procesada fuera del lugar del suceso. En la sección siguiente se especifican algunas de las características que posee esta tecnología y que la hacen especialmente interesante para el sistema desarrollado. III. TECNOLOGÍA NFC Near Field Communications (NFC) es es una tecnología de comunicación inalámbrica de alta frecuencia de corto alcance. En cierto modo se puede entender como una extensión de la tecnología RFID puesto que posibilita la coexistencia de los papeles de lector y tarjeta en un mismo dispositivo. Su principal funcionalidad es la de permitir la transferencia de contenido entre dispositivos móviles en modo punto a punto. Una caraterística diferenciadora de esta tecnología frente a otras tales como RFID, Bluetooth, ZigBee o Wi-Fi, es que la transmisión de información en NFC no es continua, se requiere el contacto entre los dispositivos para el intercambio de información. Sin embargo dicha transferencia se realiza de manera rápida y oportuna. Una de las principales ventajas de NFC cuando se compara con otras tecnologías es su seguridad inherente. Debido a su corto rango de comunicación y la necesidad de participación de los usuarios cuando se realiza una acción, NFC ofrece un nivel de seguridad más alto. La tabla I recoge una comparación entre NFC y algunas tecnologías inalámbricas de comunicación. IV. CRIPTOGRAFÍA LIGERA Y DEMOSTRACIONES DE CONOCIMIENTO NULO Actualmente se diseñan aplicaciones móviles para casi cualquier ámbito de aplicación: negocios, gestión de transporte, redes sociales y muchos otros. En todos ellos el garantizar la seguridad de la información es una obligación. Las soluciones tradicionales generalmente requieren infraestructura específica, por lo que transferir estas soluciones al entorno aquí analizado no es viable [2]. En el sistema desarrollado se ha hecho uso de la criptografía ligera para garantizar el acceso legítimo a la información asociada a los triajes. Esta elección queda justificada por las restricciones sobre las capacidades computacionales y de comunicación definidas sobre los dispositivos que participan, generalmente teléfonos inteligentes. Concretamente, se usa criptografía de curvas elípticas (Elliptic Curve Cryptography, ECC) [3] debido a que: proporciona problemas con una complejidad computacional superior, y la longitud de clave que se necesita para alcanzar un nivel de seguridad concreto es más corta. La tabla II describe la notación relacionada con las curvas necesaria para describir los protocolos implementados. Las ZKPs permiten a un participante (el probador, A) convencer a otro (el verificador, B), sobre la veracidad de un hecho sin proporcionar más información que la validez de dicha demostración. Estas demostraciones se pueden extender para resolver el problema de autenticación tal y como se describe en el estándar ISO 9798-5 dedicado a autenticación de entidades. Los elementos principales de las ZKPs son los siguientes tres:

FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta 181 Tabla I COMPARACIÓN DE TECNOLOGÍAS INALÁMBRICAS DE CORTO ALCANCE. Tecnología Característica NFC Bluetooth RFID ZigBee Establecimiento de conexión 0.1s o menos 6s 0.1s o menos 30ms Velocidad 424-848kbps 24Mbps (versión 3.0) 424kbps 250kbps Rango 10cm 10m 3m 70m Consumo de batería Bajo Alto Bajo Bajo Seguridad Alta Alta Vulnerable Vulnerable Intervención de usuario Tocar Requiere configuración Sin configuración Sin configuración Figura 2. Módulos de FastTriaje Testigo (w): el probador selecciona aleatoriamente un elemento de un conjunto predefinido manteniendo dicha elección en secreto. Este valor se denomina compromiso (x). A partir del mismo, se genera otro valor denominado testigo (w), siendo dicho valor remitido al verificador. Reto (e): En el segundo paso, el verificador selecciona aleatoriamente una pregunta que el probador debe responder correctamente, siempre y cuando realmente conozca la información secreta asociada al proceso de autenticación. Esta pregunta está relacionada con x y con las credenciales que deben ser verificadas. Respuesta (y): Finalmente el probador envía la respuesta al reto que será comprobada por el verificador. En caso de que la verificación sea correcta la autenticación se acepta. V. EL SISTEMA DESARROLLADO: FASTTRIAJE El principal escenario para el despliege de FastTriaje es una situación de emergencia o desastre natural. Su objetivo es agilizar la clasificación de víctimas y la gestión de la información generada durante ese proceso. La figura 2 ilustra los módulos que componen el sistema: la aplicación móvil y la plataforma web. El objetivo principal de la aplicación Android es implementar el método de triaje START en dispositivos móviles como una herramienta simple, usable e intuitiva que facilita el proceso de triaje tradicional. Con dicha aplicación es posible enviar a una plataforma web los triajes realizados cuando el estado de las comunicaciones lo permitan. Actualmente la implementación desarrollada transfiere los triajes realizados haciendo uso de infraestructura Wi-Fi, pero es posible adaptarla para que use comunicaciones Wi-Fi Direct [4]. De esta manera, la transferencia de información se puede realizar directamente entre los dispositivos que forman parte de una red desplegada en la zona del desastre. Los usuarios registrados en el sistema podrán consultar posteriormente los triajes realizados. Además, cada triaje se puede almacenar en una etiqueta NFC que se anexa a la víctima para su clasificación in situ. En cualquier caso la información asociada a cada triaje queda también registrada en el dispositivo móvil utilizado. Sólo los dispositivos autorizados pueden intercambiar información con la plataforma web. Para garantizarlo se ha implementado una demostración de conocimiento nulo (Zero Knowledge Proof, ZKP) como protocolo de autenticación (ver ZKP1 en la siguiente sección). Aquellos usuarios que utilicen la aplicación deben estar registrados previamente en la plataforma web. Los privilegios de los usuarios, los establece el administrador de dicha plataforma. De este modo, se distinguirá entre usuarios con permiso sólo para consultar las etiquetas, de aquellos que pueden realizar los triajes y almacenarlos en las etiquetas NFC. La plataforma web se comunica con la aplicación móvil a través de un servicio web. Antes de almacenar el triaje en la etiqueta NFC, el usuario autorizado ejecuta otra demostración de conocimiento nulo (ZKP2) que asocia el triaje con sus credenciales. VI. MÉTODOS DE AUTENTICACIÓN EN FASTTRIAJE Esta sección describe los protocolos de autenticación implementados en FastTriaje para garantizar el acceso sólo a los usuarios legítimos. Los dos protocolos comparten algunas características, principalmente en la etapa de inicialización. En ambos casos dicha etapa consiste en fijar una curva elíptica (E) y un punto base de la misma (P). Además las credenciales asociadas a A se definen de la misma manera: la identificación secreta es un entero seleccionado aleatoriamente del conjunto Z p, mientras que la pública es un punto de la curva E generado al multiplicar el entero asociado a la información secreta por el punto base. VI-A. ZKP1: Autenticación del dispositivo móvil frente a la plataforma web Este protocolo se utiliza para la autenticación del dispositivo móvil (A) frente a la plataforma web (B). Se incluye una descripción detallada del mismo en la tabla III. El reto definido en cada ejecución se genera a través de la aplicación de una función hash. Esta manera de proceder no se corresponde con la definición tradicional de las demostraciones de conocimiento nulo pero permite reducir el número de iteraciones del protocolo a sólo una.

182 C. Hernández, A. Rivero, P. Caballero, I. Santos Tabla III ZKP1: AUTENTICACIÓN EL DISPOSITIVO MÓVIL FRENTE A LA PLATAFORMA WEB Etapas Inicialización secreta de A pública de A: P uid A Compromiso: Testigo: A B Accciones número primo p E curva elíptica Z p P E a Z p a P E x r Z p w = x P E Reto: A B e = hash(p, a P, x P ) Respuesta: A B Verificación: B comprueba y = x + a e Z p y P e P uid A = w Tabla IV ZKP2: AUTENTICACIÓN DEL DISPOSITIVO MÓVIL FRENTE A LA ETIQUETA NFC. Etapas Inicialización secreta de A Acciones p número primo E curva elíptica en Z p P E a Z p a P E pública de A: P uid A Compromiso: {x 1 P, x 2 P,, x n P } E, con x i r Z p Testigo: A B w = hash(x j P + x k P ), con j, k r {1, 2,, n} Reto: A B e r Z p Respuesta: A B y = x j + x k a e Z p Verificación: B comprueba hash(y P e P uid A ) = w VI-B. ZKP2: Autenticación del dispositivo móvil frente a la etiqueta NFC El protocolo se destina a la autenticación del dispositivo móvil (A) frente a la etiqueta NFC antes de almacenar el triaje en ella. Sin embargo, este protocolo no puede utilizarse directamente con las etiquetas NFC puesto que las etiquetas utilizadas en la implementación son totalmente pasivas. Esta elección se debe a intentar reducir costos de implementación lo que imposibilitaba la generación de retos por parte de la etiqueta. Por este motivo se optó por utilizar el paradigma de Fiat- Shamir [5] para transformar el protocolo propuesto generando una versión no interactiva. De acuerdo con este paradigma se usa una función hash para la generación de los retos. En la implementación realizada se ha usado el nuevo estándar de función hash, SHA3 [6]. VII. CONCLUSIONES Y CUESTIONES FUTURAS Este trabajo presenta un sistema que mejora la logística, clasificación y atención de víctimas en situaciones hostiles como pueden ser desastres naturales o accidentes. La herramienta está compuesta por una aplicación móvil y una plataforma web. La aplicación móvil sirve como asistente durante el desarrollo de los triajes y permite almacenar los resultados en etiquetas NFC que se asocian a las víctimas. Además es posible transferir el resultado de los triajes, a través de un servicio web, a una plataforma web donde la información generada puede procesarse de acuerdo con los perfiles de usuarios definidos. Debido a que los servicios proporcionados se entienden como críticos, en la implementación realizada se ha tenido en cuenta la robustez del proceso de autenticación de entidades, así como la eficiencia del sistema. Puesto que este trabajo está en desarrollo quedan algunas cuestiones importantes por solventar. Quizás una de las más significativas es dotar al sistema del servicio de confidencialidad. También caben mejoras a la hora de facilitar la coordinación e integración de los diferentes cuerpos de emergencia que pueden participar en la resolución de la misma. En este sentido, con la versión actual del sistema en el caso de que intervinieran diferentes cuerpos sanitarios habría que realizar la etapa de registro in situ. Otras cuestiones que se esperan incluir son las siguientes: Añadir funcionalidades estadísticas a la plataforma web. Integrar el sistema con las historias clínicas de los pacientes. Extender la aplicación para que posibilite la realización del segundo tipo de triajes. Se espera además ampliar la aplicación desarrollada completando el sistema de clasificación con extensiones específicas para grupos concretos de víctimas, tales como pacientes pediátricos y también con la implementación de sistemas de triajes pertenecientes a la categoría de segundo triaje. AGRADECIMIENTOS Este trabajo ha sido financiado parcialmente por el Ministerio de Economía y Competitividad y el Ministerio de Ciencia e Innovación bajo los proyectos IPT-2012-0585-370000: DEP- HISIT y TIN2011-25452: TUERI. REFERENCIAS [1] K. V. Iserson and J. C. Moskop, Triage in medicine, part i: Concept, history, and types, Annals of Emergency Medicine, vol. 49, no. 3, pp. 275 281, 2007. [2] S. Babar, P. Mahalle, A. Stango, N. Prasad, and R. Prasad, Proposed security model and threat taxonomy for the internet of things (IoT), in Recent Trends in Network Security and Applications, ser. Communications in Computer and Information Science. Springer Berlin Heidelberg, 2010, vol. 89, pp. 420 429. [3] D. Hankerson, A. J. Menezes, and S. Vanstone, Guide to Elliptic Curve Cryptography. Secaucus, NJ, USA: Springer-Verlag New York, Inc., 2003. [4] J. I. S. González, Implementación de algoritmos seguros en dispositivos wi-fi direct, 2013.

FastTriaje: un asistente para la clasificación de víctimas en situaciones de emergencia con autenticación robusta 183 [5] A. Fiat and A. Shamir, How to prove yourself: Practical solutions to identification and signature problems, in Advances in Cryptology - CRYPTO 86. Springer-Verlag, 1987, pp. 186 194. [6] G. Bertoni, J. Daemen, M. Peeters, and G. V. Assche, The Keccak sponge function family, Sooft.es, http://keccak.noekeon.org/papers.html.