17 May

Criptografía

Criptografía Simétrica

  • DES
  • 3DES
  • AES

Criptografía Asimétrica

  • DH
  • RSA

Funciones Hash Criptográficas

  • SHA
  • MD5

Confidencialidad, Integridad, Disponibilidad, Autenticidad y No Repudio

Criptografía Simétrica

El objetivo es intercambiar información secreta en un canal inseguro.

  • Se utiliza la misma clave para cifrar y descifrar
  • Solo se utiliza una clave
  • Depende exclusivamente de la clave.

El problema principal de seguridad consiste en mantener la privacidad de la clave

Distribución de claves se refiere a la manera de entregar una clave a dos partes

Stream Ciphers

Se utiliza una clave con el mismo número de bits que el mensaje a cifrar, cifrado de Vernam

Block Ciphers

Bloques de datos de longitud fija, bloque resultante suele tener el mismo tamaño, es importante la relación entre los bits.

  • ECB (más sencillo y rápido)
  • CBC.(Oculta patrones combinando texto c vector de inicialización (IV)
  • CFB. (cifrado de bloque y cifrado de Vernam.)
  • OFB (Las claves de Vernam se pueden generar antes.)

Uso de un vector de inicialización al inicio del cifrado.

Cifrado Feistel

  • Difusión: Pretende disipar la estructura estadística del texto plano en el texto cifrado | repetidamente permutacione
  • Confusión estadísticas del texto cifrado y el valor de la clave lo más compleja posible , utiliza la clave para cifrar el texto debe ser tan compleja que sea difícil deducir

DES

El problema de DES reside en la longitud de la clave: lanzando un ataque de fuerza bruta podríamos sacar la clave en unas pocas horas

3DES

Usa tres claves y tres ejecuciones del algoritmo DES básico.

Longitud clave = 56 * 3 = 168 bits

AES

El algoritmo no sigue la estructura Feistel.

  • Se procesa todo el bloque de datos en paralelo en cada etapa.
  • Longitud bloque = 128 bits.
  • Longitudes de clave: 128, 192 y 256 bits.

Criptografía simétrica de claves en redes WiFi.

Pagos con tarjetas de crédito

Criptografía Asimétrica

Información secreta en un canal inseguro.

  • Se utilizan dos claves distintas, una para cifrar y otra para descifrar
  • Sistemas de cifrado de Clave Pública.

Clave Secreta

(empleado en sistemas de cifrado simétricos).

Clave Pública y Privada

(empleado en sistemas asimétricos

DH

No puede utilizarse para encriptación y desencriptación.

Uso de números primos grandes

Aplicaciones de la Criptografía Asimétrica

  • Cifrado/descifrado.
  • Autenticación de mensajes.
  • Intercambio de claves.

Bioética

Principios de la Bioética

  • Principio de no maleficencia Primum non nocere, es decir, ante todo, no hacer daño al paciente
  • Principio de beneficencia Se trata de la obligación de hacer el bien
  • Principio de autonomía o de libertad de decisión obligación de respetar los valores y opciones personales de cada individuo en aquellas decisiones básicas que le atañen vitalmente
  • Principio de justicia Consiste en el reparto equitativo de cargas y beneficios en el ámbito del bienestar vital, evitando la discriminación en el acceso a los recursos sanitarios

Bioética y Derecho

  • Legalista y rigurosa : pretender elaborar leyes muy detalladas adaptadas a los diversos casos que se piensa pueden surgir
  • Abierta e inductivista no se pueden prever todos los avances y todas las situaciones posibles creadas por una tecnología que avanza a un ritmo tan rápido.

La postura de la Iglesia

La Iglesia Católica en España añade matices que es necesario analizar. En primer lugar debemos señalar que la posición de la Iglesia frente al aborto es clara y contundente: “El Evangelio de la vida proclama que cada ser humano que viene a este mundo no es ningún producto del azar ni de las leyes ciegas de la materia, sino un ser único, capaz de conocer y de amar a su Creador, precisamente porque Dios lo ha amado desde siempre por sí mismo” y, por tanto, como dice el Catecismo:»El ser humano debe ser respetado y tratado como persona desde el instante de su concepción y, por eso, a partir de ese mismo momento se le deben reconocer los derechos de la persona, principalmente el derecho inviolable de todo ser humano inocente a la vid».

Análisis Forense

Procesos

  • Preservación
  • Adquisición
  • Análisis
  • Informe

Tipos de Datos

  • Volátiles
    • Servicios en ejecución.
    • Usuarios autenticados.
    • Ficheros en uso.
    • Procesos de memoria.
  • No volátiles
    • Ficheros.
    • Documentos.
    • Logs.

Principios

  • Transitorios
    • Memoria.
    • Caché.
  • Frágiles
    • Archivos temporales.

Heisenberg: “No es posible analizar algo sin que ello conlleve alguna alteración debido a la intervención del observador”.

OSINT

La Inteligencia de Fuentes Abiertas

Procesos

  • Requisitos
    • Identificar fuentes de información relevante
  • Adquisición
  • Procesamiento
  • Análisis
  • Presentación de inteligencia

Eutanasia

25 de junio de 2021 entró en vigor en España la Ley Orgánica 3/2021 reguladora de la Eutanasia (LORE). Esta normativa sitúa a España como el cuarto país europeo en despenalizar la eutanasia y el suicidio asistido

Comisión de Garantías y Evaluación.

 dar garantías al ciudadano supervisión administrativa previa a su realización y no posterior, 

Los requisitos para acceder a la eutanasia o al suicidio asistido son: ser ciudadano español o con residencia de por lo menos 12 meses, tener mínimo 18 años, solicitarlo con plena capacidad por 2 veces, con un intervalo de 15 días, o haberlo pedido en un documento de voluntades anticipadas o instrucciones previas si se ha perdido ya la capacidad, y disponer de toda la información sobre las alternativas posibles en su caso. En cuanto al contexto, la persona deba estar en una situación de enfermedad grave en fase avanzada con gran sufrimiento físico y/o psicológico o en una situación de padecimiento grave, crónico e imposibilitante, que comporte severas limitaciones de la vida diaria y sin posibilidad de mejoría apreciable. La petición de la persona será evaluada en primer lugar por su médico/-a responsable y luego por un médico/-a consultor/-a, especialista de la patología principal. Posteriormente, pasará a la Comisión de Garantías y Evaluación, que tendrá la decisión final.

Los aspectos ideológicos y políticos influyen en la actividad tanto de los profesionales sanitarios, poco dispuestos a atender estas demandas sea por «objeción de conciencia», sea por comodidad o por obedecer «instrucciones» recibidas, como las mismas Comisiones de Garantías, algunas nacidas ya con un sesgo ideológico en su composición. Todo ello genera un bloqueo y paralización de expedientes, en detrimento de los pacientes que no ven atendidas sus peticiones legítimas y se les abandona en su sufrimiento. Hasta la fecha no existe una memoria anual de todo el territorio español que recoja las cifras globales. aparecido dificultades en la interpretación de la ley según el contexto y situación de cada caso Cataluña está siendo, una vez más, pionera en la aplicación de esta ley 

Deja un comentario