Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2021-22
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22 by Author "Fernández García (advisor), Norberto"
Now showing 1 - 4 of 4
Results Per Page
Sort Options
- ItemComunicaciones WiFi seguras en entorno corporativo(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Núñez García, Juan Carlos; Zamorano Pinal (advisor), Carlos; Fernández García (advisor), NorbertoDesde los inicios de las redes inalámbricas (protocolo ALOHA, 1971) hasta la actualidad, las redes inalámbricas han evolucionado de manera notable. Hoy son el medio más común de acceso a Internet. No obstante, este tipo de redes no están exentas de riesgos, de hecho tienen casi todos los riesgos atribuibles a las redes cableadas más otro conjunto de riesgos propios de su condición de redes radiantes. Para mejorar la seguridad de las redes de telecomunicaciones han surgido organizaciones que velan por que el despliegue y bastionado de las mismas sea la adecuada a la importancia de la información que por las mismas circula. En España es el Centro Criptológico Nacional es el organismo que vela por la seguridad de los sistemas de telecomunicaciones e información a través de la publicación de guías, llamadas CCN-STIC. Este trabajo ha intentado mostrar el despliegue de una red WiFi en un organismo universitario de una forma segura y siempre bajo el punto de vista del Esquema Nacional de Seguridad, plasmado en las guías CCN-STIC. Para el despliegue de la red se ha realizado un estudio del área de interés y de las atenuaciones que le podrían afectar como consecuencia de su distribución interior. Asimismo, se ha valorado la información que circula por la red del estudio, estableciéndose el correspondiente nivel de seguridad, que ha motivado la posterior configuración de la red. Por último, se han practicado una serie de pruebas con el objeto de valorar la eficacia de las medidas implementadas.
- ItemDesarrollo, implementación y evaluación de la calidad "Cyber Situational Awareness (CySA)" en zona de operaciones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Pérez García, Ángel; Fernández García (advisor), NorbertoCada vez son más numerosas las operaciones de mantenimiento de paz en las que España participa a través del Ministerio de Defensa. La gran mayoría de estas operaciones se realizan en el marco de una coalición internacional (OTAN, UE, etc.), lo cual obliga a trabajar con unos medios CIS interoperables, los cuales nos permitan llevar a cabo las labores de mando y control de las operaciones de manera eficaz. Son una realidad las herramientas que nos permiten tener un conocimiento profundo de la situación en el campo de batalla, pero aún no se dispone de una herramienta que permita integrar el campo de batalla físico con la amenaza cíber. En este sentido, se está impulsando desde los gobiernos e instituciones la citada integración, considerándose un requisito fundamental, para poder participar en las operaciones de la coalición, disponer de este servicio. España participa de manera activa en proyectos que persiguen alcanzar este objetivo, pero todos ellos están focalizados en el nivel estratégico, siendo el nivel táctico el primer eslabón de la cadena y la principal fuente de datos de las herramientas de niveles superiores. Por todo ello, el presente trabajo pretende dar los primeros pasos en el desarrollo de una herramienta que nos permita disponer de información cíber relevante en el nivel táctico y, por lo tanto, tener una Cyber Situational Awareness (CYSA) adecuada a las misiones en las que el Ministerio de Defensa participa.
- ItemEstudio de redes definidas por software y su implantación en redes privadas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Tafalla Pemán, Alfonso; Fernández García (advisor), Norberto; Suárez Lorenzo (advisor), FernandoSDN son las siglas de Redes Definidas por Software. La definición más sencilla y directa de esta arquitectura es la separación física del plano de control del plano de datos o reenvío y donde el plano de control gestiona distintos dispositivos de red. Con ello, se favorece la implementación de servicios de red de forma ágil, dinámica y escalable, estando la lógica de control en un dispositivo común denominado controlador. El paradigma SDN mejora la seguridad de la red, ya que se proporciona una total visibilidad de la misma, realizando análisis continuos y dando respuesta de una forma proactiva, propagando políticas de seguridad desde el controlador de forma ágil y dinámica, a todos los dispositivos de la red. SDN y en concreto la SD-WAN (Redes de Área Amplia Definidas por Software), está evolucionando a otra solución denominada SASE (Acceso Seguro de Servicios de Borde) en el que incluye la propia SD-WAN, pero se añaden servicios en la nube en relación a control de accesos, funciones de seguridad y cortafuegos. En este trabajo se estudian las redes definidas por software y su implementación en redes privadas, con diferentes soluciones propietarias de diversos fabricantes posicionados en el cuadrante mágico de Gartner, como líderes en infraestructuras frontera en redes de área amplia. A modo de práctica se realiza una simulación de la solución Cisco ACI, con su controlador Cisco APIC, observando la facilidad y sencillez en la implementación, monitoreo y gestión de una arquitectura spine-leaf en centros de datos.
- ItemMecánica cuántica aplicada a procesado y comunicaciones: implicaciones presentes y futuras (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sánchez Jiménez, Ricardo; Fernández Gavilanes (advisor), Milagros; Fernández García (advisor), NorbertoEl objetivo de este trabajo es demostrar el enorme desarrollo que han experimentado las tecnologías cuánticas en las últimas décadas, haciendo una amplia revisión de su estado actual y estimando cuál podrá ser su evolución. Cuando los ordenadores cuánticos alcancen la supremacía cuántica, se podrán ejecutar algoritmos que disminuirán los tiempos de resolución de problemas actualmente complejos. Estos hitos no tendrían mayor trascendencia si no fuese porque se mina la confianza en la que se basan los sistemas actuales de criptografía asimétrica. Como consecuencia, se está discutiendo el estándar de una familia de sistemas criptográficos no basados en la física cuántica, pero que se espera que sean lo suficientemente complejos de resolver por ella. No existen estándares de cifrado cuántico, pero se estudia la aplicación de sistemas de comunicaciones cuánticas en protocolos que permiten establecer con máxima seguridad un secreto compartido. Estas comunicaciones, encuentran también un nicho de oportunidad en el desarrollo de generadores cuánticos de números aleatorios, aumentando la entropía de los generadores actuales. Relacionado con el avance de la computación y de los algoritmos cuánticos, se estudia su impacto en los métodos de aprendizaje automático, con un potencial a considerar en su uso en aplicaciones de seguridad, como los sistemas de detección de intrusiones en red. En definitiva, la definición de casos de uso basados en las diferentes tecnologías cuánticas será el detonante para su desarrollo a nivel académico, al aumentar los presupuestos de investigación. También es esperable un crecimiento de la inversión privada, dadas las múltiples aplicaciones de estas tecnologías.