Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2022-23
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2022-23
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2022-23 by Author "Fernández Gavilanes, Milagros (advisor)"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
- ItemDiseño de un sistema automático de perfilado indirecto de la personalidad en base a datos extraídos de redes sociales(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Prada Rivero, Laura; Álvarez Sabucedo, Luis (advisor); Fernández Gavilanes, Milagros (advisor)La personalidad permite inferir comportamientos, ya que personalidad y conducta van de la mano, tal y como lo muestran diversos estudios psicológicos a lo largo de la historia. Estos estudios han modelado la personalidad de los individuos de diferentes formas, realizando agrupaciones de las características o rasgos de la personalidad, tales como los modelos de Eysenck o los Big Five. Conocer la personalidad, y, por tanto, poder inferir la conducta, es de interés para los servicios de información de los diferentes cuerpos de seguridad ya que ello aporta información muy valiosa en las investigaciones sobre sospechosos o captación de fuentes. El lenguaje es un recurso básico en la comunicación humana y puede ser usado como herramienta para inferir la personalidad de las personas. Las palabras que las personas utilizan muestran sus creencias, emociones, estados de ánimo, relaciones sociales y, por consiguiente, su personalidad, tal como muestran numerosos trabajos en el ámbito de la psicología moderna. Hoy en día las redes sociales suponen unos de los canales habituales de comunicación del grueso de la población, lo cual supone una fuente inmensa de información emitida por los individuos y puede ser tomada de muestra para inferir su personalidad. Los modelos psicológicos tradicionales se basan en los tests psicométricos habituales y en las entrevistas clínicas para identificar los rasgos de la personalidad de los individuos. Sin embargo, estas formas de estudio directas no son siempre posible. Existen modelos de la personalidad que permiten un estudio indirecto de los rasgos psicológicos que caracterizan a los individuos y lo hacen en base a ciertos indicadores que se extraen observando el comportamiento de los sujetos. Esos indicadores, concretamente en los centrados en los verbales, trasladados a una orientación informática, abren la puerta a poder utilizarlos para el perfilado indirecto de forma automática. Con este estudio se pretende plantear un diseño de un sistema que, con información descargada en formato texto de las redes sociales de los individuos, permita de forma automática inferir su personalidad en base a unos indicadores extraídos de un modelo de perfilado indirecto. Para ello, una vez definida unos requisitos básicos que deba cumplir el sistema, se elegirá un modelo de perfilado indirecto de la personalidad, y se extraerán los indicadores del lenguaje necesarios para inferir los rasgos de forma indirecta. Después se hará un recorrido por aquellas tecnologías actuales que proporcionen los medios para realizar un diseño de un sistema que cumpla los requisitos especificados. Se estudiarán tecnologías como el procesamiento del lenguaje natural (PLN), que permite que las máquinas trabajen sobre el lenguaje que utilizan los humanos, permitiendo el estudio y el análisis de los mensajes analizando su semántica profunda, su estructura y su sintaxis; el Machine Learning (ML), que utiliza algoritmos y modelos de aprendizaje que permiten a la máquina aprender de una forma parecida a como lo hace el humano, con la intención de predecir resultados en base a lo aprendido; y diferentes modos de almacenamiento y generación de informes para los usuarios finales del sistema. El producto de este estudio será un diseño completo de la arquitectura de un sistema de información que permita extraer los rasgos de la personalidad de un individuo a través de textos generados por él, en este caso datos de sus redes sociales. El sistema plantea una apertura en su diseño para otro tipo de preguntas sobre los datos. Este diseño de arquitectura pretende ser el paso previo a una implementación del sistema en fases posteriores, no contenidas en este trabajo.
- ItemEl problema de la factorización de números enteros de gran tamaño y su resolución mediante computación cuántica(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Romero Margaritti, Rafael; Vales Alonso, Rafael (advisor); Fernández Gavilanes, Milagros (advisor)El objetivo final de este Trabajo Fin de Master es plasmar con un ejemplo cómo estarían amenazados los Sistemas de Encriptado actuales por la Computación Cuántica, exponiendo las ventajas y desventajas de la Computación Cuántica respecto a la Computación Binaria. Para lograr este objetivo se ha escogido el problema de la Factorización de Números Enteros de gran tamaño en la que se basan muchos algoritmos de encriptación actuales. En la primera parte del Trabajo se introduce los conceptos básicos de la Computación Binaria (codificación, puertas lógicas, algebra de Boole, etc.) Posteriormente se detalla quizás el más famoso y utilizado de los Algoritmos de Encriptación y Autenticación de Claves pública y privada que se basa en la dificultad de factorizar enteros grandes, este Algoritmo es conocido por RSA. Se expone también el Algoritmo Asimétrico Diffie-Hellman utilizado para intercambio de claves simétricas. Este Algoritmo se basa en la dificultad de calcular logaritmos discretos. A continuación se explica de forma somera los algoritmos de factorización de enteros grandes con computación clásica que existen en la actualidad. Seguidamente se introducen los aspectos más importantes de la computación Cuántica (puertas lógicas, qubits, entrelazamiento, superposición, Qutrit, paralelismo cuántico, etc.). Finalmente se describe el Algoritmo de Shor que es la gran esperanza de mejora, si se llega a crear alguna vez un ordenador cuántico totalmente operativo, para la factorización de números enteros grandes. Para la explicación del Algoritmo también es necesario explicar la Transformada Cuántica de Fourier, su inversa y el Algoritmo de Estimación de Fase. A modo resumen se presentará un ejemplo de un circuito cuántico del Algoritmo de Shor.
- ItemSistema global contra drones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Cebrián de Barrio, José Antonio; Fernández Gavilanes, Milagros (advisor)El crecimiento exponencial en las tecnologías ‘drone’, la gran cantidad de modelos de ámbito comercial, diferentes usos para los que son útiles, unido a la reducción de costes de compra y mantenimiento, facilidad de pilotaje y programación, incluyendo el desarrollo legislativo, hace que cada vez más empresas, organismos públicos, particulares, etc, se planteen la utilización de este tipo de aeronaves. Por este motivo, las Fuerzas y Cuerpos de Seguridad han de estar preparadas para hacer frente al uso malintencionado de este tipo de aeronaves. Inicialmente se han definido las siguientes fases para hacer frente a la posible amenaza: 1. Detección: se detecta algo extraño, inicialmente no se puede saber si se trata de un dron, a dónde se dirige, las intenciones que tiene, etc. 2. Identificación: discernir si realmente se trata de un dron y tratar de obtener el mayor número de datos posibles del mismo. Incluyendo la posición del piloto. 3. Seguimiento: dará indicios de a dónde se dirige y posibles intenciones. 4. Neutralización: en caso necesario. 5. Inteligencia: todas estas fases han de disponer de una cierta inteligencia que ayuden al operador a tomar decisiones en tiempo real. El 11 de Julio de 2019, en España se produjo un punto de inflexión, la Secretaría de Estado de Seguridad firmó una resolución por la que se declaraba de emergencia la contratación de un servicio, llamado Sistema Global Contra Drones (SIGLO-CD), con el objetivo de detectar, identificar y seguir drones comerciales en el área Metropolitana de Madrid, y en su caso neutralizar si se considera que amenaza a algunas de las mayores instituciones del Estado.