Browsing by Author "Barragáns Martínez (advisor), Belén"
Now showing 1 - 20 of 24
Results Per Page
Sort Options
- ItemAnálisis de la red inalámbrica de los cuarteles de alumnos de la Escuela Naval Militar(2016-08) Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo; Nieto Velasco, JulioEn el presente proyecto se llevará a cabo el estudio y análisis del estado actual de la red inalámbrica Wi-Fi instalada en los cuarteles de alumnos Marqués de la Victoria y Francisco Moreno, ubicados en la Escuela Naval Militar. Para comenzar, se realizará una descripción de las tecnologías existentes hoy en día en el ámbito de análisis de redes y generación de mapas de cobertura, procediendo tras ello a seleccionar aquellas que más nos convengan según las prestaciones que ofrezcan y, sobre todo, en función de la capacidad de adquisición y compatibilidad que posean. A continuación se procederá a describir, en primer lugar, todas las características de la red inalámbrica que se encuentra implantada en ambos cuarteles mencionados anteriormente y, en segundo lugar, se realizará un estudio físico del entorno donde se encuentra instalada dicha red Wi-Fi. Posteriormente, se llevará a cabo la descripción de los procesos seguidos a la hora de realizar los distintos estudios de la red mediante el uso de diversas herramientas. Para finalizar, se comentarán los resultados obtenidos de la herramienta software que mejores capacidades haya ofrecido, extrayendo de los mismos una serie de conclusiones y procediendo a mencionar posibles soluciones al respecto que se puedan desarrollar en futuros TFG
- ItemAnálisis de vulnerabilidades de seguridad en la red del CUD(2015-06-09) Sendín Raña (advisor), Pablo; Barragáns Martínez (advisor), Belén; Rubio García, ArmandoTras Estados Unidos y Reino Unido, España es el país del mundo que más ciberataques ha recibido el pasado año. Día a día, se libra una batalla constante en la red en la que trata de mantenerse la privacidad de los individuos y las organizaciones tanto públicas como privadas, frente a los numerosos ataques que tienen lugar en busca de información sensible o de interés para estos ciberdelincuentes. A nadie se le escapa que, en los próximos años, la Defensa Nacional estará inevitablemente ligada a la ciberdefensa. El descubrimiento de posibles vulnerabilidades en cualquiera de sus servidores informáticos de forma activa e interna, es decir, siendo la propia organización la que detecte estas vulnerabilidades para encontrarles solución, es un factor crítico para toda la organización. Este ámbito, el de la auditoría informática o pentesting, proviene de la consideración de que no hay mejor demostración de la baja seguridad de un sistema que el someterlo a un ataque, ver hasta dónde llega el atacante y cómo podría haberse evitado. De este modo, el presente TFG se ha enfocado al análisis de vulnerabilidades de seguridad en una red mediante la realización de una auditoría en una de las redes corporativas, la red del Centro Universitario de la Defensa (CUD), con el fin de verificar la seguridad de esta red empleando las opciones que se encuentran disponibles en la actualidad en el ámbito del pentesting. Para ello, de todas las opciones, plataformas y herramientas posibles de las que se encuentran disponibles se elegirán unas determinadas que serán explicadas en el presente documento con la intención de adquirir una idea general e integral del empleo de dicha herramienta. Como objetivo secundario, pero no menos importante, se pretende conocer el panorama actual real en materia de ciberseguridad y, más en concreto, de la ciberdefensa.
- ItemAnálisis de vulnerabilidades de una red corporativa mediante Shodan y OpenVAS(Centro Universitario de la Defensa de Marín, 2020-04-30) Domínguez Fernández-Núñez, Jerónimo; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloHoy en día, la gran mayoría de las empresas y organizaciones del mundo poseen complejas redes y sistemas TIC que guardan infinidad de datos sensibles y de valor. Vivimos en una era en la que cada vez hay más dispositivos conectados a Internet exponiéndose a amenazas externas. Además, estas redes y sistemas también están expuestas a amenazas desde el interior. Es fundamental que las organizaciones detecten la presencia de agujeros de seguridad susceptibles de convertirse en potenciales amenazas. Por todo ello, el análisis de vulnerabilidades ha ganado una gran relevancia durante los últimos años y, las herramientas de Shodan y OpenVAS pueden ser utilizadas para realizarlo. En el presente TFG se ha ahondado en el contexto en el que nos encontramos, se ha estudiado en detalle el funcionamiento de las herramientas propuestas y, por último, se ha realizado un uso activo de las mismas para analizar las vulnerabilidades de la red del Centro Universitario de la Defensa en la Escuela Naval Militar. Este TFG nos ha permitido exponer los puntos fuertes de cada una de ellas.
- ItemAnálisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android(Centro Universitario de la Defensa de Marín, 2019-04-30) Sánchez de Toca Rodríguez, Carlos; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloLa seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas.
- ItemAnálisis del modelo de seguridad y propuesta de configuración segura para dispositivos Android(Centro Universitario de la Defensa de Marín, 2019-05-30) Sánchez de Toca Rodríguez, Carlos; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloLa seguridad informática es un asunto que ha ido adquiriendo especial importancia en las últimas décadas. Las medidas para proteger la información que los dispositivos electrónicos almacenan deben evolucionar a la misma velocidad con la que se descubren sus vulnerabilidades. Dada la relevancia de los smartphones en la vida cotidiana y profesional, es necesario reflexionar sobre si estos están protegidos de manera adecuada de las amenazas que hoy en día no dejan de aparecer. En este TFG se analiza el modelo de seguridad del principal sistema operativo empleado en móviles: Android. A su vez, se estudian todas las medidas a implantar en un smartphone Xiaomi Mi A2 Lite para conseguir una configuración más segura y garante de la privacidad del usuario. Esta configuración segura se ha estudiado desde distintos puntos de vista, como el de la seguridad física, la seguridad en las redes de comunicaciones o en las aplicaciones. Con el objetivo de validar dicha configuración, se estudian diversas aplicaciones utilizadas habitualmente en pruebas de seguridad. También se realiza una recopilación de buenas prácticas que minimizan la exposición del dispositivo. Finalmente, se exponen las conclusiones extraídas, así como unas líneas futuras que permitirían ampliar este trabajo, algunas de las cuales proponen extrapolar estas medidas a otros sistemas operativos o estudiar la protección de los emergentes dispositivos del llamado Internet de las cosas.
- ItemAplicación de las políticas de seguridad del ENS en redes inalámbricas WIFI(2018-10) Muñoz Castaño, Jesús; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloI RESUMEN Este Trabajo Fin de Grado se plantea estudiar la aplicación de las políticas de seguridad definidas en el Esquema Nacional de Seguridad a redes inalámbricas WiFi. Para ello, realiza un estudio preliminar de la situación actual del ciberentorno y la seguridad en redes inalámbricas, así como el marco en el que España se encuentra. Se hace referencia al Esquema Nacional de Seguridad, al Centro Criptológico Nacional y a las guías publicadas por este organismo. Basándose en la guía CCN-STIC-816 de seguridad en redes inalámbricas, se despliega una red WiFi en el cuartel de alumnos “Marqués de la Victoria” emulando una red que dará servicio al Centro Universitario de la Defensa. Desplegada la red, se evalúa la categoría de seguridad necesaria para una red de estas características según la documentación de referencia. Acorde con la categoría de seguridad establecida, se implantan las medidas correspondientes haciendo uso de software libre. Con objeto de validar las medidas de seguridad establecidas en la red, se realiza una comparativa entre las medidas que podríamos denominar domésticas y las que se han implementado, visualizando los objetivos de seguridad alcanzados con cada uno de ellas. Además, se llevan a cabo una serie de pruebas de pentesting para demostrar la efectividad de las medidas implantadas. Al final de este documento, se recogen las conclusiones obtenidas durante el desarrollo del TFG, así como las líneas futuras a desarrollar siguiendo esta línea de investigación.
- ItemConfiguración segura de un entorno Windows. Elaboración de un documento de buenas prácticas de seguridad en entornos Windows(2015-06-04) Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo; Bausá Miranda, José ManuelEn la actualidad, en todos los ámbitos de trabajo, se implementa el uso de los medios informáticos para almacenar, enviar, recibir y gestionar información de diversos tipos. Debido a esto, la correcta gestión de estos equipos para convertirlos en sistemas seguros, y con ello proteger la información y datos que almacenan, ha adquirido una importancia crucial en los últimos años. En el presente TFG, se ha llevado a cabo una recopilación exhaustiva de información relacionada con la seguridad de los equipos. Tras su estudio, se ha elaborado un documento que sirve de guía de buenas prácticas y recomendaciones a llevar a cabo, por cualquier usuario de nivel medio de experiencia. Las medidas se centran en un equipo operado con Windows 7, con el objetivo de convertirlo en un entorno seguro. Estas medidas se han abordado siguiendo una aproximación por capas, desde la seguridad física al más bajo nivel hasta llegar a la seguridad de los datos. Además se han tratado aspectos relacionados con la seguridad en los dispositivos removibles y el borrado y recuperación de archivos. Con este método aseguramos no olvidar ningún nivel del sistema por gestionar y establecemos los medios necesarios para estar convenientemente protegidos frente a ataques e infecciones de malware. Finalmente, se ha concluido, tras la realización del presente proyecto, que los objetivos que se buscaban han sido cumplidos. Se ha adquirido una mayor concienciación en lo referente a la seguridad de nuestra información y se han mostrado medidas que debemos aplicar a la hora de asegurar los equipos que utilizamos. Asimismo, presentamos unas posibles líneas futuras que permitan proseguir y ampliar la investigación y estudio en esta materia, como la aplicación de las medidas en otros S.O. o dispositivos móviles.
- ItemDespliegue de motor analítico y herramienta de visualización de datos (Big Data) para el conocimiento del entorno marítimo en tiempo real(Centro Universitario de la Defensa de Marín, 2021-04-30) Cuquerella de Lorenzo, Juan; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloCon la llegada de la Cuarta Revolución Industrial, la Armada Española se ha visto necesitada de una renovación y actualización de sus unidades y sistemas que le permita mantenerse a la vanguardia de las potencias navales en el mundo. Con este propósito, la Armada inició un proyecto de investigación liderado por el CUD, en el que participa el COVAM, con el objeto de promover la aplicación de Inteligencia Artificial y Big Data para el conocimiento del entorno marítimo, dentro del cual se encuadra el presente trabajo. En este TFG se diseña la arquitectura de un sistema que permite almacenar en una plataforma Big Data un flujo de datos AIS en tiempo real facilitando su procesamiento posterior. En la arquitectura desplegada se emplea, tras una detallada revisión y selección, Apache Kylin como motor analítico y Apache Superset como herramienta de visualización de datos. Este sistema permite realizar consultas con muy bajas latencias cuyos resultados son visualizados en tres paneles de mando y control, diseñados atendiendo a las necesidades del COVAM.
- ItemDespliegue del gestor de contenidos WISE y análisis de vulnerabilidades(2016-08) Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo; López Garay, MiguelA diario se producen miles de incursiones en sistemas informáticos y robos de información. Constantemente salen a la luz nuevas formas de ciberdelitos que ponen en peligro a infinidad de equipos y sistemas, en todo el mundo. Esta realidad, unida a la enorme expansión de las aplicaciones web y los gestores de contenidos, pone de manifiesto la necesidad de desarrollar e implantar las medidas oportunas en materia de ciberdefensa. Los administradores y desarrolladores de aplicaciones deben concienciarse de la importancia que la ciberseguridad representa y emplear todas las herramientas disponibles para localizar posibles errores o fallos en los sistemas ya que las vulnerabilidades constituyen un factor crítico para cualquier organización. De este modo, el presente TFG se ha orientado al análisis de vulnerabilidades del gestor de contenidos WISE (Web Information Services Environment). En este documento se recoge una amplia recopilación gráfica de su instalación y configuración Classic, generando un entorno en el que se simule el uso académico que tendría en la Escuela Naval Militar. A continuación, se emplean una serie de herramientas de análisis de vulnerabilidades, todas ellas de software libre. Estas herramientas permiten identificar los fallos de seguridad que presenta el sistema. Por último, se realizará un test de intrusión en WISE, analizando los fallos de seguridad presentes. Una vez finalizado este pentesting se analizarán los resultados obtenidos y se propondrán posibles soluciones para solventarlos.
- ItemDespliegue y configuración de plataforma web para geolocalización y seguimiento de alumnos CIM(Centro Universitario de la Defensa de Marín, 2022-04-30) Muñoz Hernández, Joaquín Buenaventura; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloEl reciente desarrollo de tecnologías de localización ha impactado también en el ámbito militar, especialmente en la función táctica C2 o Mando y Control, para la conducción y ejecución de operaciones, aunque también cobra gran importancia en el adiestramiento, aportando mayor control y seguridad en los ejercicios. En este TFG se propone el despliegue y configuración de una plataforma web con el objetivo de geolocalizar y seguir a los alumnos del Cuerpo de Infantería de Marina de la Escuela Naval Militar durante sus ejercicios de adiestramiento semanales realizados a lo largo de la geografía gallega. Con él se pretende mejorar de manera exponencial la seguridad del alumnado durante la realización de estos ejercicios, así como dotar al profesorado de una herramienta que permita su seguimiento durante los mismos. Además, debe permitir una evaluación rápida, eficaz y sencilla del desempeño del alumno durante el ejercicio. Para conseguirlo se ha hecho uso de diferentes dispositivos GPS portados por los alumnos durante la ejecución de los ejercicios, y de las aplicaciones de software libre OpenGTS y Traccar para el tratamiento y representación de los datos obtenidos. La plataforma desplegada se ha validado con éxito realizando el seguimiento y evaluación de los alumnos en un ejercicio topográfico.
- ItemDiseño e implementación de un ciberejercicio de ataque sobre una maqueta de máquinas virtuales en red(Centro Universitario de la Defensa de Marín, 2019-03-18) Hernández de Armijo Casas, Fernando; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloLa importancia de la ciberseguridad ha crecido exponencialmente en los últimos años. Todas las organizaciones y organismos cuya expansión depende en parte de Internet pueden ser objetivo y, en consecuencia, víctimas de ciberataques. Nace así la necesidad de disponer de personal formado en este ámbito en la actualidad. Con la finalidad de adiestrar al personal en el campo de la ciberseguridad, en este TFG se diseña e implementa un ejercicio de ciberataque. Para ello, se propone trabajar en un entorno controlado como el que nos ofrece una maqueta virtual resultado de un TFG anterior. Se pretende seguir la línea de trabajo de las diferentes plataformas de retos de ciberseguridad online que podemos encontrar en Internet y que son objeto de estudio en este trabajo. El ciberejercicio abordará aspectos variados, como el estudio de paquetes de una red, el uso de la fuerza bruta para romper contraseñas, escaneo de puertos y servicios, la ingeniería social como medio de ataque informático, la esteganografía, etc. Para hacerlo más atractivo, el trabajo se ha ambientado en la investigación de una red yihadista, debido a la actualidad de este tipo de amenazas. Posteriormente, se presenta la ejecución del ciberejercicio desde el punto de vista del alumno que lo realice, finalizando este documento con la presentación de una serie de conclusiones y líneas futuras.
- ItemDiseño e implementación de una aplicación web para la gestión de ficheros de impresión 3D de repuestos de la Armada(Centro Universitario de la Defensa de Marín, 2021-04-30) Hidalgo Sánchez, Javier; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloLa transformación hacia la Armada 4.0 requiere la digitalización y un uso intensivo de las nuevas tecnologías. Una prueba de esta transformación es la incorporación de la fabricación aditiva en la construcción de las nuevas unidades de la Armada. Varias unidades contarán con impresoras 3D para agilizar la obtención de repuestos y mejorar la capacidad de abastecimiento. Se hace visible la necesidad de compartir ficheros de impresión 3D de repuestos entre diferentes unidades. En consecuencia, este TFG propone el diseño y desarrollo de una aplicación web que gestione un repositorio de ficheros de impresión 3D. Para diseñar la aplicación se ha realizado una revisión de los repositorios online existentes y se ha estudiado el sistema de aprovisionamiento de la Armada. La aplicación desarrollada permite compartir, descargar y gestionar los ficheros online. De esta forma, si un usuario necesitase un diseño para imprimir un repuesto, puede hacerlo, independientemente de si se encuentra desplegado o en su Arsenal de origen, permitiendo ahorrar tiempo y esfuerzo. Todas las funcionalidades de la aplicación han sido validadas con éxito, sirviendo dicha prueba como manual de la aplicación.
- ItemDiseño e implementación de una maqueta de máquinas virtuales en red para simulación de ejercicios de ciberdefensa(2016-08) Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), Pablo; Romero Fernández, VíctorEn 2014 España fue el tercer país que más ciberataques sufrió y se prevé que el número de estos incidentes se seguirán incrementando en el tiempo. Estos episodios abarcan desde lo simplemente molesto a los actos de ciberguerra que ponen en riesgo la seguridad nacional. La formación en materia de ciberdefensa es una prioridad marcada en el plan de seguridad nacional. Los fundamentos teóricos son fácilmente impartibles en un aula, pero deben ser complementados con prácticas para conseguir el aprendizaje deseado. Sin embargo, la realización de ejercicios prácticos de ciberdefensa sobre sistemas en producción puede tener consecuencias catastróficas. En este trabajo se diseña e implementa una maqueta que proporcione un entorno aislado, seguro y realista en el cual llevar a cabo diversos ejercicios de ciberdefensa. La maqueta, que utiliza virtualización, implementa una arquitectura de red con tres zonas: Internet, DMZ e Intranet. En la DMZ se han instalado diferentes servicios comunes en las redes empresariales. En la Intranet se encuentran los equipos de los usuarios protegidos de las amenazas exteriores. La seguridad de la red corre a cargo de un cortafuegos, también virtualizado, que se encarga de hacer la separación entre las tres zonas así como el filtrado de paquetes en base a unas reglas de seguridad establecidas. La maqueta ha sido validada y se ha verificado que cumple con los requisitos iniciales.
- ItemDiseño y desarrollo de una aplicación Android para la gestión de amarres en puertos deportivos(Centro Universitario de la Defensa de Marín, 2020-04-30) Názara Besada, Carmen; Barragáns Martínez (advisor), Belén; Fernández García (advisor), NorbertoDesde que las comunicaciones VHF se introdujeron obligatoriamente para todas las embarcaciones del espacio marítimo internacional, se establecieron como medio de comunicación único entre los puertos deportivos y los patrones de los buques para realizar diferentes gestiones, como puede ser el reservar una plaza de amarre. Pero, aunque este es el medio de comunicación que se ha asumido para este cometido, presenta algunos inconvenientes, como son la falta de privacidad, la vulnerabilidad ante interferencias o el limitado alcance. En este TFG se propone diseñar, desarrollar y validar una aplicación móvil en Android que permita implementar un método alternativo para dichas comunicaciones. Con esta aplicación se pretende poder gestionar el amarre del barco del usuario, de manera similar a cómo se reserva una habitación de hotel o un vuelo cuando vamos a viajar, pero adaptándolo a las necesidades particulares de los barcos y sus patrones.
- ItemDiseño y desarrollo de una aplicación en Android para geolocalización y comunicaciones en despliegues de Infantería de Marina utilizando una red local(Centro Universitario de la Defensa de Marín, 2020-04-30) Rández Aguillo, Luis; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloLa información para la toma de decisiones en el despliegue de tropas es fundamental a todos los niveles. La posibilidad de contar con información multimedia en tiempo real sobre lo que está pasando en el campo de batalla es un activo de un valor incalculable y para ello es necesario una herramienta que lo permita. Con esta motivación, se plantea en este TFG el diseño y desarrollo de una aplicación para dispositivos móviles que aborde estas necesidades. Esta aplicación permitirá la transmisión y recepción de información multimedia como puede ser audio y vídeo (streaming), un servicio de mensajería (chat) así como la geolocalización en tiempo real de todos los participantes, siendo todas ellas funcionalidades críticas para su empleo en las misiones actuales. Se implementará para dispositivos con sistema operativo Android y se desarrollará empleando el lenguaje de programación Kotlin. Esta aplicación será de especial interés para unidades de Infantería de Marina debido a las misiones que realiza, permitiéndoles mantener ese flujo de información en tiempo real que es fundamental para el correcto desarrollo de las operaciones.
- ItemImplantación de sistemas de posicionamiento en interiores basados en tecnologías bluetooth y/o Wi-Fi en buques de la Armada(Centro Universitario de la Defensa de Marín, 2019-05-30) Martínez Montesino, Jorge; Barragáns Martínez (advisor), Belén; Fernández García (advisor), NorbertoDe cara a llevar a cabo tareas de control de personal a bordo de buques y ofrecer servicios de información adaptados al contexto naval, interesa poder disponer de un sistema de localización que facilite conocer el compartimento del buque en el que se encuentra cada miembro de la dotación en todo momento. El presente proyecto se centra en la configuración e implantación del sistema de posicionamiento en interiores FIND, un sistema de código abierto basado en Wi-Fi y Bluetooth, a bordo de buques de la Armada. El objetivo que se pretende alcanzar con este sistema es la validación a nivel experimental de las capacidades que ofrecen ambas tecnologías, Wi-Fi y Bluetooth, a la hora de obtener una monitorización de dispositivos de forma precisa. Se pretende comprobar la eficacia en situaciones complejas, como puede ser diferenciar entre habitáculos situados en diferentes cubiertas o entre compartimentos adyacentes. También se pretende evaluar cómo afecta a las capacidades del sistema el hecho de modificar el número de balizas empleadas. Para todo esto, se llevan a cabo a bordo del patrullero “Tabarca” una serie de pruebas experimentales donde se pretende validar el funcionamiento del sistema en un entorno controlado real. Por otra parte, en anteriores Trabajos Fin de Grado se ha explorado el uso de radiobalizas Bluetooth Low Energy (BLE) y de técnicas de inteligencia artificial (aprendizaje máquina, Máquinas de Vector Soporte...) para implementar este sistema de localización por compartimentos, con resultados preliminares positivos. Como objetivo secundario de este trabajo, se pretende llevar a cabo una comparación con los resultados obtenidos en trabajos anteriores.
- ItemPredicción de tipo de buque utilizando datos AIS y técnicas de inteligencia artificial(Centro Universitario de la Defensa de Marín, 2022-04-30) Rodríguez Casajús, Gonzalo; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloEste TFG se enmarca dentro de un proyecto de investigación que el CUD-ENM está desarrollando a petición de la Armada Española con el objetivo de aplicar técnicas de inteligencia artificial para la mejora del conocimiento del entorno marítimo y, más concretamente, ayudar en la detección de anomalías en el comportamiento de los buques. Analizados los flujos AIS que identifican a cada barco (tipo, zona, cinemática, etc.), se detecta que muchos buques no envían información del tipo de barco, campo clave en la identificación de anomalías de interés. Para solucionar este problema, en este TFG se propone la aplicación de técnicas de aprendizaje automático supervisado con objeto de predecir el valor de dicho campo, teniendo en cuenta otro tipo de información que sí transmite el barco. Para ello, se entrenarán diferentes modelos, a partir de un conjunto de datos históricos de flujo marítimo mundial (previamente preprocesado y adaptado), empleando el algoritmo Random Forest. Se realizan variaciones al algoritmo y se emplean funciones de tratamiento de datos para tratar de mejorar los resultados. Dichos modelos serán validados convenientemente, de modo que este TFG termina proponiendo el modelo construido a partir de determinados atributos que consiguen maximizar la calidad de la predicción.
- ItemSecurización de una aplicación Android para geolocalización y comunicaciones en despliegues de Infantería de Marina(Centro Universitario de la Defensa de Marín, 2021-04-30) Bresca Gómez Martelo, Ignacio; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloResulta fundamental para el éxito de cualquier misión y, en particular, en un despliegue de Infantería de Marina disponer de buenos canales de comunicación entre los participantes de la misión y el puesto de mando y control. En este marco, en el curso 2019-2020 se desarrolló la aplicación ATC (dentro de un TFG) para proporcionar servicios de geolocalización y comunicaciones multimedia (chat, audio y video) a los participantes de la misión. Dicha aplicación se desarrolló en el lenguaje de programación Kotlin para el sistema operativo Android. Es asimismo muy relevante proporcionar seguridad en dichas comunicaciones, carencia detectada en ATC. En consecuencia, con la finalidad de solventar estas limitaciones, se plantea el TFG. Este trabajo resuelve tanto el problema de ausencia de sistema de autenticación de usuarios como el problema de envío de mensajes en claro, aplicando esquemas de cifrado simétrico y asimétrico en las soluciones respectivas. En el último capítulo de esta memoria se validan con éxito las implementaciones desarrolladas, así como se proporciona una prueba en escenario real de la aplicación ATC en su versión securizada.
- ItemSelección e implantación de una herramienta el diseño de dashboards de aplicación al COVAM(Centro Universitario de la Defensa de Marín, 2020-04-30) Díaz García, Jorge; Barragáns Martínez (advisor), Belén; Sendín Raña (advisor), PabloEl presente trabajo surge de la necesidad de adaptar las unidades y servicios de la Armada Española a la Industria 4.0. En concreto, se analiza la posibilidad de emplear dashboards como cuadros de mando y control en centros de vigilancia marítima como el COVAM, que deben procesar diariamente cantidades ingentes de información, ayudando así a mejorar la eficiencia y eficacia de su trabajo. Para ello, se ha realizado un estudio de herramientas especializadas en la creación y diseño de dashboards capaces de trabajar con distintas fuentes de Big Data y se ha escogido una para la realización de un caso práctico y probar su validez. La herramienta escogida es Grafana, una plataforma open source de diseño de dashboards. Los datos proporcionados por el COVAM fueron procesados y añadidos a una base de datos, constituyendo la fuente de información empleada por Grafana para la generación de dos dashboards prototipo, compuestos por diferentes paneles que representan de manera visual información de relevancia para el COVAM. Los resultados obtenidos demuestran el potencial que tienen los dashboards para, de un solo vistazo y a partir de grandes cantidades de datos, mostrar información útil para la posterior toma de decisiones.
- ItemSistema automático de geolocalización basado en los astros: módulo de adquisición de datos(2015-06-04) Barragáns Martínez (advisor), Belén; Fernández García (advisor), Norberto; González-Aller Rodríguez, SantiagoEl objetivo de este Trabajo de Fin de Grado es sentar las bases para el desarrollo de un sistema automático capaz de obtener su posición mediante la observación de los astros. Para ello, se pretende crear un programa capaz de obtener la altura y el azimut de uno o varios astros, para posteriormente procesar estos datos y obtener la latitud y la longitud propia de la situación del observador. Este programa se ha desarrollado en el lenguaje de programación Java, de forma que se pueda ejecutar en dispositivos móviles con sistema operativo Android. De este modo, se ha creado una aplicación llamada SAGA (Sistema Automático de Geolocalización basado en los Astros). Para el desarrollo de esta aplicación, ha sido necesaria la división en dos módulos diferentes. El primero de ellos, es el módulo de adquisición de datos; y el segundo, el módulo de procesamiento y presentación de datos. La programación desarrollada en ambos módulos fue posteriormente fusionada para crear la aplicación conjunta SAGA. El objetivo específico de este módulo es estudiar y ofrecer posibles soluciones a la obtención de datos astronómicos. Se diseñará y desarrollará, a pequeña escala, un sistema que nos permita obtener determinadas características de los astros celestes, con objeto de poder resolver el problema de situación desarrollado en el módulo de trabajo paralelo de procesamiento y presentación de esos datos. Tras haber finalizado esta aplicación, se realizaron las pruebas de su funcionamiento. Los resultados demuestran la viabilidad del enfoque, y abren la puerta a continuar su desarrollo en el futuro. El objetivo final es llegar a desarrollar un sistema totalmente automático e independiente, capaz de obtener su posición incluso en una plataforma móvil, como puede ser, por ejemplo, un barco.