Browsing by Author "Fernández García (advisor), Norberto"
Now showing 1 - 20 of 35
Results Per Page
Sort Options
- ItemAlgoritmos de detección de anomalías y sus aplicaciones en el ámbito marítimo(Centro Universitario de la Defensa de Marín, 2022) Lasso Mula, Alberto; Fernández García (advisor), NorbertoEn los últimos años una de las principales tecnologías que se ha desarrollado exponencialmente posibilitando la trasformación digital del mundo es la Inteligencia Artificial, la cual tiene una de sus principales aplicaciones en la detección de anomalías. La detección de anomalías presenta la utilidad de alertar de comportamientos que se salen de lo normal y que pueden presentar un problema, en el caso concreto del ámbito marítimo se pretende con ello detectar los comportamientos ilícitos y las situaciones de riesgo de las embarcaciones. Este trabajo hace un extenso análisis del estado del arte de la detección de anomalías en el tráfico marítimo, comparando y clasificando un importante número de estudios relevantes. Se valoran todos los aspectos concernientes a un sistema de este tipo: Las fuentes de información que se pueden utilizar como entrada al algoritmo, las que se analizan detalladamente y de las que el sistema de comunicaciones AIS es la más relevante. Se estudian muchas de las diferentes metodologías que se pueden aplicar en el algoritmo de detección de anomalías. La presentación de los resultados, es importante facilitar la interpretación de las alertas que se obtengan. A partir de todos ellos se señalan las principales características y posibles dificultades a los que se tendrán que enfrentar los diseñadores de los sistemas de detección de anomalías en el ámbito marítimo. Con el fin de que las conozcan desde el principio, capacitándoles para tomar todas las decisiones que sean conveniente en el diseño de una buena solución a este problema.
- ItemAplicación de gestión de faltas de asistencia(2017-10) García Ruiz, Rafael; Fernández García (advisor), NorbertoLa gestión de faltas de asistencia es muy importante en la Escuela Naval Militar para conseguir la formación de excelencia que se imparte en ella. Actualmente, esta gestión se realiza en papel, lo cual presenta una serie de carencias, tales como el coste de gestión de los partes en papel o la dificultad de realizar un análisis de los datos así recabados. Para solucionar estas carencias se propone digitalizar el proceso mediante el desarrollo de una aplicación Android con la que los usuarios puedan capturar toda la información contenida en el actual parte de asistencia. La aplicación implementada es configurable, mediante el uso de bases de datos basadas en archivos XML, que permiten que, conforme se avanza en las distintas ventanas de la aplicación, se pueda ir seleccionando los valores correctos de curso, asignatura, profesor, etc. Tras la implementación de la aplicación se llevaron a cabo una serie de pruebas realistas en distintos escenarios para comprobar su correcto funcionamiento, así como encuestas a un grupo de usuarios para recabar información sobre su usabilidad.
- ItemArquitectura de sistemas de obtención y explotación de información en fuentes abiertas (resumen)(2019-11-30) Aguado Gómez, Tomás; Fernández García (advisor), Norberto
- ItemComunicaciones WiFi seguras en entorno corporativo(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Núñez García, Juan Carlos; Zamorano Pinal (advisor), Carlos; Fernández García (advisor), NorbertoDesde los inicios de las redes inalámbricas (protocolo ALOHA, 1971) hasta la actualidad, las redes inalámbricas han evolucionado de manera notable. Hoy son el medio más común de acceso a Internet. No obstante, este tipo de redes no están exentas de riesgos, de hecho tienen casi todos los riesgos atribuibles a las redes cableadas más otro conjunto de riesgos propios de su condición de redes radiantes. Para mejorar la seguridad de las redes de telecomunicaciones han surgido organizaciones que velan por que el despliegue y bastionado de las mismas sea la adecuada a la importancia de la información que por las mismas circula. En España es el Centro Criptológico Nacional es el organismo que vela por la seguridad de los sistemas de telecomunicaciones e información a través de la publicación de guías, llamadas CCN-STIC. Este trabajo ha intentado mostrar el despliegue de una red WiFi en un organismo universitario de una forma segura y siempre bajo el punto de vista del Esquema Nacional de Seguridad, plasmado en las guías CCN-STIC. Para el despliegue de la red se ha realizado un estudio del área de interés y de las atenuaciones que le podrían afectar como consecuencia de su distribución interior. Asimismo, se ha valorado la información que circula por la red del estudio, estableciéndose el correspondiente nivel de seguridad, que ha motivado la posterior configuración de la red. Por último, se han practicado una serie de pruebas con el objeto de valorar la eficacia de las medidas implementadas.
- ItemDesarrollo de un juego para móviles Android que facilite el aprendizaje de las banderas de señales(Centro Universitario de la Defensa de Marín, 2019-05) Fernández Guaza, Jesús; Fernández García (advisor), NorbertoA pesar de los avances tecnológicos en el ámbito de las comunicaciones navales, equipos radio, telefonía satélite, etc., las banderas de señales siguen teniendo un papel fundamental, pues permiten transmitir mensajes completos comprendidos por cualquier persona, independientemente del idioma y sin necesidad de ningún equipo. Por ejemplo, la bandera “Alpha” indica la presencia de buceadores en las inmediaciones. Por esta razón el aprendizaje del sistema de señales es fundamental en la formación de cualquier marino. Por ello, la Escuela Naval Militar dota a sus alumnos con una baraja de cartas con las distintas señales. Sin embargo, este método de aprendizaje requiere disponer físicamente de las cartas para estudiar, por lo que, para estudiar en cualquier momento, los alumnos emplean aplicaciones para el móvil. Generalmente, estas aplicaciones disponen de escasos medios de evaluación y no contemplan la interacción entre usuarios. Teniendo en cuenta la importancia de la gamificación en el aprendizaje, se pretende desarrollar una aplicación que facilite que los usuarios aprendan las señales y permita que compitan entre ellos. La aplicación desarrollada permitiría reemplazar a la “Baraja de Señales”, contribuyendo a mantener el carácter vanguardista de la Armada Española, su Responsabilidad Social en materia de medio ambiente y colaborando en la medida de lo posible en el gran reto al que se enfrenta en la actualidad: la Transformación Digital.
- ItemDesarrollo, implementación y evaluación de la calidad "Cyber Situational Awareness (CySA)" en zona de operaciones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Pérez García, Ángel; Fernández García (advisor), NorbertoCada vez son más numerosas las operaciones de mantenimiento de paz en las que España participa a través del Ministerio de Defensa. La gran mayoría de estas operaciones se realizan en el marco de una coalición internacional (OTAN, UE, etc.), lo cual obliga a trabajar con unos medios CIS interoperables, los cuales nos permitan llevar a cabo las labores de mando y control de las operaciones de manera eficaz. Son una realidad las herramientas que nos permiten tener un conocimiento profundo de la situación en el campo de batalla, pero aún no se dispone de una herramienta que permita integrar el campo de batalla físico con la amenaza cíber. En este sentido, se está impulsando desde los gobiernos e instituciones la citada integración, considerándose un requisito fundamental, para poder participar en las operaciones de la coalición, disponer de este servicio. España participa de manera activa en proyectos que persiguen alcanzar este objetivo, pero todos ellos están focalizados en el nivel estratégico, siendo el nivel táctico el primer eslabón de la cadena y la principal fuente de datos de las herramientas de niveles superiores. Por todo ello, el presente trabajo pretende dar los primeros pasos en el desarrollo de una herramienta que nos permita disponer de información cíber relevante en el nivel táctico y, por lo tanto, tener una Cyber Situational Awareness (CYSA) adecuada a las misiones en las que el Ministerio de Defensa participa.
- ItemDiseño y desarrollo de una aplicación Android para la gestión de amarres en puertos deportivos(Centro Universitario de la Defensa de Marín, 2020-04-30) Názara Besada, Carmen; Barragáns Martínez (advisor), Belén; Fernández García (advisor), NorbertoDesde que las comunicaciones VHF se introdujeron obligatoriamente para todas las embarcaciones del espacio marítimo internacional, se establecieron como medio de comunicación único entre los puertos deportivos y los patrones de los buques para realizar diferentes gestiones, como puede ser el reservar una plaza de amarre. Pero, aunque este es el medio de comunicación que se ha asumido para este cometido, presenta algunos inconvenientes, como son la falta de privacidad, la vulnerabilidad ante interferencias o el limitado alcance. En este TFG se propone diseñar, desarrollar y validar una aplicación móvil en Android que permita implementar un método alternativo para dichas comunicaciones. Con esta aplicación se pretende poder gestionar el amarre del barco del usuario, de manera similar a cómo se reserva una habitación de hotel o un vuelo cuando vamos a viajar, pero adaptándolo a las necesidades particulares de los barcos y sus patrones.
- ItemDiseño y securización de un rack desplegable en zona de operaciones(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Costa Fortea, Daniel; Suárez Lorenzo (advisor), Fernando; Fernández García (advisor), NorbertoDebido a la inestabilidad política que ha tenido lugar en Europa en los últimos años, la OTAN se ha visto obligada a desplegar múltiples equipos de seguridad y observación en el continente. Para que dichos equipos puedan cumplir la misión encomendada, se necesita disponer de una serie de servicios como son, Directorio Activo, impresión, aplicaciones, ficheros, DNS, DHCP, antivirus y correo, así como conexión a Internet y telefonía IP a través de satélite, aunque estos dos últimos no son objetivo de este proyecto. La Jefatura CIS responsable de los despliegues españoles en la OTAN, ha determinado lo siguiente: para el correcto desempeño de la misión en zona de operaciones, una Comisión de Seguridad necesita disponer de todos estos servicios mediante satélite, para 20 usuarios en el momento inicial del despliegue, y para un máximo de 40 a posteriori si el destacamento lo solicita. El presente trabajo trata de desarrollar un planeamiento previo de forma generalizada de los requisitos, arquitectura y montaje necesarios para ofrecer la conectividad requerida en los diferentes destacamentos. Como resultado, permitirá que en futuros despliegues, sólo se necesite la realización de modificaciones de pequeña índole, acorde con las especificaciones particulares de cada nuevo destacamento. En definitiva, con la estandarización plasmada por escrito de los requisitos, arquitectura y montaje de un Módulo Desplegable con la acreditación del Centro Criptológico Nacional, la velocidad de despliegue de las redes de comunicaciones necesarias en los destacamentos se incrementa en gran medida. Además, también permite mejorar la calidad del servicio prestado, debido a las ventajas que proporciona la estandarización de la totalidad de redes telemáticas a desplegar en el futuro.
- ItemEnvío seguro de información a través de aplicaciones de mensajería móvil(Centro Universitario de la Defensa de Marín, 2020-04-30) González Álvarez, Pablo; Fernández García (advisor), NorbertoEn la actualidad, la necesidad de comunicación entre miembros de unidades militares o entre cuerpos y fuerzas de seguridad es innegable. Para llevar a cabo estas comunicaciones, en el ámbito de las Fuerzas Armadas Españolas existen numerosos sistemas de mensajería. Estos sistemas se consideran seguros, pero en muchos casos pueden no resultar cómodos y rápidos o no estar disponibles para los usuarios puesto que, por ejemplo, en algunos casos requieren terminales específicos para su uso. Por otro lado, existen multitud de aplicaciones de mensajería comerciales tales como Whatsapp o Telegram, de una gran popularidad, facilidad de uso y accesibilidad, pero sobre las que nos pueden surgir dudas acerca de las condiciones de seguridad que ofrecen. Teniendo en cuenta lo anterior, en el presente trabajo se pretende desarrollar una aplicación de envío y recepción de mensajes que aúne seguridad y accesibilidad. El principal objetivo no es otro que el de conseguir enviar información a través de aplicaciones de mensajería instantánea comerciales, que aportan comodidad y rapidez, añadiendo sobre ellas una capa extra de seguridad, incluyendo aspectos tales como cifrado de la información, y mecanismos para proteger su integridad. El resultado final, al que denominaremos MILChat (Military Chat o en español Chat Militar), no pretende ser un medio de comunicación de información crítica, pero sí podría servir para intercambiar de manera segura información relacionada con el hacer diario en el ámbito militar y policial.
- ItemEstudio de redes definidas por software y su implantación en redes privadas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Tafalla Pemán, Alfonso; Fernández García (advisor), Norberto; Suárez Lorenzo (advisor), FernandoSDN son las siglas de Redes Definidas por Software. La definición más sencilla y directa de esta arquitectura es la separación física del plano de control del plano de datos o reenvío y donde el plano de control gestiona distintos dispositivos de red. Con ello, se favorece la implementación de servicios de red de forma ágil, dinámica y escalable, estando la lógica de control en un dispositivo común denominado controlador. El paradigma SDN mejora la seguridad de la red, ya que se proporciona una total visibilidad de la misma, realizando análisis continuos y dando respuesta de una forma proactiva, propagando políticas de seguridad desde el controlador de forma ágil y dinámica, a todos los dispositivos de la red. SDN y en concreto la SD-WAN (Redes de Área Amplia Definidas por Software), está evolucionando a otra solución denominada SASE (Acceso Seguro de Servicios de Borde) en el que incluye la propia SD-WAN, pero se añaden servicios en la nube en relación a control de accesos, funciones de seguridad y cortafuegos. En este trabajo se estudian las redes definidas por software y su implementación en redes privadas, con diferentes soluciones propietarias de diversos fabricantes posicionados en el cuadrante mágico de Gartner, como líderes en infraestructuras frontera en redes de área amplia. A modo de práctica se realiza una simulación de la solución Cisco ACI, con su controlador Cisco APIC, observando la facilidad y sencillez en la implementación, monitoreo y gestión de una arquitectura spine-leaf en centros de datos.
- ItemHerramienta informática de apoyo a la docencia en la asignatura Fundamentos de Redes de Ordenadores(Centro Universitario de la Defensa de Marín, 2020-04-30) Ramírez Peña, Juan Antonio; Fernández García (advisor), Norberto; Fernández Gavilanes (advisor), MilagrosEn el quinto curso del Grado en Ingeniería Mecánica, como parte de la intensificación en Tecnología Naval, se imparte la asignatura “Fundamentos de Redes de Ordenadores”. Los conocimientos en arquitectura y funcionamiento de los modelos de redes son primordiales para los futuros Oficiales de la Armada debido a los continuos avances tecnológicos. De hecho, algunos de ellos serán responsables de destinos en los que se administren las redes de la Armada como puede ser un Centro de Comunicaciones (CECOM). Esta asignatura puede resultar difícil de comprender para el alumnado ya que los conceptos impartidos en su temario, como pueden ser las diferentes capas en las que se dividen los diferentes modelos de red, la calidad de servicio y los aspectos relativos a seguridad son conceptos inexorablemente abstractos. Es por esto por lo que se ha desarrollado una herramienta informática que represente de manera visual e interactiva algunos conceptos que se imparten en la materia. Se pretende con ello facilitar las labores de enseñanza del profesorado y las de comprensión del alumnado para los próximos cursos académicos.
- ItemHerramientas de OSINT para la obtención de información en Twitter sobre el conflicto Ucrania-Rusia(Centro Universitario de la Defensa de Marín, 2022-04-30) Hernández Ruiz, Álvaro; Fernández García (advisor), NorbertoHoy en día, las redes sociales son una de las aplicaciones más populares en Internet, estimándose que el 53.6% de la población mundial las utiliza activamente. Es por ello que, en los últimos años han cobrado interés las herramientas de inteligencia de fuentes abiertas (OSINT) que pretenden extraer información relevante (inteligencia) de este tipo de fuentes de información pública. En este trabajo se pretende hacer un estudio de las herramientas OSINT existentes y aplicar alguna de ellas a un caso de estudio de interés en el ámbito de la Defensa. En particular, se ha decidido trabajar con datos de la red social Twitter (la tercera en popularidad en España) utilizando la herramienta T-hoarder para capturar información sobre el reciente (febrero 2022) conflicto entre Ucrania y Rusia. La información capturada se analiza estadísticamente y mediante la herramienta Gephi de análisis de grafos. Aunque el estudio realizado tiene un alcance limitado, los resultados obtenidos permiten concluir el interés de usar este tipo de técnicas para la obtención de información de utilidad.
- ItemHerramientas para la detección de menciones a palabras clave en flujos de audio(Centro Universitario de la Defensa de Marín, 2021-04-30) Barroso Marín, Kevin; Fernández García (advisor), Norberto; González Coma (advisor), José P.El audio mining es una técnica que está actualmente en alza, ya que desempeña una serie de funciones muy diversas. Dentro de estas funciones, este trabajo se centra en la detección de menciones a palabras. Esta función tiene multitud de aplicaciones, desde asistentes virtuales o marketing hasta la que más interesa en el objetivo y el contexto de este trabajo, la inteligencia militar. Para realizar esta operación de búsqueda de menciones a palabras, existen tres alternativas diferentes: search by sound, búsqueda de patrones en la señal sonora; keyword spotting, detección de menciones a términos usando características extraídas del audio y/o lingüísticas o speech recognition, donde el audio se transcribe a texto y ahí se busca la mención. Para encontrar la mejor herramienta que realice la función deseada, se lleva a cabo un estudio de una selección de herramientas que desempeñan la función. Se elige la aplicación Vosk, se procede a su instalación y se describe su funcionamiento. A continuación, con el propósito de averiguar qué factores son los que influyen en la calidad de la transcripción y de la búsqueda de menciones a palabras, se realizan diversas pruebas en diferentes escenarios (incluyendo comunicaciones navales) y se analizan los resultados, para al final concluir si influyen o no y en qué medida los factores estudiados.
- ItemImplantación de sistemas de posicionamiento en interiores basados en tecnologías bluetooth y/o Wi-Fi en buques de la Armada(Centro Universitario de la Defensa de Marín, 2019-05-30) Martínez Montesino, Jorge; Barragáns Martínez (advisor), Belén; Fernández García (advisor), NorbertoDe cara a llevar a cabo tareas de control de personal a bordo de buques y ofrecer servicios de información adaptados al contexto naval, interesa poder disponer de un sistema de localización que facilite conocer el compartimento del buque en el que se encuentra cada miembro de la dotación en todo momento. El presente proyecto se centra en la configuración e implantación del sistema de posicionamiento en interiores FIND, un sistema de código abierto basado en Wi-Fi y Bluetooth, a bordo de buques de la Armada. El objetivo que se pretende alcanzar con este sistema es la validación a nivel experimental de las capacidades que ofrecen ambas tecnologías, Wi-Fi y Bluetooth, a la hora de obtener una monitorización de dispositivos de forma precisa. Se pretende comprobar la eficacia en situaciones complejas, como puede ser diferenciar entre habitáculos situados en diferentes cubiertas o entre compartimentos adyacentes. También se pretende evaluar cómo afecta a las capacidades del sistema el hecho de modificar el número de balizas empleadas. Para todo esto, se llevan a cabo a bordo del patrullero “Tabarca” una serie de pruebas experimentales donde se pretende validar el funcionamiento del sistema en un entorno controlado real. Por otra parte, en anteriores Trabajos Fin de Grado se ha explorado el uso de radiobalizas Bluetooth Low Energy (BLE) y de técnicas de inteligencia artificial (aprendizaje máquina, Máquinas de Vector Soporte...) para implementar este sistema de localización por compartimentos, con resultados preliminares positivos. Como objetivo secundario de este trabajo, se pretende llevar a cabo una comparación con los resultados obtenidos en trabajos anteriores.
- ItemImplantación de Tecnologías de Contenedores en una Organización(Centro Universitario de la Defensa de Marín, 2022) Alonso Batuecas, Francisco; Suárez Lorenzo (advisor), Fernando; Fernández García (advisor), NorbertoEl contenido de este Trabajo de Fin de Máster, versa sobre la implantación de tecnologías tipo contenedores, dentro de las infraestructuras de sistemas y comunicaciones de una organización, desde el punto de vista de un Director de Infraestructura con la experiencia de años en este campo y contextualizada en la fecha de realización del mismo. Se pretende describir en qué consiste este tipo de tecnología, profundizando en los diferentes componentes que la forman, cómo se relacionan entre sí, qué funciones realizan y sobre qué tipos de servidores y sistemas de comunicaciones se pueden desplegar. Analizar las diferentes posibilidades existentes a la hora de su implantación, productos comerciales y de software libre, así como abordar su despliegue, necesidades y consideraciones a tener en cuenta. Por otro lado, se trata de introducir la metodología DevOps y su integración dentro de la infraestructura dockerizada, exponiendo en qué consiste la integración continua. Por último, se pretende abordar la securización o retos de seguridad en estas plataformas y las claves para poder aplicar buenas prácticas de cara a una configuración segura de la plataforma. Para finalizar, se presentan las conclusiones en función de todo lo desarrollado durante el TFM, que permitan tomar una decisión a la hora de abordar una implantación o cambio tecnológico dentro de una organización, en función de las diferentes posibilidades existentes.
- ItemImplementación de un servicio de atención al usuario en la Armada bajo el marco normativo del Ministerio de Defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Guinea Rodríguez, Fernando; Ares Tarrío (advisor), Miguel Ángel; Fernández García (advisor), NorbertoLas Fuerzas Armadas tienen como misión principal la defensa de la soberanía nacional por tierra, mar y aire. Uno de los pilares fundamentales para alcanzar este objetivo son las Tecnologías de las Información y las Comunicaciones (TIC). Una buena Gestión de los Servicios TIC permite a los miembros de las Fuerzas Armadas centrarse en su misión principal y no en los medios o procedimientos para alcanzarla. En este Trabajo Fin de Máster (TFM) mostraré el estado actual de la Gestión de Servicios en la que se encuentra el Ministerio de Defensa, su evolución y su alcance e identificaré la ausencia de un servicio de atención al usuario como tal. Como aclaración, en el Ministerio de Defensa, se definen dos tipos de información baja clasificación, incluye información de Uso Público y Uso Oficial, y la de alta clasificación, de Difusión Limitada a Secreto, esta memoria se centra en los servicio para la baja clasificación y más concretamente en los de Uso Oficial. En el presente TFM se expondrá una metodología para implementar un servicio de atención al usuario en la Armada ya que actualmente no cuenta con ella. La elección de la Armada como caso de estudio se debe a la amplia variedad de unidades con las que cuenta; desde buques navegando al otro lado del mundo, que necesitan recibir servicios desde el territorio nacional, hasta Cuarteles Generales equiparables al órgano de dirección de una gran empresa; presenta una gran casuística que debe cumplir con la normativa emanada por el Ministerio de Defensa en lo que a Gestión de los Servicios se refiere. Otro motivo por el que se ha elegido la Armada es porque veremos que el nivel que alcanza la Gestión de servicios en el Ministerio de Defensa no es el suficiente para satisfacer las necesidades de los miembros de la Armada. En el desarrollo se expondrá, de manera lo más resumida posible, la actual normativa en vigor, incluyendo la estructura TIC desde el Ministerio de Defensa hasta la Armada, y la implementación de la Gestión de Servicios en las FAS usando como base la normativa del Ministerio de Defensa así como los estándares y metodologías que pueden ser de utilidad. En la parte final se realizará una propuesta realista de implementación de un servicio de atención al usuario en la Armada bajo el marco de gestión normativo del Ministerio de Defensa. Esta propuesta abarcará los recursos humanos, procesos y tecnologías con el objetivo de alcanzar los tres pilares de un servicio TIC.
- ItemLa ciberseguridad en las infraestructuras críticas(Centro Universitario de la Defensa de Marín, 2022) Francoso Figueredo, Alberto; Fernández García (advisor), NorbertoCon este trabajo se pretende dar a conocer la importancia de la ciberseguridad en la protección de las infraestructuras críticas españolas, así como el marco normativo que la regula en este ámbito y los nuevos proyectos en los que se está trabajando para la mejora de la misma. Para ello, se hace un repaso por la normativa más importante que regula esta materia a nivel europeo y nacional y por los estándares internacionales más importantes en seguridad de la información. Además, se realiza un somero estudio sobre la problemática de la aplicación de la normativa sectorial en distintos sectores con marcadas diferencias entre ellos. Se realiza un estudio del caso de transposición de la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión (en adelante, Directiva NIS), a la legislación española, mediante la reutilización de estructuras y procedimientos previamente establecidos y en vigor, como es la normativa relacionada con la protección de las infraestructuras críticas o normativa PIC. En el siguiente apartado se pone en contexto la ciberseguridad con el marco estratégico establecido por la Ley de Seguridad Nacional y se citan y estudian los documentos y actores más importantes recogidos en dicha Ley. Así mismo, se hace un repaso por las agencias estatales de ciberseguridad y cómo se relacionan entre ellas a partir del nuevo marco de actuación definido a raíz de la transposición de la Directiva NIS. Por último, se analizan los nuevos retos a los que habrá que afrontar a medio y largo plazo, haciendo especial mención a la lucha contra la criminalidad
- ItemLa ciberseguridad en las infraestructuras críticas(Centro Universitario de la Defensa de Marín, 2022) Francoso Figueredo, Alberto; Vales Alonso (advisor), Javier; Fernández García (advisor), NorbertoCon este trabajo se pretende dar a conocer la importancia de la ciberseguridad en la protección de las infraestructuras críticas españolas, así como el marco normativo que la regula en este ámbito y los nuevos proyectos en los que se está trabajando para la mejora de la misma. Para ello, se hace un repaso por la normativa más importante que regula esta materia a nivel europeo y nacional y por los estándares internacionales más importantes en seguridad de la información. Además, se realiza un somero estudio sobre la problemática de la aplicación de la normativa sectorial en distintos sectores con marcadas diferencias entre ellos. Se realiza un estudio del caso de transposición de la Directiva NIS a la legislación española, mediante la reutilización de estructuras y procedimientos previamente establecidos y en vigor, como es la normativa relacionada con la protección de las infraestructuras críticas o normativa PIC. En el siguiente apartado se pone en contexto la ciberseguridad con el marco estratégico establecido por la Ley de Seguridad Nacional y se citan y estudian los documentos y actores más importantes recogidos en dicha Ley. Así mismo, se hace un repaso por las agencias estatales de ciberseguridad y cómo se relacionan entre ellas a partir del nuevo marco de actuación definido a raíz de la transposición de la Directiva NIS Por último, se analizan los nuevos retos a los habrá que afrontar a medio plazo y largo plazo, haciendo especial mención a la lucha contra la criminalidad.
- ItemMaquetas para el aprendizaje de redes de ordenadores(Centro Universitario de la Defensa de Marín, 2022-04-30) Salafranca Francés, Iael Pilar; Fernández García (advisor), Norberto; Rodelgo Lacruz (advisor), MiguelLa enorme importancia de las redes de ordenadores en el panorama militar actual conlleva la necesidad de formar al personal de la Armada en este ámbito. Sin embargo, los estudiantes de la asignatura de ́Redes de Ordenadores ́ que se imparte en quinto curso del Grado en Ingeniería Mecánica en la ENM no disponen de un escenario de pruebas de laboratorio desde el punto de vista experimental de construcción física de redes. Este es el porqué de construir diversas maquetas de redes con la finalidad de obtener un instrumento con el que fomentar el aprendizaje activo y complementar el aprendizaje teórico de una asignatura de redes. En este TFG se proponen cinco montajes (maquetas) con equipos reales: rúteres MikroTik, conmutadores y equipos finales Raspberry Pi 3B con el fin de comprobar físicamente el funcionamiento de protocolos como ARP, HTTP, DHCP, 802.1q y OSPF. Se utilizan también herramientas auxiliares en el ámbito de la gestión y análisis de redes como el GNS3 y Cisco Packet Tracer a la hora de planificar el diseño, además de Wireshark para capturar e inspeccionar el intercambio de paquetes de los protocolos.
- ItemMecánica cuántica aplicada a procesado y comunicaciones: implicaciones presentes y futuras (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sánchez Jiménez, Ricardo; Fernández Gavilanes (advisor), Milagros; Fernández García (advisor), NorbertoEl objetivo de este trabajo es demostrar el enorme desarrollo que han experimentado las tecnologías cuánticas en las últimas décadas, haciendo una amplia revisión de su estado actual y estimando cuál podrá ser su evolución. Cuando los ordenadores cuánticos alcancen la supremacía cuántica, se podrán ejecutar algoritmos que disminuirán los tiempos de resolución de problemas actualmente complejos. Estos hitos no tendrían mayor trascendencia si no fuese porque se mina la confianza en la que se basan los sistemas actuales de criptografía asimétrica. Como consecuencia, se está discutiendo el estándar de una familia de sistemas criptográficos no basados en la física cuántica, pero que se espera que sean lo suficientemente complejos de resolver por ella. No existen estándares de cifrado cuántico, pero se estudia la aplicación de sistemas de comunicaciones cuánticas en protocolos que permiten establecer con máxima seguridad un secreto compartido. Estas comunicaciones, encuentran también un nicho de oportunidad en el desarrollo de generadores cuánticos de números aleatorios, aumentando la entropía de los generadores actuales. Relacionado con el avance de la computación y de los algoritmos cuánticos, se estudia su impacto en los métodos de aprendizaje automático, con un potencial a considerar en su uso en aplicaciones de seguridad, como los sistemas de detección de intrusiones en red. En definitiva, la definición de casos de uso basados en las diferentes tecnologías cuánticas será el detonante para su desarrollo a nivel académico, al aumentar los presupuestos de investigación. También es esperable un crecimiento de la inversión privada, dadas las múltiples aplicaciones de estas tecnologías.