Browsing by Author "Fernández Gavilanes, Milagros (advisor)"
Now showing 1 - 14 of 14
Results Per Page
Sort Options
- ItemAnálisis y evaluación de sistemas basados en IA para la detección de fake news en inglés/español. Una revisión sistemática de literatura(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Martínez Sánchez, José Manuel; Fernández Gavilanes, Milagros (advisor); Álvarez Sabucedo, Luis Modesto (advisor)Este trabajo aborda la problemática actual de las fake news y la necesidad de encontrar mecanismos automáticos que ayuden a su detección. Dado el alcance de internet y las redes sociales, su inmediatez y su facilidad de interacción, la mayoría de los ciudadanos ha elegido estos medios como su principal fuente de información. La falta de control sobre la veracidad de estas noticias está provocando altos niveles de desinformación en la población, lo que representa una seria amenaza para la sociedad. Su alto volumen y la velocidad a la que se producen y propagan hacen necesaria la utilización de medios automáticos que sirvan de ayuda a las agencias informativas y al público en general. En este contexto, numerosos estudios abordan el problema desde diferentes perspectivas, lo que puede provocar que un investigador que intente avanzar en este campo se sienta desorientado. El objetivo perseguido es realizar una revisión sistemática de la literatura publicada hasta la fecha, orientada a noticias en español o inglés y que se basen en la utilización de la inteligencia artificial para conseguirlo. Para ello se ha utilizado la metodología PRISMA que proporciona un marco para identificar, seleccionar y evaluar estudios relevantes en este campo. La selección se realizó a partir de artículos de revistas científicas y actas de conferencias técnicas, publicados en cinco bibliotecas digitales: ACM Digital Library, IEEE Xplore, Science Direct, Scopus y Web of Science. Como resultado se obtuvo la identificación de las características más frecuentes, las técnicas más utilizadas y los niveles de acierto de cada una. Al final se proporcionan unas conclusiones y posibles áreas de desarrollo que puedan servir como orientación a investigaciones futuras en este campo.
- ItemAsistente virtual "Telegram" para la interpretación de documentos(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-04-30) Fernández Conde, Gonzalo; Fernández Gavilanes, Milagros (advisor); Fernández García, Norberto (advisor)El campo del aprendizaje profundo (deep learning) y los modelos de procesamiento del lenguaje natural han transformado radicalmente el panorama de la inteligencia artificial (IA). Los grandes modelos del lenguaje (LLM’s) son un claro ejemplo de esta innovación, capaces de generar texto con una calidad cada vez más cercana a la humana, como demuestran herramientas como ChatGPT. El objetivo del presente trabajo es el desarrollo de un asistente virtual (basado en un chatbot) que aproveche este tipo de técnicas de IA, utilizando para ello modelos de lenguaje y herramientas de código abierto. Este asistente procesará documentos en un cierto dominio, permitiendo al usuario realizar consultas sobre ellos. Como interfaz de acceso a dicho asistente virtual, se utiliza un bot de Telegram, la conocida aplicación de mensajería online. La aplicación desarrollada ha sido validada en un escenario de prueba consistente en el análisis de contenidos publicados en redes sociales (como Youtube, Instagram, etc.) para determinar si dichos contenidos resultan de interés para la temática de Defensa, pensando en su posible uso en aplicaciones de inteligencia de fuentes abiertas (OSINT).
- ItemDiseño de un sistema automático de perfilado indirecto de la personalidad en base a datos extraídos de redes sociales(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Prada Rivero, Laura; Álvarez Sabucedo, Luis (advisor); Fernández Gavilanes, Milagros (advisor)La personalidad permite inferir comportamientos, ya que personalidad y conducta van de la mano, tal y como lo muestran diversos estudios psicológicos a lo largo de la historia. Estos estudios han modelado la personalidad de los individuos de diferentes formas, realizando agrupaciones de las características o rasgos de la personalidad, tales como los modelos de Eysenck o los Big Five. Conocer la personalidad, y, por tanto, poder inferir la conducta, es de interés para los servicios de información de los diferentes cuerpos de seguridad ya que ello aporta información muy valiosa en las investigaciones sobre sospechosos o captación de fuentes. El lenguaje es un recurso básico en la comunicación humana y puede ser usado como herramienta para inferir la personalidad de las personas. Las palabras que las personas utilizan muestran sus creencias, emociones, estados de ánimo, relaciones sociales y, por consiguiente, su personalidad, tal como muestran numerosos trabajos en el ámbito de la psicología moderna. Hoy en día las redes sociales suponen unos de los canales habituales de comunicación del grueso de la población, lo cual supone una fuente inmensa de información emitida por los individuos y puede ser tomada de muestra para inferir su personalidad. Los modelos psicológicos tradicionales se basan en los tests psicométricos habituales y en las entrevistas clínicas para identificar los rasgos de la personalidad de los individuos. Sin embargo, estas formas de estudio directas no son siempre posible. Existen modelos de la personalidad que permiten un estudio indirecto de los rasgos psicológicos que caracterizan a los individuos y lo hacen en base a ciertos indicadores que se extraen observando el comportamiento de los sujetos. Esos indicadores, concretamente en los centrados en los verbales, trasladados a una orientación informática, abren la puerta a poder utilizarlos para el perfilado indirecto de forma automática. Con este estudio se pretende plantear un diseño de un sistema que, con información descargada en formato texto de las redes sociales de los individuos, permita de forma automática inferir su personalidad en base a unos indicadores extraídos de un modelo de perfilado indirecto. Para ello, una vez definida unos requisitos básicos que deba cumplir el sistema, se elegirá un modelo de perfilado indirecto de la personalidad, y se extraerán los indicadores del lenguaje necesarios para inferir los rasgos de forma indirecta. Después se hará un recorrido por aquellas tecnologías actuales que proporcionen los medios para realizar un diseño de un sistema que cumpla los requisitos especificados. Se estudiarán tecnologías como el procesamiento del lenguaje natural (PLN), que permite que las máquinas trabajen sobre el lenguaje que utilizan los humanos, permitiendo el estudio y el análisis de los mensajes analizando su semántica profunda, su estructura y su sintaxis; el Machine Learning (ML), que utiliza algoritmos y modelos de aprendizaje que permiten a la máquina aprender de una forma parecida a como lo hace el humano, con la intención de predecir resultados en base a lo aprendido; y diferentes modos de almacenamiento y generación de informes para los usuarios finales del sistema. El producto de este estudio será un diseño completo de la arquitectura de un sistema de información que permita extraer los rasgos de la personalidad de un individuo a través de textos generados por él, en este caso datos de sus redes sociales. El sistema plantea una apertura en su diseño para otro tipo de preguntas sobre los datos. Este diseño de arquitectura pretende ser el paso previo a una implementación del sistema en fases posteriores, no contenidas en este trabajo.
- ItemEstudio de la aplicación de burbujas 5G en el ámbito de la seguridad y la defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-04-30) Palacios Guerrero, Pedro; Fernández Gavilanes, Milagros (advisor); Touza Gil, Ramón (advisor)El término abreviado 5G hace referencia a la quinta generación de tecnologías de red móvil. Esta generación trae consigo avances significativos que van a hacer de ella un vector que permitirá la incorporación de novedosas tecnologías como el internet de las cosas (IoT, Internet of things), los vehículos autónomos o la inteligencia artificial aplicada a objetos a la vida cotidiana. Históricamente, el mundo militar llevaba la iniciativa tecnológica mundial. Este paradigma ha cambiado en los últimos tiempos. En el esfuerzo por lograr incorporar estas tecnologías al ámbito de la seguridad y la defensa, ha aparecido el concepto de “burbuja o nube táctica”. Se trata desplegar una infraestructura 5G flexible y robusta que le permita adquirir la superioridad en el dominio de la información mediante capacidades de comunicación ampliamente mejoradas, así como la digitalización y la robotización del teatro de operaciones. Para ilustrarlo, este trabajo tiene como propósito arrojar luz sobre cómo aplicar esta tecnología mediante el desarrollo de una aplicación en un entorno de simulación: la geolocalización de unidades empleando señal 5G. Esta prueba de concepto mostrará cómo sería un despliegue de nube táctica, así como la adaptabilidad y facilidad que aporta una burbuja 5G la implementación de nuevas herramientas.
- ItemEvaluación de un sistema inteligente de reconocimiento de órdenes en el puente de mando en las lanchas de instrucción(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-04-30) Salvador López, Álvaro; Fernández Gavilanes, Milagros (advisor); Fernández García, Norberto (advisor)La correcta formación de los oficiales de la Armada es un pilar clave para el futuro desempeño de estos. Partiendo desde su centro de formación en la Escuela Naval Militar, se realizan salidas periódicas en las lanchas de instrucción en las que se llevan a cabo ejercicios de maniobra, navegación, simulacros de hombre al agua y otros, intentando recrear el entorno operativo de un navío militar. Estos ejercicios son realizados en tiempo real y calificados por el oficial al mando in situ, sin tener la posibilidad de realizar una evaluación posterior, la cuál sería de gran interés para detectar potenciales errores y aspectos a mejorar. A partir de esta premisa, se plantea un proyecto de procesamiento de audio del lenguaje natural para tareas de comunicaciones navales, con el objetivo de realizar un registro del audio de las conversaciones en el puente de mando de las lanchas de instrucción. Con el audio obtenido se realiza un análisis para la detección automática de comunicaciones mediante un sistema entrenado de inteligencia artificial (IA) y procesamiento del lenguaje natural (PLN). La integración de este sistema junto a diferentes datos de telemetría (rumbo, posición...) permiten la obtención de una bitácora digital que puede ser reproducido para la recreación y análisis del ejercicio realizado.
- ItemGemelo digital de entorno operativo marítimo: propuesta de arquitectura de integración de datos y operación(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Ramírez Morán, Sergio; Fernández Gavilanes, Milagros (advisor); Pérez Collazo, Carlos (advisor)El mundo experimenta la Cuarta Revolución Industrial, marcada por tecnologías disruptivas como la inteligencia artificial, Big Data, el internet de las cosas, etc., habilitadoras del denominado gemelo digital, el cual, basándose en la disponibilidad de datos masivos sobre un determinado proceso o sistema, crea un modelo virtual del mismo capaz de proporcionar valiosa información del funcionamiento actual y futuro. En este contexto, instituciones meteorológicas y marítimas han reconocido el valor de datos y modelos predictivos abiertos para mejorar, entre otras, la planificación y operación marítima. Esta información, junto con la que las propias plataformas marítimas son capaces de generar, debidamente integradas mediante técnicas de inteligencia artificial y Big Data, constituyen una base prometedora para el desarrollo de un gemelo digital de un entorno marítimo operativo que permita a las plataformas disponer de una mayor consciencia situacional en su entrono de operaciones, lo que se traducirá en una mayor seguridad, efectividad y eficiencia en el cumplimiento de su misión. Sin embargo, las limitaciones de capacidad informática y comunicaciones en plataformas navales plantean desafíos. Para abordarlos, se plantea el diseño conceptual de una arquitectura de integración de datos que permita el desarrollo de ese gemelo digital basada en tres niveles: un sistema central terrestre que crea y mantiene el gemelo digital usando todas las fuentes disponibles; una plataforma naval que ejecuta un modelo local actualizado con datos propios, y plataformas desplegables que proporcionan información adicional. Asociadas a esta arquitectura se definen las estrategias de operación que permiten su funcionamiento.
- ItemGemelo digital oceanográfico: discretización del entorno marino mediante un modelo multinivel de mallas H3(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-04-30) García Valera, Pablo; Fernández Gavilanes, Milagros (advisor); Pérez Collazo, Carlos (advisor)El TFG aborda temas de importancia y de actualidad en la Armada como es el concepto de Gemelo Digital, centrándose especialmente en el ámbito marítimo, haciendo uso de las nuevas tecnologías para mejorar el conocimiento de los fenómenos meteorológicos, en tiempo real y con previsión de futuro. Llevando a cabo un estudio previo de las posibles fuentes de datos con la posterior creación de una base de dato capaz de almacenar la información necesaria, y a la que se puede acceder desde cualquier lugar realizando una conexión al servidor. Para conseguir solucionar el problema de la representación gráfica de los datos, se ha desarrollado una página web que permite el intercambio de información entre un usuario y el servidor que almacena la información. Empleando mallados iniciales para llevar a cabo la descarga de información relevante en sus nodos y que serán empleados para construir el mallado multinivel final (H3). Analizando cuales son las resoluciones que mejor se adaptan a las unidades de la Armada, se asegurará una precisión de calidad. Los resultados finales serán analizados remarcando aquellos aspectos de importancia para prevenir errores de funcionamiento. El TFG finaliza proponiendo el modelo final diseñado, consiguiendo una calidad aceptable para la simulación.
- ItemImplementación de un sistema Big Data para almacenamiento de datos MetOcean para la predicción de datos metereológicos(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-04-30) Álvarez Gutiérrez, Pablo Patricio; Fernández Gavilanes, Milagros (advisor); Pérez Collazo, Carlos (advisor)La sociedad actual está inmersa en la Cuarta Revolución Industrial, caracterizada por innovaciones tecnológicas tales como la Inteligencia Artificial, el Internet de las Cosas o el Big Data. Estas tecnologías posibilitan la creación y la sustentación de gemelos digitales que son réplicas virtuales de objetos, sistemas o proceso reales. Un Gemelo Digital Oceanográfico replica el medio marino y las predicciones meteorológicas mediante el uso de las tecnologías surgidas en el contexto de la Cuarta Revolución Industrial. Para nutrir el Gemelo Digital Oceanográfico se implementa este sistema Big Data que toma datos procedentes de fuentes abiertas como MeteoGalicia o Puertos del Estado. Posteriormente se procesan los datos mediante el uso de Apache Spark, una poderosa herramienta que capaz de procesar grandes volúmenes de datos de forma eficiente, extrayendo información relevante para las predicciones meteorológicas. A continuación, los datos tratados se almacenan en una base de datos de MongoDB donde estarán disponibles para su visualización. La implementación final del sistema se realiza al ejecutar todo el proceso automáticamente en un servidor que alimenta al Gemelo Digital Oceanográfico ininterrumpidamente. Los beneficios de la implementación de este sistema son notables en cuanto al aumento de la seguridad en la navegación, pero otros ámbitos como la preservación del entorno marítimo o la actividad humana en el mar también se ven beneficiados.
- ItemImplementación de un sistema de comunicaciones de voz para canales de baja tasa binaria(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-04-30) Loresecha Palma, Santiago de; Núñez Ortuño, José María (advisor); Fernández Gavilanes, Milagros (advisor)i RESUMEN Las comunicaciones submarinas suponen un factor crucial en el ámbito militar, ya que permiten la transmisión segura de información, situándose como un elemento clave en el desarrollo estratégico, operacional y táctico de la misión. La necesidad de comunicaciones fiables ha llevado al desarrollo de protocolos como el JANUS por parte de la OTAN. En el ámbito de las radiocomunicaciones en HF (High Frequency) de muy larga distancia, se utilizan protocolos de comunicaciones digitales caracterizados por emplear señales débiles en recepción, pero robustas frente a los desvanecimientos del canal. En concreto, el modo FT8 es el más empleado en la actualidad. Es utilizado en situaciones de propagación esporádica en las que las aperturas suelen ser breves y las señales muy débiles. Dada la analogía entre el canal radio para comunicaciones ionosféricas (mecanismo principal de propagación en HF) y el canal submarino, el protocolo FT8 se presenta como una opción interesante para las comunicaciones militares submarinas, ya que ofrece una gran robustez y tasa de éxito en la transmisión de señales en condiciones difíciles y baja potencia. Asimismo, su capacidad para operar en anchos de banda muy estrechos resulta beneficioso para reducir el riesgo de detección y evitar interferencias con otras señales. El objetivo principal del presente trabajo es desarrollar una aplicación para la comunicación de mensajes simples. Para ello, se emplea una técnica de conversión voz-texto-datos y se hace uso del protocolo de comunicaciones FT8 para la transmisión del mensaje. Posteriormente, se procede a realizar el proceso inverso en recepción, donde la aplicación recibe los datos y muestra al usuario por pantalla la información recibida. Se realiza el montaje completo para la comprobación del correcto funcionamiento del sistema. Finalmente, se comprueba la cantidad de ruido que es capaz de aguantar el protocolo realizando dos experimentos diferentes.
- ItemIrrupción de la inteligencia artificial en el Ministerio de Defensa, primeros casos de uso(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Cuartero Lorenzo, Francisco Ramón; Fenández García, Norberto (advisor); Fernández Gavilanes, Milagros (advisor)La Inteligencia Artificial es considerada la más transcendente de las tecnologías emergentes. En el campo militar está siendo contemplada en todas las estrategias de defensa de nuestro siglo llegando a manifestarse que la geopolítica estará marcada por los países que consigan dominarla. La evolución del escenario estratégico militar está sustituyendo el concepto clásico de operaciones conjuntas por el de operaciones multidominio. Este tipo de operaciones estará caracterizado por una masiva sensorización del campo de batalla y un volumen de información desbordante que superará las capacidades humanas de gestión. El Ministerio de Defensa de España, al igual que otras potencias militares y las Organizaciones Internacionales de Seguridad y Defensa consideran que las aplicaciones de la Inteligencia Artificial podrían suponer la clave de la superioridad en el combate y de la interoperabilidad y, a su vez, una oportunidad para establecer una brecha tecnológica frente a los posibles adversarios. La transversalidad de la Inteligencia Artificial hace que su aplicabilidad alcance todo el espectro de actividades que se realizan en la sociedad en general y en las Fuerzas Armadas en particular. Este trabajo, guiado por la Estrategia de desarrollo, implantación y uso de la Inteligencia Artificial en el Ministerio de Defensa, de la Secretaria de Estado de Defensa, pretende hacer un recorrido por la aplicabilidad de esta tecnología en los casos de uso concretos documentados en el Ministerio de Defensa, así como otros que se estiman de interés. Los casos de uso se presentan agrupados en las categorías reflejadas en dicha Estrategia según el area de actividad en que repercutirán incluyendo tanto la operativa, como la administrativa o de apoyo.
- ItemLa tecnología 5G, amenazas para la seguridad y oportunidades para los sistemas de información(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández Fernández, Francisco Jesús; Fernández Gavilanes, Milagros (advisor); Fondo Ferreiro, Pablo (advisor)El estudio desarrolla las amenazas para la seguridad que supone el uso de la tecnología 5G, tanto para usuarios particulares como de las organizaciones, para después proponer medidas que las mitiguen. También se describen las oportunidades de uso que supone el empleo de esta tecnología. El organismo de estandarización 3GPP (3rd Generation Partnership Project) desarrolla los estándares de comunicación móvil incluyendo la tecnología 5G, detallando el acceso al espectro radio, la estructura de la red de comunicaciones y las capacidades de los servicios, a fin de definir un sistema completo para estas comunicaciones. El estándar 5G no solo es desarrollado por este organismo, sino que también se ve modificado periódicamente, puesto que es un estándar en constante evolución. Otro organismo, el ETSI (European Telecommunications Standards Institute) publica los estándares de 5G aplicables que deben cumplirse cuando se despliegan estas redes en ámbito europeo. Adicionalmente, las amenazas para la seguridad derivadas de su uso pueden ser explotadas con fines delincuenciales, estableciendo una desventaja tecnológica con los usuarios desconocedores de las vulnerabilidades. Este desajuste debe ser enmendado por los diferentes actores, pues podría llegar un momento en el que las capacidades de la tecnología sean tan superiores que si la gestión de la seguridad sigue basada en sistemas tradicionales, demostraría ser ineficiente e insegura. Pero el uso de 5G supone una mejora en las capacidades de uso de las comunicaciones de las organizaciones, lo que implica el aprovechar una serie de oportunidades para proporcionar nuevas funcionalidades a los sistemas de información dedicados a la Seguridad y Defensa, así como los utilizados por el resto de la sociedad. Por todo ello, los datos masivos de comunicación, ya sea entre dispositivos industriales M2M (machine to machine), IoT (internet of things), o las comunicaciones entre dispositivos móviles de uso generalizado (smartphones, tablets, portátiles, etc.), van a cambiar el escenario de los grandes volúmenes de datos que se pueden explotar para diferentes propósitos, además de mejorar las comunicaciones.
- ItemEl problema de la factorización de números enteros de gran tamaño y su resolución mediante computación cuántica(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Romero Margaritti, Rafael; Vales Alonso, Rafael (advisor); Fernández Gavilanes, Milagros (advisor)El objetivo final de este Trabajo Fin de Master es plasmar con un ejemplo cómo estarían amenazados los Sistemas de Encriptado actuales por la Computación Cuántica, exponiendo las ventajas y desventajas de la Computación Cuántica respecto a la Computación Binaria. Para lograr este objetivo se ha escogido el problema de la Factorización de Números Enteros de gran tamaño en la que se basan muchos algoritmos de encriptación actuales. En la primera parte del Trabajo se introduce los conceptos básicos de la Computación Binaria (codificación, puertas lógicas, algebra de Boole, etc.) Posteriormente se detalla quizás el más famoso y utilizado de los Algoritmos de Encriptación y Autenticación de Claves pública y privada que se basa en la dificultad de factorizar enteros grandes, este Algoritmo es conocido por RSA. Se expone también el Algoritmo Asimétrico Diffie-Hellman utilizado para intercambio de claves simétricas. Este Algoritmo se basa en la dificultad de calcular logaritmos discretos. A continuación se explica de forma somera los algoritmos de factorización de enteros grandes con computación clásica que existen en la actualidad. Seguidamente se introducen los aspectos más importantes de la computación Cuántica (puertas lógicas, qubits, entrelazamiento, superposición, Qutrit, paralelismo cuántico, etc.). Finalmente se describe el Algoritmo de Shor que es la gran esperanza de mejora, si se llega a crear alguna vez un ordenador cuántico totalmente operativo, para la factorización de números enteros grandes. Para la explicación del Algoritmo también es necesario explicar la Transformada Cuántica de Fourier, su inversa y el Algoritmo de Estimación de Fase. A modo resumen se presentará un ejemplo de un circuito cuántico del Algoritmo de Shor.
- ItemSistema de detección inteligente de usuarios de twitter interesados en la temática de defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-04-30) Fernández Torrejón, María; Fernández García, Norberto (advisor); Fernández Gavilanes, Milagros (advisor)El continuo y sostenido crecimiento de las redes sociales es un fenómeno que ha adquirido una importancia transcendental en la sociedad contemporánea. La presencia masiva de las redes sociales en la vida diaria de millones de personas a nivel global ha transformado los modos de interacción social, las dinámicas de comunicación, el consumo de información y de noticias, etc. Tanto es así, que la red social Twitter se ha situado como una de las mayores plataformas de difusión de noticias en tiempo real existentes en el mundo. Esto la convierte en una herramienta de gran valor para la vigilancia y obtención de inteligencia en el ámbito de la defensa. Todas estas circunstancias han propiciado la necesidad de obtener un sistema de detección inteligente de usuarios de Twitter de interés para el ámbito de la defensa. Se trata de una solución basada en técnicas de procesamiento de lenguaje natural, minería de datos y aprendizaje automático con el objetivo principal de desarrollar un clasificador capaz de discernir si un usuario publica o no contenidos de interés en el ámbito en cuestión. Se procede, a su vez, a realizar una comparativa entre la herramienta implementada y uno de los modelos de lenguaje de gran tamaño (LLM) más afamados y relativamente recientes: el chatbot denominado ChatGPT.
- ItemSistema global contra drones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Cebrián de Barrio, José Antonio; Fernández Gavilanes, Milagros (advisor)El crecimiento exponencial en las tecnologías ‘drone’, la gran cantidad de modelos de ámbito comercial, diferentes usos para los que son útiles, unido a la reducción de costes de compra y mantenimiento, facilidad de pilotaje y programación, incluyendo el desarrollo legislativo, hace que cada vez más empresas, organismos públicos, particulares, etc, se planteen la utilización de este tipo de aeronaves. Por este motivo, las Fuerzas y Cuerpos de Seguridad han de estar preparadas para hacer frente al uso malintencionado de este tipo de aeronaves. Inicialmente se han definido las siguientes fases para hacer frente a la posible amenaza: 1. Detección: se detecta algo extraño, inicialmente no se puede saber si se trata de un dron, a dónde se dirige, las intenciones que tiene, etc. 2. Identificación: discernir si realmente se trata de un dron y tratar de obtener el mayor número de datos posibles del mismo. Incluyendo la posición del piloto. 3. Seguimiento: dará indicios de a dónde se dirige y posibles intenciones. 4. Neutralización: en caso necesario. 5. Inteligencia: todas estas fases han de disponer de una cierta inteligencia que ayuden al operador a tomar decisiones en tiempo real. El 11 de Julio de 2019, en España se produjo un punto de inflexión, la Secretaría de Estado de Seguridad firmó una resolución por la que se declaraba de emergencia la contratación de un servicio, llamado Sistema Global Contra Drones (SIGLO-CD), con el objetivo de detectar, identificar y seguir drones comerciales en el área Metropolitana de Madrid, y en su caso neutralizar si se considera que amenaza a algunas de las mayores instituciones del Estado.