Browsing by Author "Fernández Gavilanes (advisor), Milagros"
Now showing 1 - 19 of 19
Results Per Page
Sort Options
- ItemAnálisis de sentimiento en las redes sociales producido por las Fuerzas Armadas Españolas(Centro Universitario de la Defensa de Marín, 2020-04-30) Ortega de los Ríos, Alejandro; Fernández Gavilanes (advisor), Milagros; Suárez García (advisor), AndrésEl análisis de sentimiento y emociones consiste en la aplicación del procesamiento del lenguaje natural para evaluar la información subjetiva del contenido de un texto. La información es clasificada en función de la connotación del lenguaje usado en el texto, atendiendo siempre a relaciones estadísticas y de asociación. En el presente TFG se propone realizar un análisis de sentimiento sobre las Fuerzas Armadas en la red social Twitter. Para ello se extraerá una cantidad determinada de tweets para su posterior análisis. Se implementarán modelos de aprendizaje con supervisión y sin supervisión para realizar el análisis, y se agrupará el texto de acuerdo a si comparten temas en común. Finalmente se procederá a evaluar la precisión del sistema de evaluación generado.
- ItemAproximación a la Topología de la Red de Telecomunicaciones Terrestres de la I3D del Ministerio de Defensa(Centro Universitario de la Defensa de Marín, 2022) Bargüeño Díaz-Villarejo, Félix; Fernández Gavilanes (advisor), MilagrosCon este trabajo se pretende realizar una primera aproximación a la Topología de la Red de Telecomunicaciones Terrestres de la Infraestructura Integral de Información para la Defensa (I3D), partiendo de la infraestructura existente en la actualidad. Los datos con los que se ha realizado este trabajo no son los reales, por razones de seguridad, dado que no se pretende definir exactamente la red, sino la posibilidad de utilización del algoritmo propuesto y sus bondades. Los requisitos que se le van a pedir a la red, se centran en los siguientes parámetros: • Capacidad de salida desde cada nodo. • Redundancia de enlaces. • Preferencia estricta de unos tipos de enlaces sobre otros. El problema consiste en definir los enlaces necesarios entre nodos y las capacidades de los mismos que satisfagan los requisitos. Estudiados diversos enfoques desde la teoría de grafos, dadas las preferencias estrictas de unos enlaces sobre otros, se opta por aplicar el algoritmo de Prim adaptado al problema, calculando posteriormente las capacidades necesarias de cada enlace para esa solución. Para asegurar la supervivencia de los servicios en caso de caída de un enlace, se simula la caída uno a uno, volviendo a aplicar el algoritmo completo para hallar una nueva solución. Finalmente se ha comprobado que el algoritmo propuesto es válido para ser utilizado con datos reales, identificando posibles cuellos de botella en la red, definiendo los enlaces necesarios y las capacidades de los mismos, para poder cumplir los requisitos.
- ItemDesarrollo de un asistente de voz para la generación de un cuaderno de bitácora digital(Centro Universitario de la Defensa de Marín, 2021-04-30) Cienfuegos Ardura, José Antonio; Fernández Gavilanes (advisor), Milagros; González Coma (advisor), José P.Los asistentes de voz, como Alexa o Siri se están popularizando cada vez más. Actualmente, estos asistentes de voz son capaces de reconocer órdenes e interpretar lo escuchado. En este proyecto se plantea la aplicación de estas tecnologías al ámbito de la Armada, con el objetivo de generar un Cuaderno de Bitácora digital que permita facilitar las tareas de redacción y de almacenamiento. Este documento es uno de los más importantes del barco, con usos similares a la caja negra de los aviones. Al tratarse de un libro físico este se puede extraviar, se puede deteriorar o puede contener errores de redacción debidos a confusiones o problemas de comunicación. Mediante la utilización de un asistente de voz, se permitirá almacenar en un documento la información necesaria, sin mediación de un asistente humano, para luego poder ser transferido a una nube de datos, realizar copias con mayor facilidad o tener la opción de modificarlo todas las veces que uno desee. Con este fin se ha desarrollado, mediante el lenguaje de programación Python, una aplicación controlada mediante comandos de voz, que genera de forma automática los documentos que contienen la información relevante referente a la navegación, aliviando así las dificultades previamente descritas.
- ItemDesarrollo de un sistema de detección de fake news en español y aplicación en noticias(Centro Universitario de la Defensa de Marín, 2020-04-30) Medina Lorente, José Ramón; Fernández Gavilanes (advisor), MilagrosEl controvertido ascenso de Donald Trump hacia la Casa Blanca ha despertado un mal que permanecía oculto para toda la sociedad, las fake news. Este fenómeno ha sido capaz de poner en jaque la credibilidad del periodismo en general y ha propiciado la búsqueda de diferentes mecanismos para detectar e identificar este tipo de noticias. El método tradicional y más empleado pasa por el procesado manual de las noticias mediante la comprobación del autor, la fuente o el contenido (fact-checking). En este TFG se busca un sistema más sofisticado basado en la utilización de técnicas de procesamiento del lenguaje natural mediante machine learning para el desarrollo en lenguaje Python de un sistema, en el cual el usuario sea un mero observador y el programa pueda dirimir la veracidad de la noticia. En función de un conjunto de datos textuales proporcionados, en el cual encontramos las noticias clasificadas como verdaderas y falsas, se crea un modelo a partir de diferentes algoritmos de aprendizaje como Long Short-Term Memory (LSTM) para discernir si la noticia es verdadera o falsa. Antes de poder hacer que el texto sea comprendido por el modelo creado precisa pasar por diferentes procesos como es el embedding, en otras palabras, la transformación del corpus tal y como lo conocemos a un lenguaje numérico y que permite un óptimo funcionamiento de los diferentes algoritmos empleados.
- ItemDesarrollo de un sistema de extracción de terminología náutica en entornos multilingües(Centro Universitario de la Defensa de Marín, 2021-04-30) Montes Vélez, Sergio; Fernández Gavilanes (advisor), MilagrosLas comunicaciones en el mar han sido de vital importancia para los navegantes desde el inicio de los tiempos. Además, la incorporación de nuevas tecnologías a este ámbito ha producido un aumento exponencial de la cantidad de mensajes que se emiten a diario desde los barcos. Como consecuencia, los operadores humanos, en muchos casos, resultan insuficientes al no ser capaces de gestionar estos volúmenes de información. Con el presente TFG se pretende realizar una aproximación a este problema, con la que se buscará desarrollar un sistema de apoyo a la motorización de dichos mensajes en un entorno multilingüe. Para ello, se usarán técnicas de procesamiento de lenguaje natural, apoyadas por el empleo de inteligencia artificial mediante algoritmos de aprendizaje automático supervisado con el fin de obtener un sistema capaz de detectar las comunicaciones relacionadas con el ámbito naval. De manera adicional, se implementó un algoritmo que permite extraer información relevante que pueda resultar de potencial interés para los operadores de radio, que posteriormente será almacenada en un diccionario de términos náuticos con el léxico obtenido.
- ItemDetección automática de discurso de odio en redes sociales(Centro Universitario de la Defensa de Marín, 2021-04-30) Pachón de la Torre, Sheila María; Fernández Gavilanes (advisor), MilagrosSe presenta un enfoque para la creación de un sistema de detección del discurso de odio en las redes sociales, mediante la aplicación de técnicas de procesamiento del lenguaje natural que servirán para entrenar diversos sistemas supervisados. Con este fin, se realiza así la extracción de numerosas características superficiales, incluyendo estas la polaridad de los emojis y conteo de menciones y hashtags; léxicas, con la aportación de TF-IDF y CounterVectorizer; y, además, la implementación de análisis de sentimiento y de sarcasmo. Se experimenta con combinaciones de características para la búsqueda de aquellas que aporten mayor cantidad de información al sistema con la consiguiente mejora en los resultados. Se realiza así en este TFG pruebas muy variadas teniendo en cuenta el abanico de características consideradas y los varios modelos de aprendizaje existentes. Todas estas pruebas se llevaron a cabo sobre un conjunto de tweets de temática yihadista en un entorno multilingüe, centrándose el trabajo en aquellos escritos en inglés y árabe. Finalmente, se realizó una evaluación exhaustiva utilizando características de un modo individual, pero también grupal, sobre los distintos modelos, concluyendo cuáles de ellos son los que proporcionan un mayor rendimiento en este caso de estudio.
- ItemDiseño de un sistema automático de perfilado indirecto de la personalidad en base a datos extraídos de redes sociales(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Prada Rivero, Laura; Álvarez Sabucedo (advisor), Luis; Fernández Gavilanes (advisor), MilagrosLa personalidad permite inferir comportamientos, ya que personalidad y conducta van de la mano, tal y como lo muestran diversos estudios psicológicos a lo largo de la historia. Estos estudios han modelado la personalidad de los individuos de diferentes formas, realizando agrupaciones de las características o rasgos de la personalidad, tales como los modelos de Eysenck o los Big Five. Conocer la personalidad, y, por tanto, poder inferir la conducta, es de interés para los servicios de información de los diferentes cuerpos de seguridad ya que ello aporta información muy valiosa en las investigaciones sobre sospechosos o captación de fuentes. El lenguaje es un recurso básico en la comunicación humana y puede ser usado como herramienta para inferir la personalidad de las personas. Las palabras que las personas utilizan muestran sus creencias, emociones, estados de ánimo, relaciones sociales y, por consiguiente, su personalidad, tal como muestran numerosos trabajos en el ámbito de la psicología moderna. Hoy en día las redes sociales suponen unos de los canales habituales de comunicación del grueso de la población, lo cual supone una fuente inmensa de información emitida por los individuos y puede ser tomada de muestra para inferir su personalidad. Los modelos psicológicos tradicionales se basan en los tests psicométricos habituales y en las entrevistas clínicas para identificar los rasgos de la personalidad de los individuos. Sin embargo, estas formas de estudio directas no son siempre posible. Existen modelos de la personalidad que permiten un estudio indirecto de los rasgos psicológicos que caracterizan a los individuos y lo hacen en base a ciertos indicadores que se extraen observando el comportamiento de los sujetos. Esos indicadores, concretamente en los centrados en los verbales, trasladados a una orientación informática, abren la puerta a poder utilizarlos para el perfilado indirecto de forma automática. Con este estudio se pretende plantear un diseño de un sistema que, con información descargada en formato texto de las redes sociales de los individuos, permita de forma automática inferir su personalidad en base a unos indicadores extraídos de un modelo de perfilado indirecto. Para ello, una vez definida unos requisitos básicos que deba cumplir el sistema, se elegirá un modelo de perfilado indirecto de la personalidad, y se extraerán los indicadores del lenguaje necesarios para inferir los rasgos de forma indirecta. Después se hará un recorrido por aquellas tecnologías actuales que proporcionen los medios para realizar un diseño de un sistema que cumpla los requisitos especificados. Se estudiarán tecnologías como el procesamiento del lenguaje natural (PLN), que permite que las máquinas trabajen sobre el lenguaje que utilizan los humanos, permitiendo el estudio y el análisis de los mensajes analizando su semántica profunda, su estructura y su sintaxis; el Machine Learning (ML), que utiliza algoritmos y modelos de aprendizaje que permiten a la máquina aprender de una forma parecida a como lo hace el humano, con la intención de predecir resultados en base a lo aprendido; y diferentes modos de almacenamiento y generación de informes para los usuarios finales del sistema. El producto de este estudio será un diseño completo de la arquitectura de un sistema de información que permita extraer los rasgos de la personalidad de un individuo a través de textos generados por él, en este caso datos de sus redes sociales. El sistema plantea una apertura en su diseño para otro tipo de preguntas sobre los datos. Este diseño de arquitectura pretende ser el paso previo a una implementación del sistema en fases posteriores, no contenidas en este trabajo.
- ItemEstudio del arte de las tecnologías de contenedores (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Roca Blázquez, José Luis; Suárez Lorenzo (advisor), Fernando; Fernández Gavilanes (advisor), MilagrosEn este trabajo se ofrece un repaso del estado actual de la tecnología de contenedores. El texto pueda servir como introducción a este campo para personas que, teniendo unos conocimientos técnicos suficientes, no conocen ni han manejado nunca dicha tecnología. Se sigue una secuencia en la que se empieza por explicar los antecedentes históricos de los contenedores; se continúa explicando los fundamentos técnicos de bajo nivel sobre los que se asientan las distintas implementaciones existentes, y esto da pie para conocer las características principales de los contenedores y por qué han supuesto una revolución en el mundo del desarrollo y despliegue de aplicaciones. Se explican asimismo sus posibles usos, y dado que puede surgir la inquietud de comparar los contenedores con la virtualización, se realiza una comparación entre ambas tecnologías, indicando sus similitudes, diferencias y casos de uso. Ha habido bastantes implementaciones de entornos de contenedores, y algunas de ellas, las más conocidas e importantes, se mencionan en este trabajo. Esto sirve además como argumento para la inclusión de varios intentos de normalización de algunos de sus aspectos en el capítulo dedicado a implementaciones. En la parte final del trabajo se habla sobre infraestructuras de contenedores y la necesidad de organización mediante lo que se denomina “orquestación”. Se termina con algunos apuntes sobre el futuro de la tecnología de los contenedores, y se añaden las conclusiones y posibles líneas futuras para otros trabajos que puedan complementar a éste; los caminos posibles son muchos.
- ItemEstudio y desarrollo de una herramienta para la categorización del contenido de la orden diaria de la ENM en base a perfiles(Centro Universitario de la Defensa de Marín, 2020-04-30) Gallego Veiga, Miguel; Fernández Gavilanes (advisor), MilagrosLa Orden Diaria es un documento que se publica, como su nombre bien indica, diariamente en la Escuela Naval Militar en particular, pero también en las Fuerzas Armadas en general. Su finalidad es otorgar al mando de la unidad dar órdenes claras para situaciones concretas en las que estas no estaban definidas o en las que hayan sido modificadas. La principal ventaja que proporciona este documento es que esta información queda registrada por escrito de forma inequívoca, por lo que no caben olvidos o malinterpretaciones. Este trabajo pretende modernizar el sistema utilizado tanto para la redacción de la Orden Diaria como para su difusión, ya que en la actualidad se siguen imprimiendo constantemente más de diez copias, con el desperdicio de recursos que ello supone. Por otra parte, hasta hace un par de años, la única forma de leer este documento era acudir a uno de los lugares donde esta se depositaba para su lectura. Para ello este trabajo busca el desarrollo de una herramienta que permita la visualización de la Orden Diaria de manera telemática y además clasifique su contenido en base a una serie de perfiles de usuario, de tal forma que cada uno pueda disfrutar del contenido que le corresponde como destinatario final.
- ItemEstudios de seguridad de aplicaciones web(2019) Roca Blázquez, José Luis; Fernández Gavilanes (advisor), MilagrosLa seguridad en sistemas de información y comunicaciones es actualmente un factor de vital importancia para el correcto funcionamiento de estados, instituciones públicas y empresas privadas, afectando también de manera directa a ciudadanos de cualquier país desarrollado. La tecnología web está ampliamente desarrollada y extendida, y es uno de los principales objetivos de agentes que intentan vulnerar su seguridad para conseguir una variedad de objetivos. El presente Trabajo de Fin de Máster versa sobre estudios de seguridad en aplicaciones web. Realizar un estudio de seguridad de una aplicación web no es tarea trivial. Es necesario tener conocimientos avanzados en diversos campos relacionados con los sistemas informáticos y las comunicaciones. También resulta imprescindible conocer metodologías adecuadas que permitan llevar a cabo los estudios de seguridad con un mínimo de orden, rigor y criterio. En el presente Trabajo se analizan diversos aspectos relacionados con los estudios de seguridad de aplicaciones web, y se proponen posibles líneas de investigación futuras en ese campo.
- ItemHerramienta informática de apoyo a la docencia en la asignatura Fundamentos de Redes de Ordenadores(Centro Universitario de la Defensa de Marín, 2020-04-30) Ramírez Peña, Juan Antonio; Fernández García (advisor), Norberto; Fernández Gavilanes (advisor), MilagrosEn el quinto curso del Grado en Ingeniería Mecánica, como parte de la intensificación en Tecnología Naval, se imparte la asignatura “Fundamentos de Redes de Ordenadores”. Los conocimientos en arquitectura y funcionamiento de los modelos de redes son primordiales para los futuros Oficiales de la Armada debido a los continuos avances tecnológicos. De hecho, algunos de ellos serán responsables de destinos en los que se administren las redes de la Armada como puede ser un Centro de Comunicaciones (CECOM). Esta asignatura puede resultar difícil de comprender para el alumnado ya que los conceptos impartidos en su temario, como pueden ser las diferentes capas en las que se dividen los diferentes modelos de red, la calidad de servicio y los aspectos relativos a seguridad son conceptos inexorablemente abstractos. Es por esto por lo que se ha desarrollado una herramienta informática que represente de manera visual e interactiva algunos conceptos que se imparten en la materia. Se pretende con ello facilitar las labores de enseñanza del profesorado y las de comprensión del alumnado para los próximos cursos académicos.
- ItemIntegración de fuentes crowdsourcing de un operador de red para la monitorización de la experiencia de usuario(2019) Pedro Cibanal, Miguel Ángel de; Fernández Gavilanes (advisor), MilagrosLa experiencia de usuario es un conjunto de factores que dan como resultado una percepción positiva o negativa de un servicio, producto o dispositivo. En el caso de operadores de red, la percepción que busca el operador en el usuario es que tenga siempre la sensación de que su conexión está disponible con la mejor calidad en todo momento. Es por ello que dichas empresas disponen de herramientas de gestión de sus redes. Sin embargo, los datos extraídos a través de ellas no son suficientes para conocer en todo momento la conectividad del usuario final, y por consiguiente su grado de satisfacción. En este sentido, estos datos deben ser complementados con métricas de terceros, ya bien mediante la contribución voluntaria de los usuarios o mediante aplicaciones que monitorizan indirectamente la calidad de la señal recibida. Al origen de estos datos se le denomina fuentes crowdsourcing/crowd o también las llamadas fuentes colectivas. En el desarrollo del presente TFM se ha tenido acceso a diferentes fuentes de datos crowdsourcing y se ha elegido trabajar con la información que proporciona la herramienta SpeepTest de Ookla. Tras validar dicha información y con objeto de determinar los parámetros que caracterizan la calidad de red, se han diseñado visualizaciones en la aplicación analítica Qlik Sense Desktop; para así intentar buscar interrelaciones e identificar qué casos de uso serían de gran utilidad para las operadoras de red.
- ItemMecánica cuántica aplicada a procesado y comunicaciones: implicaciones presentes y futuras (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sánchez Jiménez, Ricardo; Fernández Gavilanes (advisor), Milagros; Fernández García (advisor), NorbertoEl objetivo de este trabajo es demostrar el enorme desarrollo que han experimentado las tecnologías cuánticas en las últimas décadas, haciendo una amplia revisión de su estado actual y estimando cuál podrá ser su evolución. Cuando los ordenadores cuánticos alcancen la supremacía cuántica, se podrán ejecutar algoritmos que disminuirán los tiempos de resolución de problemas actualmente complejos. Estos hitos no tendrían mayor trascendencia si no fuese porque se mina la confianza en la que se basan los sistemas actuales de criptografía asimétrica. Como consecuencia, se está discutiendo el estándar de una familia de sistemas criptográficos no basados en la física cuántica, pero que se espera que sean lo suficientemente complejos de resolver por ella. No existen estándares de cifrado cuántico, pero se estudia la aplicación de sistemas de comunicaciones cuánticas en protocolos que permiten establecer con máxima seguridad un secreto compartido. Estas comunicaciones, encuentran también un nicho de oportunidad en el desarrollo de generadores cuánticos de números aleatorios, aumentando la entropía de los generadores actuales. Relacionado con el avance de la computación y de los algoritmos cuánticos, se estudia su impacto en los métodos de aprendizaje automático, con un potencial a considerar en su uso en aplicaciones de seguridad, como los sistemas de detección de intrusiones en red. En definitiva, la definición de casos de uso basados en las diferentes tecnologías cuánticas será el detonante para su desarrollo a nivel académico, al aumentar los presupuestos de investigación. También es esperable un crecimiento de la inversión privada, dadas las múltiples aplicaciones de estas tecnologías.
- ItemPresente y Futuro de los Nodos Desplegables. Estudio de la viabilidad de la tecnología HCI para albergar servicios clasificados/no clasificados de la OTAN a los nodos de misión desplegables(Centro Universitario de la Defensa de Marín, 2022) Liaño Núñez, Fernando; Fernández Gavilanes (advisor), MilagrosCon este documento, el autor se ha planteado el objetivo de analizar, desde un punto de vista de gestión y dirección TIC, cómo los avances tecnológicos en virtualización e hiperconvergencia pueden mejorar las capacidades actuales de los nodos desplegables DCIS1 de la OTAN. Para ello, el autor ha realizado un estudio somero de un concepto que se encuentra en boga, mundialmente conocido dentro del ámbito TIC, y que se ha convertido en uno de los pilares fundamentales de la transformación digital. Este concepto es la infraestructura en la nube y por consecuencia la hiperconvergencia (HCI2) como tecnología subyacente de esta infraestructura. Previo a este análisis será necesario abordar el tema de virtualización, como base inicial y fundamental para comprender las posibilidades del HCI. En lo que respecta al cliente, en nuestro documento la OTAN, el autor llevará a cabo un estudio de las capacidades actuales de los medios DCIS de la OTAN y pretende demostrar que, aunque en su momento cumplieron eficazmente su objetivo, la realidad es que se han quedado obsoletos en comparación con la tecnología actual existente. De una manera breve y concisa, el autor presentará la capacidad FMN como elemento esencial para la interoperabilidad e intercambio de información de los sistemas de información OTAN con el resto de países aliados o “afiliados”, dentro de una operación o ejercicio en el ámbito de la Alianza. Por último, después de analizar las diferentes arquitecturas hiperconvergentes de los principales fabricantes y estudiar sus principales características, el autor presentará dos de ellas (NetApp y CISCO) como potenciales opciones que se podrían adaptar a los requerimientos de la OTAN.
- ItemEl problema de la factorización de números enteros de gran tamaño y su resolución mediante computación cuántica(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Romero Margaritti, Rafael; Vales Alonso (advisor), Rafael; Fernández Gavilanes (advisor), MilagrosEl objetivo final de este Trabajo Fin de Master es plasmar con un ejemplo cómo estarían amenazados los Sistemas de Encriptado actuales por la Computación Cuántica, exponiendo las ventajas y desventajas de la Computación Cuántica respecto a la Computación Binaria. Para lograr este objetivo se ha escogido el problema de la Factorización de Números Enteros de gran tamaño en la que se basan muchos algoritmos de encriptación actuales. En la primera parte del Trabajo se introduce los conceptos básicos de la Computación Binaria (codificación, puertas lógicas, algebra de Boole, etc.) Posteriormente se detalla quizás el más famoso y utilizado de los Algoritmos de Encriptación y Autenticación de Claves pública y privada que se basa en la dificultad de factorizar enteros grandes, este Algoritmo es conocido por RSA. Se expone también el Algoritmo Asimétrico Diffie-Hellman utilizado para intercambio de claves simétricas. Este Algoritmo se basa en la dificultad de calcular logaritmos discretos. A continuación se explica de forma somera los algoritmos de factorización de enteros grandes con computación clásica que existen en la actualidad. Seguidamente se introducen los aspectos más importantes de la Computación Cuántica (puertas lógicas, qubits, entrelazamiento, superposición, Qutrit, paralelismo cuántico, etc.) Finalmente se describe el Algoritmo de Shor que es la gran esperanza de mejora, si se llega a crear alguna vez un ordenador cuántico totalmente operativo, para la factorización de números enteros grandes. Para la explicación del Algoritmo también es necesario explicar la Transformada Cuántica de Fourier, su inversa y el Algoritmo de Estimación de Fase. A modo resumen se presentará un ejemplo de un circuito cuántico del Algoritmo de Shor.
- ItemProtección individual en en ciberespacio (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sáiz Blanco, José Manuel; Fernández Gavilanes (advisor), MilagrosLa ciberseguridad y la privacidad online es una de las mayores preocupaciones de la sociedad actual que va en claro aumento con motivo de la masiva adopción de nuevos dispositivos conectados. Los usuarios de las distintas tecnologías necesitan aprender ciertos hábitos de uso seguro que les ayudarán, no solo a evitar ser víctimas de algún ataque o engaño, sino también para su futuro profesional, pues poseer cierta cultura en ciberseguridad es un requisito cada vez más demandado. Este trabajo, utilizando un lenguaje sencillo, dirigido a cualquier persona, sin importar su edad o nivel de conocimientos en informática, pretende enseñar los fundamentos básicos en ciberseguridad que le permitan utilizar, de una forma cómoda y segura, las nuevas tecnologías. Para ello, el trabajo se ha dividido en una serie de apartados que tienen por objetivo cubrir la gran mayoría de casos posibles con los que se puede encontrar cualquier usuario cuando hace uso de los distintos dispositivos que usa a diario. En cada apartado se explica previamente qué es y para qué sirve la funcionalidad a tratar. Posteriormente se explicará cómo los ciberdelincuentes intentan explotar sus vulnerabilidades o defectos de configuración para, finalmente, acabar cada apartado con unas recomendaciones de seguridad que ayudarán a evitar o mitigar los efectos indeseados de alguno de esos ataques o engaños. Todo ello, sin dejar de lado la constante preocupación por desenvolvernos online de manera segura para proteger también nuestra privacidad. Para la confección de este trabajo, el autor se ha basado en el conocimiento adquirido durante años como usuario de todas esas tecnologías, en su experiencia personal como profesor de ciberseguridad y trabajo en distintos departamentos de ciberdefensa en el Ministerio de Defensa de España, así como de la recopilación diaria y más actualizada de los distintos medios de comunicación que se hacen eco de estos mismos asuntos a nivel internacional.
- ItemPrueba de concepto de un modelo de sistema de información para su implantación en un gemelo digital oceanográfico(Centro Universitario de la Defensa de Marín, 2022-04-30) Barahona Peláez, Enrique Manuel; Fernández Gavilanes (advisor), Milagros; Pérez Collazo (advisor), CarlosLa implantación de las tecnologías 4.0 constituye una de las prioridades básicas en investigación tanto de la Armada como de la sociedad civil. Así, la definición de gemelos digitales avanzados que permitan una óptima gestión son clave para adaptarse a un entorno cambiante y dinámico. En este sentido la hibridación de la metodología Building Information Modelling (BIM) con la gestión de datos tanto en tiempo real como de series históricas, da lugar a los denominados BIM Digital Twin. En este trabajo se busca generar el entorno para un gemelo digital oceanográfico acerca de los datos relevantes para la navegación dentro de las rías de Pontevedra y Vigo. Para ello, este trabajo podría dividirse en dos secciones: en la primera se hace una recogida de datos de diferentes fuentes oficiales para a continuación, darles una estructura utilizando el lenguaje de código Python para su posterior inserción en una base de datos no estructurada; mientras que la segunda trata de todo el apartado referente a la semántica, en esta se establecen todas las relaciones entre los datos para que, posteriormente, se puedan realizar consultas SPARQL accediendo a dicha base de datos.
- ItemSistema global contra drones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Cebrián de Barrio, José Antonio; Fernández Gavilanes (advisor), MilagrosEl crecimiento exponencial en las tecnologías ‘drone’, la gran cantidad de modelos de ámbito comercial, diferentes usos para los que son útiles, unido a la reducción de costes de compra y mantenimiento, facilidad de pilotaje y programación, incluyendo el desarrollo legislativo, hace que cada vez más empresas, organismos públicos, particulares, etc, se planteen la utilización de este tipo de aeronaves. Por este motivo, las Fuerzas y Cuerpos de Seguridad han de estar preparadas para hacer frente al uso malintencionado de este tipo de aeronaves. Inicialmente se han definido las siguientes fases para hacer frente a la posible amenaza: 1. Detección: se detecta algo extraño, inicialmente no se puede saber si se trata de un dron, a dónde se dirige, las intenciones que tiene, etc. 2. Identificación: discernir si realmente se trata de un dron y tratar de obtener el mayor número de datos posibles del mismo. Incluyendo la posición del piloto. 3. Seguimiento: dará indicios de a dónde se dirige y posibles intenciones. 4. Neutralización: en caso necesario. 5. Inteligencia: todas estas fases han de disponer de una cierta inteligencia que ayuden al operador a tomar decisiones en tiempo real. El 11 de Julio de 2019, en España se produjo un punto de inflexión, la Secretaría de Estado de Seguridad firmó una resolución por la que se declaraba de emergencia la contratación de un servicio, llamado Sistema Global Contra Drones (SIGLO-CD), con el objetivo de detectar, identificar y seguir drones comerciales en el área Metropolitana de Madrid, y en su caso neutralizar si se considera que amenaza a algunas de las mayores instituciones del Estado.
- ItemTécnicas criptográficas ligeras para dispositivos IoT(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Gordillo Vega, Emilio José; Vales Alonso (advisor), Javier; Fernández Gavilanes (advisor), MilagrosEl IoT (Internet Of Things) abre un nuevo paradigma en la sociedad del futuro en el que todo tenderá a estar interconectado, de hecho se estima que se superen los 50.000 millones de elementos conectados a final de esta década. Con el avance técnico, la interacción de las personas y los sistemas de información, las redes, sensores, sistemas de comunicación y computadoras han disminuido de tamaño, aumentado su capacidad de cálculo y se han abaratado, con lo que se ha pasado de encontrarse sobre una mesa en forma de PC o de teléfono móvil a poder encontrarse en prácticamente cualquier dispositivo, electrodoméstico o, en general, “cosa”, ya que es posible encontrarlo en la ropa o, incluso, en el propio cuerpo humano. No obstante, la información que contienen estos dispositivos debe protegerse, y una forma de hacerlo es con algoritmos criptográficos. Los algoritmos criptográficos se utilizan diariamente para proteger transacciones de Internet, como los pagos en línea, y ofrecen una manera de verificar el origen de los datos y de evitar que se intercepte la información que contienen, con un alto nivel de confianza. Sin embargo, el uso de técnicas criptográficas con dispositivos IoT, al tener una baja potencia de cómputo, su cifrado no puede llevarse a cabo con métodos complejos, y se deben utilizar algoritmos de criptografía ligera que permitan un nivel de seguridad aceptable para este tipo de dispositivos. Este trabajo expondrá algoritmos ligeros de cifrado para dispositivos IoT, probando que son seguros y que deben ser introducidos en estos dispositivos, para que la información que contienen no esté expuesta frente a un ataque informático. Estas técnicas dependerán del software embebido en cada dispositivo, y se deberá aplicar un tipo de criptografía adaptada a cada clase.