Browsing by Author "Vales Alonso (advisor), Javier"
Now showing 1 - 7 of 7
Results Per Page
Sort Options
- ItemAnálisis de imágenes satelitales por técnicas de inteligencia artificial (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Muñoz Jiménez, José Antonio; Vales Alonso (advisor), Javier; Troncoso Pastoriza (advisor), Francisco JavierEl objetivo principal de este Trabajo Fin de Máster es el desarrollo de un proyecto para automatizar el procesado de imágenes de satélite , ofreciendo un sistema capaz de obtener información de diferentes fuentes (tanto privadas como públicas) y procesar automáticamente dicha información para garantizar la detección temprana y eficaz, y posterior identificación de elementos relevantes para la Defensa. Entre los elementos relevantes a detectar se encuentran los barcos de un tamaño suficiente, las estructuras, la propia línea de costa y los emplazamientos de artillería de costa. El hecho de proponer una lista corta de elementos relevantes, no obsta que esta lista se pueda ampliar a otro tipo de elementos técnicamente detectables, pero esta inclusión en la lista llevaría a unas configuraciones de estructuras de detección potencialmente nuevas (adaptadas para la detección e identificación del elemento concreto) y al necesario entrenamiento dedicado en el procesado de estos nuevos elementos. El objetivo del proyecto se plasmará en el desarrollo e implementación de una plataforma web de inteligencia geoespacial para Defensa. Esta plataforma estará basada en un conjunto de motores de inteligencia artificial que permitirán, por un lado, la colección, fusión y análisis de datos satelitales (imágenes ópticas y radar) procedentes de canales privados y fuentes abiertas y, por otro, la detección automática en las imágenes derivadas de los mismos, de “anomalías” u objetos cuya identificación resulte clave a la hora de tomar decisiones que puedan comprometer la seguridad tanto a nivel nacional como internacional
- ItemAnálisis de seguridad en las Smart Cities(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Gutiérrez Hernández, Andrés; Vales Alonso (advisor), Javier; Rodríguez Martínez (advisor), Francisco JavierLas ciudades son una de las características más identificables de la especie humana, las hay en todas las culturas y representan un poderoso indicador de crecimiento económico y social. Hoy en día la mayor parte de la población se desplaza a áreas urbanas para la mejora de su calidad de vida. El propósito de este trabajo es el de ofrecer mediante un ejercicio teórico de análisis de riesgos una visión de la seguridad en la ciudad inteligente. Una ciudad inteligente es aquella que se encuentra en un proceso de mejora continua, especialmente TIC, para mejorar su sostenibilidad, calidad de vida, eficiencia de servicios y competitividad. En ese sentido llama la atención la incorporación de nuevas tecnologías como Big Data, Data Mining, el uso de la nube y aquellas relacionadas con el Internet de las Cosas. Durante el análisis se identifican los servicios que describen con más exactitud a la mayor parte de las ciudades inteligentes de hoy en día en España, como la gestión de residuos o control avanzado de tráfico. Se identifican los activos más importantes de estos servicios. Posteriormente se analizan las ciberamenazas más comunes. Finalmente se correlaciona amenaza y activos para obtener un mapa de calor de riesgos. Como resultado se observa que aumentan algo nuevos entornos de riesgos como contadores inteligentes y dispositivos IoT. Sin embargo, lo más llamativo es cómo aumenta la dependencia con la infraestructura TIC tradicional, el aumento de puntos de acceso a internet y las relaciones con terceros, especialmente por la nube.
- ItemAtaques DDoS en entornos IoT(2019) Fraile Izquierdo, Miguel; Vales Alonso (advisor), JavierDurante el desarrollo del trabajo, se pone de manifiesto que el problema de los ataques de DDoS es cada vez mayor. El incremento, en la cantidad de cosas conectadas, que se prevé a un corto y medio plazo se manifiesta según órdenes de magnitud exponenciales ya que, en todos los sectores de la industria, este aspecto se considera como una oportunidad. Mirai ha evolucionado y se ha convertido, bajo otros nombres, o actualizándose en sus versiones, para convertirse en una botnet cada vez más peligrosa y dañina. Todo esto, en un dominio, el del IoT, donde los aspectos que tienen que ver con la seguridad de este tipo de dispositivos, aún no empieza a tenerse seriamente en consideración. También se ha podido comprobar que no es necesario contar con una grandísima infraestructura para realizar ataques de DDoS que pongan en serios problemas a organizaciones (e incluso a operadoras de telecomunicaciones), obligando a estas a contratar a terceros especializados en este tipo de servicios. Se está investigando bastante sobre este tema, y las empresas proveedoras de servicios anti-DDoS ponen en práctica distintas soluciones que, fundamentalmente, pasan en primer lugar por disponer por una poderosísima infraestructura de red donde distribuir el tráfico para ser procesado mientras se produce un ataque. Esto supone ya una importante barrera de entrada y, por tanto, un nicho de mercado muy importante para estas operadoras. Estudiar las características de los ataques y las peculiaridades del tráfico ilegítimo generado, y analizar las muestras de piezas de malware correspondientes a nuevas botnets detectadas es fundamental para el desarrollo de nuevas técnicas y algoritmos de mitigación, y pueden constituir perfectamente nuevas líneas de investigación para ser desarrolladas en otros TFM, e incluso en trabajos de mayor nivel. En cualquier caso, la solución más efectiva pasa por adecuar el mercado de estos dispositivos a las propuestas que se establecen en el último capítulo del trabajo y, por supuesto y principalmente, por desarrollar una política de seguridad común en internet que, entre otras cosas, establezca una serie de estándares que permitan implementar medidas en los sistemas intermedios, de modo y manera que se puedan detectar y mitigar estos ataques lo más cerca posible del origen.
- ItemBig data aplicado al análisis de aplicaciones Android(2019) Gutiérrez Díaz, Luis; Vales Alonso (advisor), JavierDurante las clases del Master GSTICS se ha mencionado en innumerables ocasiones el tema del “Big Data” como uno de los nuevos motores de la economía mundial, y en especial, como elemento disruptor de los Sistemas de Información del siglo XXI. Así mismo se ha hecho hincapié en el elevado volumen de dispositivos conectados a Internet con el crecimiento exponencial del IoT y en las carencias de especificaciones de seguridad de muchos de estos dispositivos. Uno de los vectores de ataque más usados se encuentra precisamente en las aplicaciones que corren sobre los sistemas operativos que llevan los dispositivos IoT, en especial aquellos que funcionan con el sistema operativo Android. Este trabajo fin de Master se ha centrado en dar a conocer la tecnología desarrollada por una empresa española que permite auditar aplicaciones para los sistemas operativos Android e iOS, proporcionando informes técnicos de las vulnerabilidades detectadas y comportamientos extraños, aportando los datos necesarios para analizar similitudes o correlaciones entre más de 15 millones de aplicaciones. Se proporcionará una visión global del sistema Big Data que permite todo este análisis llamado TACYT, The Tool for App Cyber Intelligence, y del software que audita en profundidad las aplicaciones llamado mASAPP.
- ItemDiseño e implantación de una plataforma web para la gestión de incidentes de seguridad de la información(Centro Universitario de la Defensa de Marín, 2018-11) Chica Martos, Blas; Vales Alonso (advisor), JavierMediante el presente Trabajo de Fin de Máster se pretende cubrir el reto de implementar una plataforma de Gestión de Incidentes de Seguridad de la Información. La plataforma ofrecerá los siguientes servicios específicos de Gestión de Incidentes de Seguridad de la Información: • Recogida de incidentes de Seguridad de la Información, catalogación y registro. • Gestión de Equipos de Respuesta ante Incidentes de Seguridad de la Información. • Consulta de medidas de protección recogidas en la guía CCN-STIC 804, de Implantación del Esquema Nacional de Seguridad (en adelante, ENS). • Gestión de personal responsable de seguridad. • Cuadro de mandos con estadísticas y gráficas para el apoyo a la toma de decisiones. • Consolidación de una base de datos de Errores Conocidos (Conocimiento), a partir del histórico de incidencias cerradas y la experiencia acumulada en su resolución. • Información específica de apoyo a la gestión de la Seguridad de la Información. La plataforma está pensada para su uso en el entorno de las Administraciones Públicas, mediante la aplicación del ENS. Así mismo, ofrecerá acceso web multiusuario para el personal responsable de seguridad, empleando doble factor de autenticación. La Seguridad y la Eficiencia serán los dos aspectos clave que marquen el diseño e implementación de la plataforma web.
- ItemLa ciberseguridad en las infraestructuras críticas(Centro Universitario de la Defensa de Marín, 2022) Francoso Figueredo, Alberto; Vales Alonso (advisor), Javier; Fernández García (advisor), NorbertoCon este trabajo se pretende dar a conocer la importancia de la ciberseguridad en la protección de las infraestructuras críticas españolas, así como el marco normativo que la regula en este ámbito y los nuevos proyectos en los que se está trabajando para la mejora de la misma. Para ello, se hace un repaso por la normativa más importante que regula esta materia a nivel europeo y nacional y por los estándares internacionales más importantes en seguridad de la información. Además, se realiza un somero estudio sobre la problemática de la aplicación de la normativa sectorial en distintos sectores con marcadas diferencias entre ellos. Se realiza un estudio del caso de transposición de la Directiva NIS a la legislación española, mediante la reutilización de estructuras y procedimientos previamente establecidos y en vigor, como es la normativa relacionada con la protección de las infraestructuras críticas o normativa PIC. En el siguiente apartado se pone en contexto la ciberseguridad con el marco estratégico establecido por la Ley de Seguridad Nacional y se citan y estudian los documentos y actores más importantes recogidos en dicha Ley. Así mismo, se hace un repaso por las agencias estatales de ciberseguridad y cómo se relacionan entre ellas a partir del nuevo marco de actuación definido a raíz de la transposición de la Directiva NIS Por último, se analizan los nuevos retos a los habrá que afrontar a medio plazo y largo plazo, haciendo especial mención a la lucha contra la criminalidad.
- ItemTécnicas criptográficas ligeras para dispositivos IoT(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Gordillo Vega, Emilio José; Vales Alonso (advisor), Javier; Fernández Gavilanes (advisor), MilagrosEl IoT (Internet Of Things) abre un nuevo paradigma en la sociedad del futuro en el que todo tenderá a estar interconectado, de hecho se estima que se superen los 50.000 millones de elementos conectados a final de esta década. Con el avance técnico, la interacción de las personas y los sistemas de información, las redes, sensores, sistemas de comunicación y computadoras han disminuido de tamaño, aumentado su capacidad de cálculo y se han abaratado, con lo que se ha pasado de encontrarse sobre una mesa en forma de PC o de teléfono móvil a poder encontrarse en prácticamente cualquier dispositivo, electrodoméstico o, en general, “cosa”, ya que es posible encontrarlo en la ropa o, incluso, en el propio cuerpo humano. No obstante, la información que contienen estos dispositivos debe protegerse, y una forma de hacerlo es con algoritmos criptográficos. Los algoritmos criptográficos se utilizan diariamente para proteger transacciones de Internet, como los pagos en línea, y ofrecen una manera de verificar el origen de los datos y de evitar que se intercepte la información que contienen, con un alto nivel de confianza. Sin embargo, el uso de técnicas criptográficas con dispositivos IoT, al tener una baja potencia de cómputo, su cifrado no puede llevarse a cabo con métodos complejos, y se deben utilizar algoritmos de criptografía ligera que permitan un nivel de seguridad aceptable para este tipo de dispositivos. Este trabajo expondrá algoritmos ligeros de cifrado para dispositivos IoT, probando que son seguros y que deben ser introducidos en estos dispositivos, para que la información que contienen no esté expuesta frente a un ataque informático. Estas técnicas dependerán del software embebido en cada dispositivo, y se deberá aplicar un tipo de criptografía adaptada a cada clase.