Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2023-24
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2023-24
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2023-24 by Issue Date
Now showing 1 - 20 of 20
Results Per Page
Sort Options
- ItemSeguridad en sistemas de control industrial embarcados(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Abad Barral, FernandoCada vez con mayor frecuencia los sistemas industriales de cualquier organización o nación se ven involucrados en un incidente de seguridad. Son sistemas robustos caracterizados por su fiabilidad a lo largo del tiempo y que no han sido sometidos a una política de seguridad definida. En concreto, en muchos casos, los administradores de este tipo de sistemas confían en su completo aislamiento para no aplicar ninguna medida que mejore su seguridad, como puede ser la actualización de su software. Sin embargo, la transformación digital está ofreciendo soluciones para mejorar las capacidades digitales de los procesos y gestionar los datos de este tipo de infraestructuras. El principal hándicap de estas soluciones es que están directamente relacionadas con servicios de tecnología de la información habituales y suponen una verdadera amenaza para cualquier instalación industrial. Ello implica que su superficie de exposición se incremente exponencialmente y entre en juego la evaluación de un análisis de riesgos para determinar cuantitativa y cualitativamente las consecuencias que puede suponer el empleo de terceras tecnologías expuestas al exterior. El presente trabajo pretender abordar la seguridad de sistemas industriales específicos que están embarcados en buques. Estos sistemas por su relevancia juegan un papel fundamental en la correcta operatividad del buque y la seguridad de la dotación. En la primera parte de este trabajo se realiza una introducción a los sistemas de control industrial y sus principales componentes. En el segundo punto se explican las particularidades de los sistemas industriales y más en concreto, sus tipos de comunicaciones y protocolos. En la tercera parte se explica la infraestructura física desplegada con dispositivos del fabricante Siemens simulando ciertos sistemas y servicios de una infraestructura industrial de un buque. Tras ello, se realiza una auditoría de la infraestructura detallando los diferentes métodos empleados y las herramientas utilizadas para evaluar su seguridad. Finalmente, en la última parte del trabajo se propone una estrategia basada en la defensa en profundidad para mejorar la seguridad de este tipo de entornos, de tal manera que se posicione como un marco de referencia para su protección durante todo su ciclo de vida.
- ItemEstudio del arte de la computación perimetral y del Internet de las Cosas a sistemas y tecnologías de la información para la Defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Álvarez Sánchez, DavidEste Trabajo de Fin de Máster se centra en la integración del Internet de las Cosas (Internet of Things, IoT) con la Computación Perimetral (Edge Computing), un tema de creciente importancia en la era digital. La estructura del trabajo incluye una introducción y objetivos, un análisis del estado del arte, un estudio de la integración de IoT con Edge Computing, casos de aplicación, y finalmente, conclusiones y líneas futuras. En la introducción, se establece el contexto y la motivación del estudio, resaltando la relevancia y el impacto del IoT y la Computación Perimetral en el mundo tecnológico actual. Se definen los objetivos del trabajo y se presenta la estructura general del mismo. El análisis del estado del arte se divide en dos secciones principales: una dedicada al IoT, incluyendo su historia, los tipos de sensores utilizados y los principales desafíos que enfrenta; y otra enfocada en la Computación Perimetral, comparándola con el paradigma tradicional de Computación en la Nube y discutiendo aspectos como la ubicación del procesamiento de datos, la latencia, y una comparativa de casos de uso. La integración de IoT con Edge Computing se analiza desde perspectivas legales y arquitectónicas. Se examinan las regulaciones actuales y normas internacionales, y se detallan las arquitecturas de tres, cuatro y cinco capas, enfatizando los elementos clave en la arquitectura IoT-Edge. También se discuten protocolos de comunicación y tecnologías esenciales. Los casos de aplicación presentados incluyen el sector de la salud, las ciudades inteligentes (transporte, red eléctrica, agricultura y acuicultura) y el uso militar, destacando el IoT en el campo de batalla y el uso de drones en redes Edge. El trabajo concluye con un resumen de los hallazgos y perspectivas de futuras investigaciones, señalando posibles direcciones para el estudio de la integración de IoT con la Computación Perimetral.
- ItemEl arte de la ciberresiliencia(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Artiles Burgos, M. Soraya Vales Alonso, Javier (advisor) Rodelgo Lacruz, Miguel (advisor)La capacidad para anticipar, resistir, recuperarse y adaptarse a ciberataques a las infraestructuras TIC de Defensa es crucial para el normal desarrollo de las misiones de Defensa Nacional, las cuales se desarrollan en un escenario mayoritario de tecnologías de la información y la comunicación (TIC). Este trabajo pretende estudiar las estrategias y acciones que se tienen que llevar a cabo para reducir la superficie de exposición en las infraestructuras TIC de Defensa, y que son aplicables al contexto de sistemas de información complejos en grandes organizaciones. Estas acciones se basan tanto en la experiencia de la Jefatura de Ciberseguridad del Ministerio de Defensa como en las recomendaciones de la Agencia de Ciberseguridad (NCIA) de la OTAN. El objetivo de este trabajo es la definición de un conjunto de acciones de automatización de tareas de ciberresiliencia gracias al desarrollo de una plataforma de gestión continua de la superficie de exposición a amenazas. Además, se plantea el desarrollo de un modelo de aprendizaje automático para reconocer el estado de riesgo de la superficie. Este algoritmo aprenderá de la inseguridad observada a diario y contribuirá a priorizar las acciones de mitigación. Asimismo, se proponen acciones para fortalecer la seguridad de los activos y garantizar el cumplimiento normativo en ciberseguridad. Junto con estas acciones de automatización, que deben ejecutare dentro una plataforma con acceso restringido en la infraestructura TIC de Defensa, se implementan asimismo acciones manuales de seguimiento, coordinación y comunicación por parte de diversos roles de la organización para la reducción de la superficie de exposición. En síntesis, el objetivo final de este Trabajo Final de Máster (TFM) es el análisis y diseño de desarrollos innovadores que aborden la construcción de un entorno ciberresiliente para la reducción de la superficie de exposición. Esto se logrará mediante la implementación del conjunto de acciones de ciberresiliencia y su despliegue en una infraestructura TIC heterogénea y compleja, de forma que se pongan en juego todas las capacidades de automatización y coordinación de los actores que defienden y fortifican la columna vertebral digital de la Defensa.
- ItemNavegación astronómica sin situación de estima(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Lázaro Pérez, Germán Francisco; González Coma, José (advisor)Este trabajo de fin de máster aborda la problemática actual de la dependencia de los buques de sistemas de posicionamiento, como el GPS, que pueden ser susceptibles a fallos o no estar disponibles. Se propone una alternativa basada en técnicas tradicionales de localización, específicamente el posicionamiento mediante la observación de astros, utilizando las alturas de cuerpos celestes como fuente de información. El TFM se centra en el estudio de los principios que respaldan esta técnica de posicionamiento celeste y su implementación práctica en un lenguaje de programación. El objetivo principal es desarrollar una aplicación web que permita a sus usuarios implementar dos métodos diferentes de navegación astronómica, uno que emplea la situación de estima y otro que prescinde de esta información, y comparar el rendimiento de ambos métodos. De esta manera, se busca determinar la importancia de la situación de estima en la resolución del problema. La culminación de este proyecto se traduce pues en el desarrollo de una aplicación web implementada en Python. La aplicación web ofrece una interfaz intuitiva y accesible, proporcionando a los usuarios una experiencia fluida y eficiente. El desarrollo de la aplicación web se ha llevado a cabo utilizando Dash, una biblioteca de Python que permite la creación de aplicaciones web interactivas y visualizaciones de datos de manera eficiente. Dash destaca por su capacidad para combinar la potencia de librerías como Plotly para gráficos interactivos y Skyfield para cálculos astronómicos precisos. El resultado es una herramienta que demuestra la aplicación efectiva de las técnicas estudiadas, ofreciendo una solución concreta a los desafíos planteados en la dependencia de sistemas externos para el posicionamiento de buques.
- ItemDespliegue de auditoría contínua en sistemas de información en el Ministerio de Defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Carrasco Santiago, Rafael; Rodríguez Rodríguez, Francisco Javier (advisor)Las sociedades actuales basan su funcionamiento en la utilización de tecnologías: sistemas de información y comunicaciones que forman parte de la extensa y compleja red que interconecta estados, administraciones, empresas, organizaciones y ciudadanos. Y todo ello a nivel mundial. Cada vez hay un mayor número de dispositivos que acceden a recursos que están conectados a numerosas redes: desde sensores, ordenadores, sistemas, etc., llegando a la relativamente nueva Internet de las Cosas (IoT). Y esta tendencia, lejos de estabilizarse, va a seguir creciendo de manera exponencial en los próximos años. La implementación de nuevos protocolos de comunicaciones que permiten identificar mediante la asignación de “nombres” a cada uno de los dispositivos, va a favorecer aún más este auge. Todo ello lleva a un alarmante aumento de la superficie de exposición y, por ende, de los riesgos y la probabilidad de sufrir ataques de la más diversa índole y con diferentes intenciones y objetivos, desde los puramente económicos, hasta otros de tipo social, político, etc. La situación que se plantea, si bien es compleja y llena de variables que afectan de manera directa a la seguridad con la que disponemos esos activos, no está exenta de otras ayudas que permitan, si bien no garantizar la utopía de la seguridad total, minimizar el impacto que un ciberataque podría tener sobre nuestros sistemas. Conociendo nuestros sistemas, su estado, su fortaleza, sus debilidades, podremos destinar los recursos que consideremos necesarios con el fin de reducir su superficie de exposición y las vulnerabilidades a los que están expuestos, así como mitigar los riesgos que produciría un potencial ataque. Y esto es posible conseguirlo trabajando de una manera proactiva, analizando y corrigiendo de una forma sistemática y continua cada uno de los componentes que forman nuestros sistemas, adiestrando al personal que los administra para que obre en consecuencia, implementando cada una de las acciones que ofrezcan los resultados de una auditoría continua como parte de su trabajo cotidiano.
- ItemIrrupción de la inteligencia artificial en el Ministerio de Defensa, primeros casos de uso(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Cuartero Lorenzo, Francisco Ramón; Fenández García, Norberto (advisor); Fernández Gavilanes, Milagros (advisor)La Inteligencia Artificial es considerada la más transcendente de las tecnologías emergentes. En el campo militar está siendo contemplada en todas las estrategias de defensa de nuestro siglo llegando a manifestarse que la geopolítica estará marcada por los países que consigan dominarla. La evolución del escenario estratégico militar está sustituyendo el concepto clásico de operaciones conjuntas por el de operaciones multidominio. Este tipo de operaciones estará caracterizado por una masiva sensorización del campo de batalla y un volumen de información desbordante que superará las capacidades humanas de gestión. El Ministerio de Defensa de España, al igual que otras potencias militares y las Organizaciones Internacionales de Seguridad y Defensa consideran que las aplicaciones de la Inteligencia Artificial podrían suponer la clave de la superioridad en el combate y de la interoperabilidad y, a su vez, una oportunidad para establecer una brecha tecnológica frente a los posibles adversarios. La transversalidad de la Inteligencia Artificial hace que su aplicabilidad alcance todo el espectro de actividades que se realizan en la sociedad en general y en las Fuerzas Armadas en particular. Este trabajo, guiado por la Estrategia de desarrollo, implantación y uso de la Inteligencia Artificial en el Ministerio de Defensa, de la Secretaria de Estado de Defensa, pretende hacer un recorrido por la aplicabilidad de esta tecnología en los casos de uso concretos documentados en el Ministerio de Defensa, así como otros que se estiman de interés. Los casos de uso se presentan agrupados en las categorías reflejadas en dicha Estrategia según el area de actividad en que repercutirán incluyendo tanto la operativa, como la administrativa o de apoyo.
- ItemEl marco FMN como potenciador de la eficacia operativa de la OTAN y de las naciones(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Gajete Molina, Óscar Javier; Núñez Ortuño, José MaríaEl nuevo concepto estratégico de la OTAN hace hincapié en la rápida evolución de las tecnologías y la necesidad de una mayor agilidad y flexibilidad para hacer frente a los nuevos retos. Tal y como señalaba recientemente el General Lavigne, jefe del Mando de Transformación de la Alianza (ACT), “el concepto 2030 de la OTAN requiere adoptar un enfoque centrado en los datos y avanzar en la federación de nuestras redes si queremos obtener el éxito en las operaciones multidominio (MDO)”. Precisamente el núcleo de la transformación de la OTAN es la convergencia de las MDO y la transformación digital (DT), con el fin de obtener una toma de decisiones basada en datos con la mayor velocidad y precisión posible. Para ello es fundamental mejorar la interoperabilidad, entendida por la Alianza como la capacidad de actuar juntos de forma coherente, efectiva y eficiente para lograr los objetivos tácticos, operativos y estratégicos de los aliados. El concepto FMN (Federated Mission Networking) se deriva de la experiencia de la AMN (Afghanistan Mission Network) y fue desarrollado por la OTAN para asegurar la interoperabilidad entre las naciones de la Alianza y otras organizaciones y naciones afiliadas. FMN engloba personas, procesos y tecnología y su misión es mejorar el Mando y Control (C2) y la toma de decisiones en las operaciones y ejercicios de sus afiliados, para conseguir una mayor operatividad tanto en el presente como en el futuro. La participación de nuestras Fuerzas Armadas en misiones internacionales requiere garantizar la máxima interoperabilidad con nuestros aliados, de ahí la importancia para España de disponer de la capacidad de establecer redes de misión federadas. En este Trabajo Fin de Máster (TFM) se analiza cómo funciona FMN y su contribución a la mejora de la eficacia operativa de la OTAN y de las naciones, identificando los nuevos retos y riesgos a los que se enfrentan sus miembros en los nuevos escenarios operativos.
- ItemAnonimización, ocultación y eliminación de huella digital(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Gómez Burgaz, Ignacio; Vales Alonso, Javier (advisor); González Coma, José (advisor)La necesidad y el uso de internet en el mundo actual nos sugiere analizar diversos métodos y acciones que tanto un usuario individual como una organización pueden llevar a cabo para navegar, obtener y gestionar información de manera anónima en un entorno digital. Este objetivo se plantea con el propósito de asegurar una comunicación y navegación anónimas y seguras eludiendo la detección, seguimiento y monitorización por terceros. Desde la privacidad de cualquier usuario en el espacio virtual hasta la configuración de un entorno seguro en el contexto de una organización se exploran las medidas de seguridad para salvaguardar la privacidad y realizar actividades como la recopilación de información. Adicionalmente, se abordan las normativas jurídicas y consecuencias legales asociadas a la ley de protección de datos, la privacidad y el derecho al olvido. Se proponen estrategias aplicables para el uso y la navegación no solo en ordenadores personales, sino también en dispositivos móviles e incluso dentro de la red de trabajo de una organización. A lo largo del desarrollo del trabajo, se realizará un análisis detallado de las técnicas de anonimización y ocultación existentes, evaluando sus características y aplicaciones específicas. Este análisis se extenderá al estudio de las características de los diferentes navegadores y buscadores, explorando sus funcionalidades y las posibles huellas digitales generadas por los usuarios. Finalmente, se abordará en detalle la huella digital generada por la actividad de navegación, incluyendo el registro en diversas plataformas, se examinará el funcionamiento de herramientas de seguimiento como cookies y supercookies, y se propondrán diversos métodos para evitar la monitorización por parte de herramientas y servicios de análisis que puedan estar integrados o incrustados en dispositivos y plataformas.
- ItemEl ecosistema de ciberseguridad nacional y su adaptación a la normativa y estrategías de la UE(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Gobierno López, Leandro; Atorrasagasti Morato, Aitor Sabino (advisor); Fernández García, Isidro (advisor); Rodríguez Rodríguez, Francisco Javier (advisor)Este trabajo de fin de máster expone de forma somera el estado de situación global entorno a la ciberseguridad y los elementos esenciales de la misma. Seguidamente se hace una exposición resumida analítica e interrelacionada de las principales normas, estrategias y estándares en el ámbito internacional, europeo y nacional, que de una forma más o menos directa regulan aspectos de la ciberseguridad. Todo ello contemplando las diferentes facetas de la ciberseguridad, como la creciente relevancia adquirida en la colaboración público-privada, el engarce de la cibercriminalidad dentro de la ciberseguridad, los nuevos retos y amenazas, así como la especial importancia que adquiere la prevención, protección, recuperación y respuesta de las redes y sistemas de información de las entidades de interés estratégico nacionales, los denominados operadores de servicios esenciales. Incidiendo en ese último punto, se van a destacar las materias de mayor preeminencia y las novedades establecidas por la reciente Directiva NIS 2 que es la norma nuclear de la ciberseguridad para los estados miembros de la Unión Europea.
- ItemSistema de comunicaciones estratégico por satélite(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Herrero Santos, Carlos; Gil Castiñeira, FelipeEl presente Trabajo Fin de Máster analiza el caso de un posible proyecto de diseño y despliegue de un sistema de comunicaciones basado en satélites de órbita estacionaria para comunicaciones estratégicas, que podría ser de utilidad para el ámbito de Defensa y Seguridad. Se ha realizado un recorrido por el estado del arte en este ámbito de la ingeniería para plantear la viabilidad técnica, basándose en datos, bien reales, típicos o cálculos y estimaciones. Se han aplicado los procedimientos de cálculo empleados por las ingenierías especializadas en el diseño de redes de comunicaciones por satélite para llevar a cabo un diseño que podría ser funcional en la práctica. Las consideraciones de gestión y diseño abarcan desde la exposición de las fases de diseño y puesta en servicio de un sistema de comunicaciones por satélite, los elementos principales que podrían componer el sistema, la seguridad y hasta la realización de un balance del enlace del sistema en las bandas de frecuencias de mayor interés en el ámbito del Ministerio de Defensa y organizaciones internacionales, como la EDA y la OTAN.
- ItemMegaconstelaciones de satélites en órbita LEO. Oportunidades, desafíos y riesgos en el ámbito de la Defensa y Seguridad(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Magaz Villaverde, Francisco José; Núñez Ortuño, José María (advisor)La industria de los satélites está preparada para colocar en órbita terrestre baja LEO (Low Earth Orbit) más satélites pequeños, aquellos con una masa inferior a 600 kg., en la próxima década que todos los lanzados desde el comienzo de la carrera espacial. A medida que los avances tecnológicos han hecho que el uso del espacio sea más factible y económico, el número de satélites pequeños en el espacio exterior ha aumentado a un ritmo exponencial. La miniaturización de la tecnología también ha afectado la tecnología satelital y ha permitido que la industria espacial utilice satélites pequeños con capacidades que hace sólo unos años habrían requerido satélites mucho más grandes. Estos satélites hacen posible el reciente lanzamiento y propuesta de megaconstelaciones, redes de más de 100 satélites operando juntos en LEO. La Estrategia Espacial de Seguridad Nacional de los EE. UU. reconoce que las operaciones espaciales son de vital importancia para la Seguridad Nacional. Para los ejércitos de todo el mundo, estas megaconstelaciones propuestas brindan un potencial de ventajas inigualables sobre el escenario actual, pero también numerosos riesgos potenciales. Este trabajo examina documentos disponibles públicamente, artículos de noticias, revistas, publicaciones académicas, informes gubernamentales, tratados internacionales, leyes y regulaciones, y otra información para evaluar el estado actual de la industria de las megaconstelaciones LEO, así como las tendencias que se están produciendo. Algunos de los aspectos discutidos se relacionan con actividades espaciales que incluyen el conocimiento de la situación espacial; ciberseguridad, inteligencia, reconocimiento y vigilancia, espionaje en órbita, interferencias de radio, desechos espaciales y armas antisatélite, por nombrar algunos.
- ItemAnálisis y evaluación de sistemas basados en IA para la detección de fake news en inglés/español. Una revisión sistemática de literatura(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Martínez Sánchez, José Manuel; Fernández Gavilanes, Milagros (advisor); Álvarez Sabucedo, Luis M.Este trabajo aborda la problemática actual de las fake news y la necesidad de encontrar mecanismos automáticos que ayuden a su detección. Dado el alcance de internet y las redes sociales, su inmediatez y su facilidad de interacción, la mayoría de los ciudadanos ha elegido estos medios como su principal fuente de información. La falta de control sobre la veracidad de estas noticias está provocando altos niveles de desinformación en la población, lo que representa una seria amenaza para la sociedad. Su alto volumen y la velocidad a la que se producen y propagan hacen necesaria la utilización de medios automáticos que sirvan de ayuda a las agencias informativas y al público en general. En este contexto, numerosos estudios abordan el problema desde diferentes perspectivas, lo que puede provocar que un investigador que intente avanzar en este campo se sienta desorientado. El objetivo perseguido es realizar una revisión sistemática de la literatura publicada hasta la fecha, orientada a noticias en español o inglés y que se basen en la utilización de la inteligencia artificial para conseguirlo. Para ello se ha utilizado la metodología PRISMA que proporciona un marco para identificar, seleccionar y evaluar estudios relevantes en este campo. La selección se realizó a partir de artículos de revistas científicas y actas de conferencias técnicas, publicados en cinco bibliotecas digitales: ACM Digital Library, IEEE Xplore, Science Direct, Scopus y Web of Science. Como resultado se obtuvo la identificación de las características más frecuentes, las técnicas más utilizadas y los niveles de acierto de cada una. Al final se proporcionan unas conclusiones y posibles áreas de desarrollo que puedan servir como orientación a investigaciones futuras en este campo.
- ItemEl análisis de malware en redes corporativas aisladas(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Otero Díaz, Iván; Álvarez Sabucedo, Luis (advisor)Este trabajo propone un enfoque integral para fortalecer la ciberdefensa en las Fuerzas Armadas, centrado en la implementación de una Plataforma de Análisis Controlado de Amenazas sustentado en el análisis multimotor que dé servicio a las redes de trabajo acreditadas y aisladas. El sistema propuesto integra la capacitación del personal, un eficiente mecanismo de reporte de alertas semiautomático, y un sistema de cuarentena y análisis para mejorar la detección temprana de amenazas. La participación de los usuarios de la red como sensores humanos distribuidos en la gestión proactiva de artefactos sospechosos constituirá una capa adicional de seguridad de las redes de trabajo acreditadas. La evaluación de la reputación de archivos basada en las interacciones de nuestro personal se convierte en un criterio clave aprovechando la cantidad de reenvíos y las detecciones de los diferentes motores de antimalware comerciales. Además, el sistema recopila y presenta reportes de análisis de múltiples motores, proporcionando una visión colectiva de las amenazas a nivel de usuario y también específicos para los administradores de seguridad. Adicionalmente, archiva de forma segura los archivos sospechosos anteriores y es capaz de informar cuando existen cambios en la evaluación de la amenaza debidos a la actualización de las firmas de detección. Este enfoque integral pretende constituirse en una estrategia efectiva para mejorar la defensa digital de las redes operacionales militares aprovechando la proactividad de los usuarios y los avances tecnológicos para enfrentar amenazas en constante evolución. Todo ello, sin comprometer su acreditación ni el aislamiento que tan efectivo, para defender infraestructuras digitales, ha demostrado ser.
- ItemGemelo digital de entorno operativo marítimo: propuesta de arquitectura de integración de datos y operación(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Ramírez Morán, Sergio; Fernández Gavilanes, Milagros (advisor); Pérez Collazo, Carlos (advisor)El mundo experimenta la Cuarta Revolución Industrial, marcada por tecnologías disruptivas como la inteligencia artificial, Big Data, el internet de las cosas, etc., habilitadoras del denominado gemelo digital, el cual, basándose en la disponibilidad de datos masivos sobre un determinado proceso o sistema, crea un modelo virtual del mismo capaz de proporcionar valiosa información del funcionamiento actual y futuro. En este contexto, instituciones meteorológicas y marítimas han reconocido el valor de datos y modelos predictivos abiertos para mejorar, entre otras, la planificación y operación marítima. Esta información, junto con la que las propias plataformas marítimas son capaces de generar, debidamente integradas mediante técnicas de inteligencia artificial y Big Data, constituyen una base prometedora para el desarrollo de un gemelo digital de un entorno marítimo operativo que permita a las plataformas disponer de una mayor consciencia situacional en su entrono de operaciones, lo que se traducirá en una mayor seguridad, efectividad y eficiencia en el cumplimiento de su misión. Sin embargo, las limitaciones de capacidad informática y comunicaciones en plataformas navales plantean desafíos. Para abordarlos, se plantea el diseño conceptual de una arquitectura de integración de datos que permita el desarrollo de ese gemelo digital basada en tres niveles: un sistema central terrestre que crea y mantiene el gemelo digital usando todas las fuentes disponibles; una plataforma naval que ejecuta un modelo local actualizado con datos propios, y plataformas desplegables que proporcionan información adicional. Asociadas a esta arquitectura se definen las estrategias de operación que permiten su funcionamiento.
- ItemDiseño de un centro de procesamiento de datos modular para Edge Computing(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Rojo Mínguez, Pablo; Suárez Lorenzo, Fernando (advisor); Rodríguez Martínez, Francisco J.El Centro de Procesamiento de Datos [1] es aquella instalación diseñada para albergar equipos informáticos y de telecomunicaciones, permitiendo el procesamiento, almacenamiento y gestión de uno de los activos más valiosos de cualquier organización, la información. La mayoría de las organizaciones son conscientes del valor que posee la información para el negocio y por eso es imperativa la necesidad de una instalación que garantice la disponibilidad y la seguridad. La necesidad de las organizaciones de almacenar, procesar y salvaguardar la información es innegable. Desde la toma de decisiones hasta la protección de datos y la continuidad del negocio, la información es un recurso esencial en la era digital. Las organizaciones que no priorizan la gestión de la información corren el riesgo de quedar rezagadas y enfrentar serias consecuencias. Por lo tanto, invertir en tecnología y prácticas sólidas de gestión de datos se ha convertido en un imperativo en el mundo empresarial actual. Históricamente, el diseño de una instalación así atendía a criterios de disponibilidad, rendimiento y seguridad que, en muchos casos, llevan a un sobredimensionamiento de las infraestructuras, lo que provocaba un uso ineficiente de recursos. Sin embargo, hoy en día, el enfoque principal es el de la eficiencia energética y el aprovechamiento espacial, ya que una instalación eficiente reduce el consumo energético y las emisiones de dióxido de carbono al medio ambiente, así como el subsiguiente ahorro de costes. En el contexto actual, la información se ha vuelto más móvil que nunca. Los avances tecnológicos han permitido a las organizaciones acceder a datos desde cualquier lugar, lo que ha aumentado la flexibilidad y la productividad. Sin embargo, esta movilidad también plantea desafíos en términos de seguridad y privacidad. Es esencial contar con políticas y tecnologías que protejan la información en tránsito. La pérdida de datos críticos debido a un fallo técnico o un desastre natural puede ser devastadora. Por lo tanto, las organizaciones implementan estrategias de respaldo y recuperación de datos para garantizar la disponibilidad continua de la información. Este Trabajo de Fin de Máster se centrará en el diseño de un Centro de Procesamiento de Datos Modular y escalable, alojado en un contenedor y ubicado en las inmediaciones de la organización, teniendo en cuenta las necesidades de disponibilidad, rendimiento y seguridad. Se abordará estableciendo una base teórica TIC para poner en conocimiento características necesarias en cuanto a los servicios empresariales y la provisión de estos, para más adelante exponer aquellas características y las normativas a las que están sujetas y los elementos que forman parte de un proyecto de este tipo.
- ItemSeguridad en redes 5G militares desplegables (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Cartujo Olmo, Pablo; Gil Castiñeira, Felipe (advisor)En este Trabajo Fin de Master se realiza un análisis exhaustivo sobre la implementación y los desafíos de seguridad de las redes 5G en contextos militares. En una primera parte se describen las capacidades avanzadas de las redes 5G, incluyendo su alta velocidad y flexibilidad, que son cruciales para las operaciones militares modernas. Se enfoca en cómo estas redes mejoran la comunicación en escenarios tanto navales como terrestres, pero también destaca la importancia de abordar sus vulnerabilidades ante ciberataques. A continuación se profundiza en la infraestructura de las redes 5G, detallando su funcionamiento y las soluciones específicas desarrolladas para Armada por Telefónica. Se analiza en detalle las vulnerabilidades de estas redes, constatando un avance en cuanto a las medidas de seguridad ante ciberataques comparadas con las redes 4G. Esto se debe a su mayor complejidad y al uso de nuevas tecnologías que aún están en proceso de maduración en términos de seguridad o a impresiones en la implementación de los estándares. Ante estas evidencias se proponen una serie de medidas para mitigar estos riesgos, entre las que se incluyen el desarrollo de protocolos de seguridad más robustos, la implementación de sistemas de detección y respuesta a intrusiones y la constante actualización y revisión de las prácticas de seguridad. Además, sugiere la investigación y adopción de nuevas soluciones técnicas que puedan reforzar la ciberdefensa en el contexto de las redes 5G militares. Finalmente, el documento concluye con una reflexión sobre la importancia crítica de asegurar las redes 5G en el ámbito militar. Subraya que, aunque las redes 5G ofrecen numerosas ventajas en términos de rendimiento y capacidad, la seguridad debe ser una prioridad para garantizar el desarrollo de la nube de combate.
- ItemSistema de distribución electrónica de claves en el ámbito de Defensa (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández-Amigo Aguado, Pablo; Ares Tarrío, MIguel Ángel (advisor); Álvarez Sabucedo, Luis Modesto (advisor)En este trabajo se pretende identificar la aplicabilidad del desarrollo y posterior implantación de un Sistema de Distribución Electrónica de Claves (EKMS ESP) en el ámbito de Defensa, con el propósito de distribuir claves de ámbito OTAN desde la Agencia Nacional de Distribución (NDA ESP en adelante) a las cuatro Cuentas Principales de los Ejércitos, Armada y Estado Mayor de la Defensa, aprovechando la actual Infraestructura Integral de Información para la Defensa (I3D) para establecer la red de transporte. El sistema EKMS ESP debe poder distribuir claves electrónicas de una manera segura y rápida a las Cuentas Principales, con una gestión centralizada desde NDA ESP, y que además sea escalable en función de la disponibilidad de nodos que puedan añadirse a las Subcuentas de los distintos ámbitos o incluso a los usuarios finales. Asimismo, dicho sistema debe poder ser acreditable por la Oficina Nacional de Seguridad (ONS). Para ello los equipos cripto y electrónica de red que se empleen en la misma deben estar certificados [1] o en disposición de estarlo. Esta arquitectura de red permite resolver tres problemas actuales asociadas a la estructura de la cadena cripto en el Ministerio de Defensa: El coste logístico de desplazarse con un dispositivo de carga de claves desde las Cuentas Principales hasta NDA ESP, la disponibilidad del material criptográfico lo antes posible para su distribución posterior a unidades (especialmente a aquellas que van a ser desplegadas en zonas de operaciones o participan en ejercicios internacionales), y la seguridad en la protección de las mismas al no depender de uno o varios mensajeros .
- ItemPerturbación de GPS en cazaminas clase segura (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández de León, Miguel Rafael; Núñez Ortuño, José María (advisor); Troncoso Pasoriza, Francisco Manuel (advisor)El Trabajo de Fin de Máster (TFM) se enfoca en los buques de guerra clase "Segura" de la Armada Española, dedicados a la detección, identificación y neutralización de minas marinas. Estos buques son clave para la seguridad marítima, operando cerca de costas, puertos, zonas de pesca y canales angostos, donde las minas marinas son un riesgo significativo. Es crucial que mantengan una posición precisa, especialmente en zonas con riesgo de minas o de poca profundidad. Se abordan aspectos relevantes de los sistemas de posicionamiento global (GPS) en estos buques, analizando en detalle los equipos GPS y los ataques de perturbación GPS más comunes que afectan su funcionamiento. Se analizan ejercicios de perturbación de GPS realizados en estos buques para entender mejor los riesgos y vulnerabilidades asociados a las perturbaciones en los sistemas GPS. Un aspecto crucial es la investigación de métodos para mitigar interferencias en el GPS con la tecnología actual. En caso de que el GPS haya sido degradado, se estudian técnicas existentes y se exploran alternativas para que los buques mantengan su posición y continúen con operaciones de medidas contra minas. Finalmente se buscará responder a una pregunta esencial: ¿es posible continuar con las operaciones de medidas contra minas tras un ataque de perturbación del GPS usando la tecnología actual? La respuesta a esta pregunta es crucial, ya que una interrupción en la navegación y operación de estos buques en zonas minadas podría tener consecuencias desastrosas, tanto táctica como operativamente. Se evaluará la viabilidad de seguir con estas misiones críticas o, de ser necesario, retirarse de la zona minada de forma segura.
- ItemLa tecnología 5G, amenazas para la seguridad y oportunidades para los sistemas de información(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández Fernández, Francisco Jesús; Fernández Gavilanes, Milagros (advisor); Fondo Ferreiro, Pablo (advisor)El estudio desarrolla las amenazas para la seguridad que supone el uso de la tecnología 5G, tanto para usuarios particulares como de las organizaciones, para después proponer medidas que las mitiguen. También se describen las oportunidades de uso que supone el empleo de esta tecnología. El organismo de estandarización 3GPP (3rd Generation Partnership Project) desarrolla los estándares de comunicación móvil incluyendo la tecnología 5G, detallando el acceso al espectro radio, la estructura de la red de comunicaciones y las capacidades de los servicios, a fin de definir un sistema completo para estas comunicaciones. El estándar 5G no solo es desarrollado por este organismo, sino que también se ve modificado periódicamente, puesto que es un estándar en constante evolución. Otro organismo, el ETSI (European Telecommunications Standards Institute) publica los estándares de 5G aplicables que deben cumplirse cuando se despliegan estas redes en ámbito europeo. Adicionalmente, las amenazas para la seguridad derivadas de su uso pueden ser explotadas con fines delincuenciales, estableciendo una desventaja tecnológica con los usuarios desconocedores de las vulnerabilidades. Este desajuste debe ser enmendado por los diferentes actores, pues podría llegar un momento en el que las capacidades de la tecnología sean tan superiores que si la gestión de la seguridad sigue basada en sistemas tradicionales, demostraría ser ineficiente e insegura. Pero el uso de 5G supone una mejora en las capacidades de uso de las comunicaciones de las organizaciones, lo que implica el aprovechar una serie de oportunidades para proporcionar nuevas funcionalidades a los sistemas de información dedicados a la Seguridad y Defensa, así como los utilizados por el resto de la sociedad. Por todo ello, los datos masivos de comunicación, ya sea entre dispositivos industriales M2M (machine to machine), IoT (internet of things), o las comunicaciones entre dispositivos móviles de uso generalizado (smartphones, tablets, portátiles, etc.), van a cambiar el escenario de los grandes volúmenes de datos que se pueden explotar para diferentes propósitos, además de mejorar las comunicaciones.
- ItemFronteras inteligentes y su implantación en España (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández Pedroche, Rafael; Álvarez Sabucedo, Luis Modesto (advisor)En el presente trabajo se pretende abordar la definición y modelado de una posible implementación de los sistemas de control fronterizo, que de alguna manera introduzca elementos que permitan mejorar los mecanismos ya en funcionamiento o incluso los que están por llegar. Para abordarlo, en primer lugar, se realiza una revisión de la normativa europea y nacional sobre la implantación de las denominadas fronteras inteligentes en el marco de los reglamentos Entry Exit System (EES) y European Travel Information and Authorisation System (ETIAS). Posteriormente, se realiza un análisis de los procesos y sistemas actuales, incluidos aquellos que están siendo desplegados durante la redacción de este trabajo, para identificar aquellas características más relevantes para cumplir con los objetivos marcados por la Comisión Europea y los organismos encargados del control fronterizo y la seguridad dentro del espacio Schengen. A continuación, se realiza un análisis de las mejoras potenciales de estos requisitos en los sistemas actuales y de los que están por llegar en el control fronterizo español, profundizando en los detalles de estos sistemas, sus reglamentos y las especificaciones de los elementos que se registran en este sistema (documentos, huellas dactilares y captura facial). Realizando posteriormente una propuesta de mejora mediante la introducción de equipamiento de automatización, nuevos sistemas de identificación de mayor precisión y capacidad e inclusión de una funcionalidad asociada a la red de blockchain EBSI para mejorar la transparencia de los procesos de control fronterizo. Como resultado, se propone un sistema que incluye e integra elementos que abordan y que implementa las mejoras potenciales identificadas. Se proporciona una solución tecnológica global, incluyendo las tecnologías y dispositivos a utilizar por este sistema final, arquitectura y diagramas que reflejan el funcionamiento tecnológico y operativo de esta propuesta académica.