Trabajos Fin de Máster
Permanent URI for this community
Comunidad en donde se recopilan las memorias/resúmenes presentados como trabajos fin de máster impartidos en el CUD-ENM
Browse
Browsing Trabajos Fin de Máster by Issue Date
Now showing 1 - 20 of 116
Results Per Page
Sort Options
- ItemPaz. La nueva imagen de la era satélite(Centro Universitario de la Defensa de Marín, 2018-11) Orea García, Miguel Ángel; Gómez Pérez (advisor), PaulaTras casi 10 años después de su construcción, el pasado 22 de febrero de 2018 se produjo, satisfactoriamente, el lanzamiento y puesta en órbita del satélite español PAZ. Este satélite es parte de la ejecución de PNOTS (Programa Nacional de Observación de la Tierra por Satélite). El objetivo de PAZ es complementar la inteligencia de imágenes satélite que posee el Estado Español. Actualmente, las imágenes usadas en la inteligencia militar provienen, en su mayoría, de participaciones en consorcios como HELIOS (satélite óptico francés, belga, italiano y español que se encuentra próximo a su vida útil) o de la adquisición a proveedores privados. PAZ ha apostado por la obtención de imágenes a partir de un radar de apertura sintética y su entrada en producción es ya una realidad. Las imágenes obtenidas a partir de radares de apertura sintética necesitan de un tratamiento posterior para poder ser interpretadas correctamente. En muchas ocasiones es necesario su comparación o ampliación con imágenes ópticas procedentes de otras fuentes para poder interpretadas de forma correcta. El objetivo de este trabajo consiste en la recopilación de información sobre la tecnología en que se basa el satélite PAZ (radar de apertura sintética), la descripción del nuevo satélite y las nuevas capacidades adquiridas por el Estado Español, además de los tratamientos necesarios sobre los productos proporcionados por PAZ para que puedan ser interpretados de forma correcta.
- ItemAplicación de las redes tolerantes a retardos e interrupciones (DTN) en entornos tácticos(Centro Universitario de la Defensa de Marín, 2018-11) Cuenca Caballero, José María; Gil Castiñeira (advisor), FelipeLas comunicaciones en entornos tácticos están basadas en tecnologías de radio que permiten conectar a las unidades móviles, ya sean vehículos o soldados desmontados, con el correspondiente puesto de mando. Este tipo de entorno de trabajo, además de la movilidad, tiene otro tipo de características, como la orografía y la vegetación, los escenarios urbanos, el entorno radioeléctrico ruidoso debido a interferencias, o el ancho de banda reducido, que dificultan las comunicaciones por radio, provocando situaciones de pérdida de la conectividad con el elemento responsable de cada grupo jerárquico. En este tipo de escenarios, el funcionamiento de aplicaciones informáticas convencionales se ve muy limitado, o incluso imposibilitado, debido al reducido ancho de banda disponible, a la elevada latencia y a la pérdida de conectividad de los nodos. Algunos sistemas tácticos de información y comunicaciones han intentado resolver este problema mediante soluciones propietarias que pueden dar lugar a problemas de interoperabilidad. Las redes tolerantes a retardos e interrupciones (DTN) son una tecnología basada en estándares que puede ser una solución a esta problemática. Este TFM busca estudiar la aplicación de las DTN en entornos tácticos para proporcionar una solución a las interrupciones que pueden sufrir las comunicaciones. Para ello, por una parte se han estudiado los casos en los que, de forma experimental, se han realizado desarrollos para integrar implementaciones de DTN en entornos tácticos, y por otra se ha modificado el simulador “The ONE” para modelar un escenario similar al de un entorno táctico en el que poner a prueba el comportamiento de las DTNs.
- ItemDiseño e implantación de una plataforma web para la gestión de incidentes de seguridad de la información(Centro Universitario de la Defensa de Marín, 2018-11) Chica Martos, Blas; Vales Alonso (advisor), JavierMediante el presente Trabajo de Fin de Máster se pretende cubrir el reto de implementar una plataforma de Gestión de Incidentes de Seguridad de la Información. La plataforma ofrecerá los siguientes servicios específicos de Gestión de Incidentes de Seguridad de la Información: • Recogida de incidentes de Seguridad de la Información, catalogación y registro. • Gestión de Equipos de Respuesta ante Incidentes de Seguridad de la Información. • Consulta de medidas de protección recogidas en la guía CCN-STIC 804, de Implantación del Esquema Nacional de Seguridad (en adelante, ENS). • Gestión de personal responsable de seguridad. • Cuadro de mandos con estadísticas y gráficas para el apoyo a la toma de decisiones. • Consolidación de una base de datos de Errores Conocidos (Conocimiento), a partir del histórico de incidencias cerradas y la experiencia acumulada en su resolución. • Información específica de apoyo a la gestión de la Seguridad de la Información. La plataforma está pensada para su uso en el entorno de las Administraciones Públicas, mediante la aplicación del ENS. Así mismo, ofrecerá acceso web multiusuario para el personal responsable de seguridad, empleando doble factor de autenticación. La Seguridad y la Eficiencia serán los dos aspectos clave que marquen el diseño e implementación de la plataforma web.
- ItemPrueba de concepto y prototipo de una nube privada protegida para las redes del MDEF basada en OpenStack(Centro Universitario de la Defensa de Marín, 2018-11) Castilla Barea, José Antonio; Rodelgo Lacruz (advisor), MiguelEl objetivo principal del trabajo es realizar la implementación completa de un sistema de nube privada con OpenStack. Tras realizar un somero estudio del origen y la historia del “Proyecto OpenStack” y una búsqueda de posibles alternativas a OpenStack, se han analizado los componentes del Proyecto para proponer un diseño de nube privada adaptado a las especiales características de protección de la información que requiere el ámbito del Ministerio de Defensa (MDEF). Me propongo, realizando una primera implantación básica del sistema a modo de prototipo, que funcione, ofrecer una guía de implantación y un conjunto de resultados sobre su bastionado que sirva de base para futuras implementaciones. Este trabajo será una de las primeras (quizás la primera) experiencia documentada de aprovisionamiento de una nube privada en las Fuerzas Armadas (FAS) para ofrecer infraestructura como servicio a demanda. Lo complejo de OpenStack y la adaptación de sus productos para cumplir los exigentes estándares de seguridad que imponen las normas en el MDEF ponen límite al alcance de este trabajo, y dentro del mismo a la profundidad y detalle conseguido, por lo que ha supuesto un reto de dimensiones considerables.
- ItemPropuesta de organización de procesos del Ministerio de Defensa para la creación de valor(Centro Universitario de la Defensa de Marín, 2018-11) Martínez Méndez, Francisco; Rodríguez Rodríguez (advisor), Francisco JavierComo consecuencia de la publicación del Plan de Transformación Digital de la Administración General del Estado y Organismos Públicos, el Ministerio de Defensa estableció su propio Plan de Actuación para la Transformación Digital buscando la convergencia con los fines de la AGE. Los trabajos que se han abordado no han contado con una directriz para avanzar en la gestión por procesos que, desde hace años, lidera e impulsa la industria. Este trabajo propone una estructura de alto nivel basándose en la última legislación promulgada.
- ItemDiseño e implantación de un centro de operaciones de seguridad (en el MINISDEF)(2019) Quintero Villarroya, José Luis; López Román (advisor), IagoEl crecimiento exponencial de las Tecnologías de la Información y las Comunicaciones (TIC) genera cantidades ingentes de información que intercambiamos a través de los sistemas de comunicaciones, ofreciéndonos servicios y facilitando nuestro trabajo, creándonos una dependencia de la que no podemos prescindir. La tecnología se desarrolla a una velocidad tal que difícilmente es comparable con el avance del desarrollo de la seguridad necesaria para protegerla. La protección de la Confidencialidad, Integridad y Disponibilidad de información manejada por las TIC es un gran reto al que se enfrentan las organizaciones. El Ministerio de Defensa se encuentra en pleno proceso de transformación digital y uno de los principales proyectos del proceso, es la creación de la Infraestructura Integrada de la Información del MINISDEF (I3D), una red privada destinada a los servicios específicos de la defensa y seguridad nacional, dotada de los más altos estándares de calidad y seguridad. La protección de la información manejada en la I3D se alcanzará potenciando y consolidando las capacidades de prevención, detección y respuesta ante ataques informáticos en línea con la normativa nacional y de las organizaciones internacionales de las que España forma parte. Con la creación del Centro de Operaciones de Seguridad de la I3D (COS I3D), se cubrirán estas necesidades dentro del Ministerio de Defensa.
- ItemArquitectura de sistemas de obtención y explotación de información en fuentes abiertas(2019) Aguado Gómez, TomásA principios de 1947 Allen Dulles, que más tarde se convertiría en director de la CIA, afirmó que el 80% de los objetivos de inteligencia podrían ser resueltos con información proveniente de fuentes abiertas. En esa época se trataba fundamentalmente de prensa y comunicaciones vía radio. Durante la segunda mitad del siglo XX estas fuentes de información siguieron siendo fundamentalmente las únicas de las que podía obtenerse información de forma pública. La consolidación de Internet a finales del siglo pasado como plataforma de comunicación primaria de la sociedad, así como el auge de las redes sociales ha supuesto un aumento exponencial en volumen, velocidad y heterogeneidad de la información sin precedentes en la historia humana. La disponibilidad de un medio como Internet para distribuir la información de forma ágil y rápida y el hecho de que la información esté disponible para un amplio porcentaje de la población convierte, en muchos casos, a Internet en un vehículo de desinformación. En los últimos años este medio, unido a las redes sociales se ha convertido en campo de batalla para diferentes campañas de desinformación entre distintas organizaciones. En este sentido, es difícil alcanzar a comprender el alcance que este tipo de campañas podrían tener cuando cuentan con estados como patrocinadores primarios. Otros actores como los grupos terroristas han adoptado este medio de comunicación desde los inicios de su popularización para comunicarse y planear sus acciones, recoger información de objetivos antes de atacarlos, reclutar miembros y financiación a través de redes sociales y publicar su propaganda internacionalmente en todo el mundo. Esta mayor actividad y el hecho de contar con una mayor cantidad de información podría llevar a pensar que la tarea de recopilación de información es ahora mucho más sencilla: nada más lejos de la realidad. El volumen de información ha crecido de tal modo que obliga a los analistas de información a dedicar gran parte de su tiempo filtrando y clasificando la ingente cantidad de información disponible. A pesar de que existen herramientas ad hoc para recopilar información de actores de interés (grupos terroristas, servicios de inteligencia, cibercriminales, etc.) su utilidad siempre ha quedado mermada debido al entorno cambiante que supone Internet y la naturaleza cada vez más “desestructurada” de la información a analizar. Técnicas, herramientas y procedimientos que se demuestran como útiles quedan rápidamente obsoletas. Las principales causas de este problema vienen determinadas por la relativa inflexibilidad de las herramientas de análisis y el hecho de que los objetivos reaccionan y modifican su comportamiento. Ligeras modificaciones en el procedimiento de los objetivos (por ejemplo, cambiar a un cifrado extremo a extremo) dejan obsoletas plataformas y herramientas que suponen costes ingentes de desarrollo y despliegue. Es por esta razón que resulta necesario plantear una arquitectura flexible y escalable para desplegar herramientas de recopilación de información sobre fuentes abiertas (plataformas OSINT) que puedan ser fácilmente ampliadas a través de módulos/plugins y que permitan recoger, analizar y responder a las condiciones cambiantes de la información que pueden encontrarse en Internet.
- ItemAtaques DDoS en entornos IoT(2019) Fraile Izquierdo, Miguel; Vales Alonso (advisor), JavierDurante el desarrollo del trabajo, se pone de manifiesto que el problema de los ataques de DDoS es cada vez mayor. El incremento, en la cantidad de cosas conectadas, que se prevé a un corto y medio plazo se manifiesta según órdenes de magnitud exponenciales ya que, en todos los sectores de la industria, este aspecto se considera como una oportunidad. Mirai ha evolucionado y se ha convertido, bajo otros nombres, o actualizándose en sus versiones, para convertirse en una botnet cada vez más peligrosa y dañina. Todo esto, en un dominio, el del IoT, donde los aspectos que tienen que ver con la seguridad de este tipo de dispositivos, aún no empieza a tenerse seriamente en consideración. También se ha podido comprobar que no es necesario contar con una grandísima infraestructura para realizar ataques de DDoS que pongan en serios problemas a organizaciones (e incluso a operadoras de telecomunicaciones), obligando a estas a contratar a terceros especializados en este tipo de servicios. Se está investigando bastante sobre este tema, y las empresas proveedoras de servicios anti-DDoS ponen en práctica distintas soluciones que, fundamentalmente, pasan en primer lugar por disponer por una poderosísima infraestructura de red donde distribuir el tráfico para ser procesado mientras se produce un ataque. Esto supone ya una importante barrera de entrada y, por tanto, un nicho de mercado muy importante para estas operadoras. Estudiar las características de los ataques y las peculiaridades del tráfico ilegítimo generado, y analizar las muestras de piezas de malware correspondientes a nuevas botnets detectadas es fundamental para el desarrollo de nuevas técnicas y algoritmos de mitigación, y pueden constituir perfectamente nuevas líneas de investigación para ser desarrolladas en otros TFM, e incluso en trabajos de mayor nivel. En cualquier caso, la solución más efectiva pasa por adecuar el mercado de estos dispositivos a las propuestas que se establecen en el último capítulo del trabajo y, por supuesto y principalmente, por desarrollar una política de seguridad común en internet que, entre otras cosas, establezca una serie de estándares que permitan implementar medidas en los sistemas intermedios, de modo y manera que se puedan detectar y mitigar estos ataques lo más cerca posible del origen.
- ItemDiseño y despliegue de una red fija de telecomunicaciones con fibra óptica FTTH-(Fiber to the home)(2019) Garma Obregón, Pablo; Núñez Ortuño (advisor), José MaríaEste proyecto de fin de máster tiene como objetivo realizar el despliegue de una red de acceso de telecomunicaciones por fibra óptica, usando la tecnología FTTH (Fiber To The Home), en una pequeña población que cuenta con 1950 viviendas o locales de posibles usuarios, cubriendo así las necesidades de acceso de banda ancha con una velocidad de transmisión simétrica de hasta 600 Mbps a los posibles usuarios incluidos dentro de la cobertura o área de despliegue de la red. Las distancias máximas del casco urbano del municipio en el que se va a realizar el despliegue son de 1.1 Km en sentido norte - sur y 1.5 Km en sentido este-oeste con tendidos de fibra óptica que no van a superar los 2 Km. Durante el desarrollo del trabajo se describen las diferentes fases a realizar en un despliegue FTTH y se establecen los criterios generales que hay que tener en consideración para el diseño de la red de acceso. Posteriormente se realiza el despliegue de la red FTTH en el escenario real escogido aplicando los criterios generales que se han establecido anteriormente. Para poder abordar el diseño, la localidad se divide en áreas que agrupan a un número de viviendas de forma que se facilite el diseño. Del resultado de esta división se pueden diferenciar dos redes, una red de alimentación que encamina el tráfico desde el nodo que da acceso hacia las diferentes áreas establecidas y una red de distribución por cada área que da servicio a las viviendas de su área de influencia. En el alcance de este trabajo se ha considerado el diseño de la red de alimentación del municipio y el diseño de una de las redes de distribución que da servicio a un grupo de viviendas de la localidad. Por último, se expone unas conclusiones sobre el desarrollo del trabajo.
- ItemDiseño y despliegue de una red fija de telecomunicaciones con fibra óptica FTTN-(Fiber to the node)(2019) Herrero Santos, Carlos; Rodelgo Lacruz (advisor), MiguelEl presente Trabajo Fin de Master estudia el caso de un posible proyecto de despliegue de una red fija de telecomunicaciones basada en fibra óptica hasta el nodo ó FTTN con topología de anillo, empleando como nodos cuatro acuartelamientos del área de Pozuelo de Alarcón (Madrid). Se ha evaluado la viabilidad técnica, basándose en datos reales de los tendidos de redes de telecomunicaciones del operador Telefónica de España S.A. (TESA), empleando para ello herramientas profesionales, como el portal ESCAPEX empleado para la gestión del programa Marco por el cual TESA proporciona canalización al resto de operadores, así como programas de diseño CAD (DraftSight) y de gestión de proyectos (ProjectLibre) open source. Se han aplicado los procedimientos empleados por las ingenierías especializadas en eldiseño de despliegues de redes FTTN para llevar a cabo un diseño que podría ser implementado en la práctica. El diseño que se ha realizado abarca desde los CPD de los nodos, su alimentación eléctrica, SAI de respaldo, climatización, sistema anti-incendios, elementos de red y redes que conforman el anillo de fibra óptica diseñado, con su interconexión a la red del operador. Se han tenido en cuenta las consideraciones de gestión, estudio económico y seguridad de las redes FTTN paracontribuir al conocimiento de los proyectos de redes de fibra óptica ahora que están de actualidad en el Ministerio de Defensa.
- ItemLa marca del empleador o employer branding como herramienta organizacional para captar talento: diseño de un plan de actuación estratégico aplicable en las Fuerzas Armadas(2019) Armada Dorda, Eduardo José; Rodríguez Rodríguez, Francisco Javier (advisor)El employer branding o marca del empleador es un método muy conocido para la captación del talento. Las Fuerzas Armadas, como una empresa más, deben estar al día en los métodos y practicas más utilizadas para asegurarse una gestión eficiente del talento, y usar, a su vez este employer branding para cambiar la percepción que la sociedad posee, haciendo que vean una profesión dentro de ellas como una opción atractiva y de futuro. En este trabajo de fin de master, veremos qué medidas abordan las Fuerzas Armadas de nuestro entorno y si éstas podrían ser de aplicación para nosotros de cara a mejorar el modo en que la sociedad nos percibe. En este trabajo también vamos a valorar qué medidas se han tomado y cuales se pueden adoptar para atraer personal a determinados destinos que, con asiduidad, quedan desiertos por diversas circunstancias que no hacen esos destinos atractivos para el personal que podría ocuparlos.
- ItemBig data aplicado al análisis de aplicaciones Android(2019) Gutiérrez Díaz, Luis; Vales Alonso (advisor), JavierDurante las clases del Master GSTICS se ha mencionado en innumerables ocasiones el tema del “Big Data” como uno de los nuevos motores de la economía mundial, y en especial, como elemento disruptor de los Sistemas de Información del siglo XXI. Así mismo se ha hecho hincapié en el elevado volumen de dispositivos conectados a Internet con el crecimiento exponencial del IoT y en las carencias de especificaciones de seguridad de muchos de estos dispositivos. Uno de los vectores de ataque más usados se encuentra precisamente en las aplicaciones que corren sobre los sistemas operativos que llevan los dispositivos IoT, en especial aquellos que funcionan con el sistema operativo Android. Este trabajo fin de Master se ha centrado en dar a conocer la tecnología desarrollada por una empresa española que permite auditar aplicaciones para los sistemas operativos Android e iOS, proporcionando informes técnicos de las vulnerabilidades detectadas y comportamientos extraños, aportando los datos necesarios para analizar similitudes o correlaciones entre más de 15 millones de aplicaciones. Se proporcionará una visión global del sistema Big Data que permite todo este análisis llamado TACYT, The Tool for App Cyber Intelligence, y del software que audita en profundidad las aplicaciones llamado mASAPP.
- ItemIntercambio de información táctica entre sistemas de mando y control desplegados en redes con distintos niveles de clasificación de seguridad(2019) Diego Martín, Álvaro; Rodelgo Lacruz (advisor), MiguelDebido a la necesidad identificada de intercambiar información táctica, esto es, principalmente información relacionada con el mando y control, entre sistemas de otras naciones y propios, se están realizando una serie de normas a nivel internacional y empezando a surgir en el mercado pasarelas de seguridad que permitan separar distintos dominios de seguridad. Estos dominios de seguridad vienen definidos en relación a la clasificación de la información que pueden llegar a manejar. Así pues, es necesario intercambiar información con distinto nivel de clasificación, ubicada en distintas redes/dominios. Para ello hay que hacer una serie de cambios en los sistemas de mando y control, como la aplicación TALOS, objeto de estudio del presente trabajo. El propósito es identificar los cambios que hay que hacer en dichos sistemas para poder intercambiar información entre distintos dominios de seguridad de manera automática y ser interoperables entre otros sistemas de mando y control. Debido a las características de desarrollo de esta aplicación, dichos cambios son extensibles a otras aplicaciones C2 al compartir la misma base de datos.
- ItemDiseño y construcción de un entorno IOT escalable(2019) Saiz Miranda, Javier; Suárez Lorenzo (advisor), FernandoEl IoT es una de las principales iniciativas en todas las organizaciones para optimizar procesos, mejorar la gestión de los recursos y ahorrar costes. En este proyecto se describirá una infraestructura extremo a extremo de un entorno IoT escalable basado en software libre y contenedores. Para lo anterior se partirá de una descripción del estado del arte, un estudio pormenorizado de las soluciones más extendidas y una ejemplificación de lo anterior con una implementación basada en SW libre y HW dentro del conocido en entorno en el que se ha desarrollado el Máster. El valor añadido estará en las conclusiones y comentarios comparativos, así como una toma de contacto con el estado real de estas infraestructuras, su nivel de desarrollo, su capacidad de implementación y desempeño, etc.
- ItemDiseño e implementación de redes de acceso seguras(2019) Valderrábano Tornel, Carlos; Zamorano Pinal (advisor), CarlosEste trabajo desarrolla el diseño e implementación de un proyecto para la asistencia al personal de las Fuerzas Armadas y las escuelas militares. Ante la demanda de un sector de Fuerzas Armadas, que reside dentro de las bases o acuartelamientos, de tener un acceso a internet fiable y seguro, se desarrolla un proyecto para cubrir esta necesidad. Por otro lado, con la entrada del espacio universitario en las escuelas militares, se ha visto necesario que dichos lugares tuviesen acceso a la red Iris de universidades, como cualquier otro centro universitario. La solución adoptada ha sido un despliegue distribuido, conectado a través de internet y red Iris, pero controlado de forma centralizada. Para el proyecto se define un esquema en el que existen unos puntos de acceso (PA) a los que se conectan los usuarios con sus propios dispositivos. El tráfico de estos usuarios, al conectarse a la red, será capturado por un portal cautivo, donde se autenticarán o darán de alta para acceder a Internet o red Iris, de acuerdo con sus necesidades. Todos estos PA estarán conectados a un nodo central localizado en CESTIC, el cual gestionará los accesos, monitorizará y controlará los mismos, sirviendo de concentrador de servicios. Una vez autorizada la navegación, la infraestructura enviará el tráfico hacia la conexión de internet, pero registrando toda la actividad y enviando los log al repositorio central en el servidor del nodo central en CESTIC. El despliegue para realizar este proceso en cada nodo, sería una serie de PA conectados a unos switches de acceso, que se conectarían a un switch de agregación. Conectada al switch de agregación estará una controladora wifi, encargada de gestionar todos los puntos de acceso, sus potencias de emisión, canales, usuarios conectados, etc. Los PA establecerán un túnel VPN con la controladora para cada red, encapsulando el tráfico de forma cifrada y separada de trafico de otras redes. La salida del sistema ocurrirá mediante un router de la ISP y a través de un firewall NGF de capa 7, que protegerá la red de posibles amenazas y establecerá un túnel VPN con el firewall NGF del nodo central. El nodo central será el encargado de recibir y enviar el tráfico de soporte y operaciones (tráfico de gestión) con los nodos. En el nodo central estarán alojados los servidores de autenticación, monitorización de la red, configuración de equipos y almacenamiento de log de forma centralizada. Para ello, tendrá dos accesos a internet con ISP distintas. Cada conexión estará securizada por un firewall y otro de respaldo, de diferente marca que los integrados en los otros dispositivos. En el nodo central estarán también instaladas dos controladoras (principal y de respaldo) para recibir el tráfico de gestión de los diferentes nodos y controlar los equipos de todo el despliegue. Todo este proyecto se desarrollará con equipos de Aruba, que tiene tanto el hardware como el software necesario, con un precio asequible. Esta decisión de utilizar todo de una sola empresa agilizará y facilitará el despliegue de equipos, así como su gestión y control diario. También se ha tenido en cuenta el mantenimiento tanto del hardware como del software, que una empresa como Aruba podría proporcionar y mantener en el tiempo.
- ItemHiperconvergencia: papel en la evolución de los centros de datos. Aplicación a los nodos de misión desplegables FMN-ESP(2019) Vizcaino Caballero, Jesús Fernando; Ares Tarrío (advisor), Miguel ÁngelCon este trabajo se pretende en primer lugar, profundizar en el concepto de hiperconvergencia para posteriormente analizar su posible aplicación al entorno de los sistemas de telecomunicaciones e información desplegables de las Fuerzas Armadas españolas y en particular a los denominados “nodos de misión FMN España” incluyendo dos propuestas de infraestructura hiperconvergente para dichos nodos. El desarrollo de este trabajo se ha realizado desde la perspectiva de este Master, es decir desde la óptica de gestión y dirección. Para ello se ha tratado de centrar su desarrollo en el análisis de las capacidades, ventajas, inconvenientes, casos de uso y “estado del arte” aportando en determinados apartados información más detallada y de carácter técnico, al considerarse necesaria. De acuerdo a lo indicado anteriormente, primero se realiza un breve repaso de los principales conceptos relacionados con los Centros de Procesos de Datos y la virtualización, que supuso la primera “revolución” de los CPD y que tiene un papel fundamental en su funcionamiento. A continuación se trata de proporcionar una visión de la evolución de los modelos de Centros de Proceso de Datos (CPD) desde el tradicional al hiperconvergente como paso previo hacia el futuro Centro de Datos definido por Software (SDDC). Posteriormente se pasa a presentar el concepto de hiperconvergencia, sus aportaciones al entorno TI actual y sus posibles casos de uso, para analizar por ultimo algunas de las soluciones existentes en el mercado (estado del arte) incluyendo algún caso práctico realizado en la empresa donde se realizaron las practicas (IECISA). Por último, como se ha indicado anteriormente, se analiza su aplicación en el entorno militar, para lo que tras una breve introducción sobre las características de los sistemas de telecomunicaciones e información (CIS) desplegables de las Fuerzas Armadas, se introduce el concepto “Federated Mission Networking” y la estructura de un nodo de misión desplegable FMN de Estado Mayor de la Defensa (EMAD) en la actualidad, finalizando con el análisis conceptual de dos propuestas de soluciones hiperconvergentes para estos nodos
- ItemAplicación de técnicas de inteligencia artificial sobre sistemas C8I(2019) Maroto Domínguez, Santiago; Álvarez Sabucedo (advisor), LuisEl presente trabajo busca establecer un modelo teórico que permita, mediante aplicación de técnicas de IA (Artificial Intelligence, Inteligencia Artificial), la superación del estado del arte actual en el ámbito de las diferentes capacidades de los sistemas C8I de un modo los más automatizado posible. El modelo C8I, modelo teórico ideado por THALES, engloba las siguientes capacidades: mando y control (command and control, C2), comunicaciones, computadores, cloud, combate colaborativo, ciberseguridad e inteligencia. Aunque por su descripción se pueda entender que todos los conceptos ostentan el mismo peso en este enfoque novedoso, los dos primeros –el mando y control- suponen el eje central de dicho modelo, resultando los seis siguientes en particularidades tecnológicas o procedimentales que enriquecen lo que se conoce como función de mando y control. Este documento hace una revisión de los conceptos relevantes para el ámbito desde una perspectiva holísitica. Para ello, el lector podrá encontrar una revisión del concepto general de los sistemas de mando y control y su extensión al modelo C8I. Esto no lleva a un estudio pormenorizado del modelo JC3IEDM. Este modelo de datos estandarizado está orientado a garantizar la interoperabilidad entre estos sistemas y juega un rol clave en la facilitación de soluciones a gran escala. Finalmente se aborda la detección las posibilidades de aplicación de la IA a diferentes funciones de mando y control.
- ItemAplicación de tecnologías SDN (Software Defined Networks) en el despliegue de redes privadas virtuales de datos en entornos mixtos(2019) Ruiz Rodríguez, Faustino; Gil Castiñeira (advisor), FelipeEste trabajo se centra en la virtualización de las redes de comunicaciones. El método de virtualización de las redes, que tomó como imagen la virtualización de los sistemas, consiste en realizar una separación del plano de datos y el plano de control, de manera que sean lo más independientes posible el uno del otro. Es lo que se conoce como Redes Definidas por Software (SDN) y por ende si aplicamos esta arquitectura a entornos de área extensa hablaremos de las WAN Definidas por Software (SD-WAN). Frente a las nuevas innovaciones que demandan los usuarios con conexiones fijas o móviles cada vez más exigentes; las redes tradicionales resultan estáticas, de difícil implementación, más difícil todavía administración y nulo margen innovador. Esta situación ha provocado que las investigaciones se hayan dirigido en hacerlas más flexibles, dinámicas, autoconfigurables, escalables y de rápido despliegue. Surgen conceptos y protocolos hasta ahora desconocidos u olvidados: OpenFlow, NFV, SDN, Orquestador, Controlador, etc. que debemos conocer para poder dar forma a la solución final. Del mismo modo entran en escena nuevos actores tecnológicos que aprecian una oportunidad de negocio y aprovechar estas nuevas tecnologías para poder competir contra los gigantes de las comunicaciones clásicos. Una vez que la arquitectura SDN en entornos locales ha alcanzado el grado de madurez óptimo se ha trasladado toda esa experiencia a la tecnología SD-WAN con sus diferencias y adaptaciones específicas de manera que sirva como soporte para la interconexión de nuevos desarrollos como el internet de las cosas, la realidad virtual, los servicios “cloud “o la conducción autónoma. El futuro parece claramente encaminado a que esta tecnología sea la predominante, e incluso esencial, de cara a poder satisfacer las exigencias que las redes futuras van a sufrir en un mundo en el que está previsto que se establezcan miles de conexiones simultáneas en cada instante.
- ItemDiseño de entorno productivo basado en contenedores (Kubernetes)(2019) Pérez Pajuelo, José Luis; Rodríguez Martínez (advisor), Francisco JavierToda entidad que base sus servicios en tecnologías de la información y comunicaciones, o que se apoye en ellos requiere, cada día más, un entorno de desarrollo, computación y almacenamiento más integrado, ágil, seguro y flexible. Para lograr estos hitos, se está imponiendo la utilización de contenedores como medio de poder implementarlo, utilizando la metodología DevOps. Esta metodología supone un concepto que se soporta en un movimiento cultural que promueve la mejora de la comunicación y colaboración de la parte de ―desarrollo‖ así como la de ―operaciones‖, basado a su vez en tres conceptos: Lean, Agile e ITSM. El objetivo de este movimiento no es otro que entregar ―valor‖ de forma continua a los stakeholders, a través del despliegue de aplicaciones de forma muy rápida y sin errores, entendiendo el concepto de valor, como algo que ofrece utilidad a su receptor, y garantía de que lo que se entrega funciona. En el presente proyecto de fin de máster se realizará el diseño de un entorno basado en Kubernetes y Docker, un modelo donde se desplieguen cargas de trabajo de forma dinámica, garantizando la seguridad de la infraestructura y de su contenido, y se estudiará las posibilidades de implementar este sistema en un entorno policial, como puede ser el de las Fuerzas y Cuerpos de Seguridad del Estado. En este sentido parece normal que el proceso de desarrollo del trabajo contenga, entre otros, los siguientes puntos que servirán para adecuar las posibilidades existentes a este nuevo entorno: - Toma de requisitos iniciales. - Diseño conceptual basado en DevOps. - Clusters de computación (workers & controllers). - Sistemas de almacenaje asociados a los contenedores. - Consideraciones en las redes y comunicaciones. - Orquestación de la infraestructura. - Monitorización y soporte posterior. - Evaluación y resultados. Ahora de forma virtual todo ingeniero de software sabe que éste se ha convertido en uno de los de mayores ámbitos de crecimiento, y una de las formas que más se están adoptando para ejecutar aplicaciones en la nube y centros de datos en las instalaciones e infraestructuras.
- ItemIntegración de fuentes crowdsourcing de un operador de red para la monitorización de la experiencia de usuario(2019) Pedro Cibanal, Miguel Ángel de; Fernández Gavilanes (advisor), MilagrosLa experiencia de usuario es un conjunto de factores que dan como resultado una percepción positiva o negativa de un servicio, producto o dispositivo. En el caso de operadores de red, la percepción que busca el operador en el usuario es que tenga siempre la sensación de que su conexión está disponible con la mejor calidad en todo momento. Es por ello que dichas empresas disponen de herramientas de gestión de sus redes. Sin embargo, los datos extraídos a través de ellas no son suficientes para conocer en todo momento la conectividad del usuario final, y por consiguiente su grado de satisfacción. En este sentido, estos datos deben ser complementados con métricas de terceros, ya bien mediante la contribución voluntaria de los usuarios o mediante aplicaciones que monitorizan indirectamente la calidad de la señal recibida. Al origen de estos datos se le denomina fuentes crowdsourcing/crowd o también las llamadas fuentes colectivas. En el desarrollo del presente TFM se ha tenido acceso a diferentes fuentes de datos crowdsourcing y se ha elegido trabajar con la información que proporciona la herramienta SpeepTest de Ookla. Tras validar dicha información y con objeto de determinar los parámetros que caracterizan la calidad de red, se han diseñado visualizaciones en la aplicación analítica Qlik Sense Desktop; para así intentar buscar interrelaciones e identificar qué casos de uso serían de gran utilidad para las operadoras de red.