Máster en Gestión y Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones y de Seguridad de la Información (GSTICS). Curso 2018-19
Permanent URI for this collection
Browse
Browsing Máster en Gestión y Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones y de Seguridad de la Información (GSTICS). Curso 2018-19 by Issue Date
Now showing 1 - 20 of 20
Results Per Page
Sort Options
- ItemDiseño e implantación de un centro de operaciones de seguridad (en el MINISDEF)(2019) Quintero Villarroya, José Luis; López Román (advisor), IagoEl crecimiento exponencial de las Tecnologías de la Información y las Comunicaciones (TIC) genera cantidades ingentes de información que intercambiamos a través de los sistemas de comunicaciones, ofreciéndonos servicios y facilitando nuestro trabajo, creándonos una dependencia de la que no podemos prescindir. La tecnología se desarrolla a una velocidad tal que difícilmente es comparable con el avance del desarrollo de la seguridad necesaria para protegerla. La protección de la Confidencialidad, Integridad y Disponibilidad de información manejada por las TIC es un gran reto al que se enfrentan las organizaciones. El Ministerio de Defensa se encuentra en pleno proceso de transformación digital y uno de los principales proyectos del proceso, es la creación de la Infraestructura Integrada de la Información del MINISDEF (I3D), una red privada destinada a los servicios específicos de la defensa y seguridad nacional, dotada de los más altos estándares de calidad y seguridad. La protección de la información manejada en la I3D se alcanzará potenciando y consolidando las capacidades de prevención, detección y respuesta ante ataques informáticos en línea con la normativa nacional y de las organizaciones internacionales de las que España forma parte. Con la creación del Centro de Operaciones de Seguridad de la I3D (COS I3D), se cubrirán estas necesidades dentro del Ministerio de Defensa.
- ItemArquitectura de sistemas de obtención y explotación de información en fuentes abiertas(2019) Aguado Gómez, TomásA principios de 1947 Allen Dulles, que más tarde se convertiría en director de la CIA, afirmó que el 80% de los objetivos de inteligencia podrían ser resueltos con información proveniente de fuentes abiertas. En esa época se trataba fundamentalmente de prensa y comunicaciones vía radio. Durante la segunda mitad del siglo XX estas fuentes de información siguieron siendo fundamentalmente las únicas de las que podía obtenerse información de forma pública. La consolidación de Internet a finales del siglo pasado como plataforma de comunicación primaria de la sociedad, así como el auge de las redes sociales ha supuesto un aumento exponencial en volumen, velocidad y heterogeneidad de la información sin precedentes en la historia humana. La disponibilidad de un medio como Internet para distribuir la información de forma ágil y rápida y el hecho de que la información esté disponible para un amplio porcentaje de la población convierte, en muchos casos, a Internet en un vehículo de desinformación. En los últimos años este medio, unido a las redes sociales se ha convertido en campo de batalla para diferentes campañas de desinformación entre distintas organizaciones. En este sentido, es difícil alcanzar a comprender el alcance que este tipo de campañas podrían tener cuando cuentan con estados como patrocinadores primarios. Otros actores como los grupos terroristas han adoptado este medio de comunicación desde los inicios de su popularización para comunicarse y planear sus acciones, recoger información de objetivos antes de atacarlos, reclutar miembros y financiación a través de redes sociales y publicar su propaganda internacionalmente en todo el mundo. Esta mayor actividad y el hecho de contar con una mayor cantidad de información podría llevar a pensar que la tarea de recopilación de información es ahora mucho más sencilla: nada más lejos de la realidad. El volumen de información ha crecido de tal modo que obliga a los analistas de información a dedicar gran parte de su tiempo filtrando y clasificando la ingente cantidad de información disponible. A pesar de que existen herramientas ad hoc para recopilar información de actores de interés (grupos terroristas, servicios de inteligencia, cibercriminales, etc.) su utilidad siempre ha quedado mermada debido al entorno cambiante que supone Internet y la naturaleza cada vez más “desestructurada” de la información a analizar. Técnicas, herramientas y procedimientos que se demuestran como útiles quedan rápidamente obsoletas. Las principales causas de este problema vienen determinadas por la relativa inflexibilidad de las herramientas de análisis y el hecho de que los objetivos reaccionan y modifican su comportamiento. Ligeras modificaciones en el procedimiento de los objetivos (por ejemplo, cambiar a un cifrado extremo a extremo) dejan obsoletas plataformas y herramientas que suponen costes ingentes de desarrollo y despliegue. Es por esta razón que resulta necesario plantear una arquitectura flexible y escalable para desplegar herramientas de recopilación de información sobre fuentes abiertas (plataformas OSINT) que puedan ser fácilmente ampliadas a través de módulos/plugins y que permitan recoger, analizar y responder a las condiciones cambiantes de la información que pueden encontrarse en Internet.
- ItemAtaques DDoS en entornos IoT(2019) Fraile Izquierdo, Miguel; Vales Alonso (advisor), JavierDurante el desarrollo del trabajo, se pone de manifiesto que el problema de los ataques de DDoS es cada vez mayor. El incremento, en la cantidad de cosas conectadas, que se prevé a un corto y medio plazo se manifiesta según órdenes de magnitud exponenciales ya que, en todos los sectores de la industria, este aspecto se considera como una oportunidad. Mirai ha evolucionado y se ha convertido, bajo otros nombres, o actualizándose en sus versiones, para convertirse en una botnet cada vez más peligrosa y dañina. Todo esto, en un dominio, el del IoT, donde los aspectos que tienen que ver con la seguridad de este tipo de dispositivos, aún no empieza a tenerse seriamente en consideración. También se ha podido comprobar que no es necesario contar con una grandísima infraestructura para realizar ataques de DDoS que pongan en serios problemas a organizaciones (e incluso a operadoras de telecomunicaciones), obligando a estas a contratar a terceros especializados en este tipo de servicios. Se está investigando bastante sobre este tema, y las empresas proveedoras de servicios anti-DDoS ponen en práctica distintas soluciones que, fundamentalmente, pasan en primer lugar por disponer por una poderosísima infraestructura de red donde distribuir el tráfico para ser procesado mientras se produce un ataque. Esto supone ya una importante barrera de entrada y, por tanto, un nicho de mercado muy importante para estas operadoras. Estudiar las características de los ataques y las peculiaridades del tráfico ilegítimo generado, y analizar las muestras de piezas de malware correspondientes a nuevas botnets detectadas es fundamental para el desarrollo de nuevas técnicas y algoritmos de mitigación, y pueden constituir perfectamente nuevas líneas de investigación para ser desarrolladas en otros TFM, e incluso en trabajos de mayor nivel. En cualquier caso, la solución más efectiva pasa por adecuar el mercado de estos dispositivos a las propuestas que se establecen en el último capítulo del trabajo y, por supuesto y principalmente, por desarrollar una política de seguridad común en internet que, entre otras cosas, establezca una serie de estándares que permitan implementar medidas en los sistemas intermedios, de modo y manera que se puedan detectar y mitigar estos ataques lo más cerca posible del origen.
- ItemDiseño y despliegue de una red fija de telecomunicaciones con fibra óptica FTTH-(Fiber to the home)(2019) Garma Obregón, Pablo; Núñez Ortuño (advisor), José MaríaEste proyecto de fin de máster tiene como objetivo realizar el despliegue de una red de acceso de telecomunicaciones por fibra óptica, usando la tecnología FTTH (Fiber To The Home), en una pequeña población que cuenta con 1950 viviendas o locales de posibles usuarios, cubriendo así las necesidades de acceso de banda ancha con una velocidad de transmisión simétrica de hasta 600 Mbps a los posibles usuarios incluidos dentro de la cobertura o área de despliegue de la red. Las distancias máximas del casco urbano del municipio en el que se va a realizar el despliegue son de 1.1 Km en sentido norte - sur y 1.5 Km en sentido este-oeste con tendidos de fibra óptica que no van a superar los 2 Km. Durante el desarrollo del trabajo se describen las diferentes fases a realizar en un despliegue FTTH y se establecen los criterios generales que hay que tener en consideración para el diseño de la red de acceso. Posteriormente se realiza el despliegue de la red FTTH en el escenario real escogido aplicando los criterios generales que se han establecido anteriormente. Para poder abordar el diseño, la localidad se divide en áreas que agrupan a un número de viviendas de forma que se facilite el diseño. Del resultado de esta división se pueden diferenciar dos redes, una red de alimentación que encamina el tráfico desde el nodo que da acceso hacia las diferentes áreas establecidas y una red de distribución por cada área que da servicio a las viviendas de su área de influencia. En el alcance de este trabajo se ha considerado el diseño de la red de alimentación del municipio y el diseño de una de las redes de distribución que da servicio a un grupo de viviendas de la localidad. Por último, se expone unas conclusiones sobre el desarrollo del trabajo.
- ItemDiseño y despliegue de una red fija de telecomunicaciones con fibra óptica FTTN-(Fiber to the node)(2019) Herrero Santos, Carlos; Rodelgo Lacruz (advisor), MiguelEl presente Trabajo Fin de Master estudia el caso de un posible proyecto de despliegue de una red fija de telecomunicaciones basada en fibra óptica hasta el nodo ó FTTN con topología de anillo, empleando como nodos cuatro acuartelamientos del área de Pozuelo de Alarcón (Madrid). Se ha evaluado la viabilidad técnica, basándose en datos reales de los tendidos de redes de telecomunicaciones del operador Telefónica de España S.A. (TESA), empleando para ello herramientas profesionales, como el portal ESCAPEX empleado para la gestión del programa Marco por el cual TESA proporciona canalización al resto de operadores, así como programas de diseño CAD (DraftSight) y de gestión de proyectos (ProjectLibre) open source. Se han aplicado los procedimientos empleados por las ingenierías especializadas en eldiseño de despliegues de redes FTTN para llevar a cabo un diseño que podría ser implementado en la práctica. El diseño que se ha realizado abarca desde los CPD de los nodos, su alimentación eléctrica, SAI de respaldo, climatización, sistema anti-incendios, elementos de red y redes que conforman el anillo de fibra óptica diseñado, con su interconexión a la red del operador. Se han tenido en cuenta las consideraciones de gestión, estudio económico y seguridad de las redes FTTN paracontribuir al conocimiento de los proyectos de redes de fibra óptica ahora que están de actualidad en el Ministerio de Defensa.
- ItemLa marca del empleador o employer branding como herramienta organizacional para captar talento: diseño de un plan de actuación estratégico aplicable en las Fuerzas Armadas(2019) Armada Dorda, Eduardo José; Rodríguez Rodríguez, Francisco Javier (advisor)El employer branding o marca del empleador es un método muy conocido para la captación del talento. Las Fuerzas Armadas, como una empresa más, deben estar al día en los métodos y practicas más utilizadas para asegurarse una gestión eficiente del talento, y usar, a su vez este employer branding para cambiar la percepción que la sociedad posee, haciendo que vean una profesión dentro de ellas como una opción atractiva y de futuro. En este trabajo de fin de master, veremos qué medidas abordan las Fuerzas Armadas de nuestro entorno y si éstas podrían ser de aplicación para nosotros de cara a mejorar el modo en que la sociedad nos percibe. En este trabajo también vamos a valorar qué medidas se han tomado y cuales se pueden adoptar para atraer personal a determinados destinos que, con asiduidad, quedan desiertos por diversas circunstancias que no hacen esos destinos atractivos para el personal que podría ocuparlos.
- ItemBig data aplicado al análisis de aplicaciones Android(2019) Gutiérrez Díaz, Luis; Vales Alonso (advisor), JavierDurante las clases del Master GSTICS se ha mencionado en innumerables ocasiones el tema del “Big Data” como uno de los nuevos motores de la economía mundial, y en especial, como elemento disruptor de los Sistemas de Información del siglo XXI. Así mismo se ha hecho hincapié en el elevado volumen de dispositivos conectados a Internet con el crecimiento exponencial del IoT y en las carencias de especificaciones de seguridad de muchos de estos dispositivos. Uno de los vectores de ataque más usados se encuentra precisamente en las aplicaciones que corren sobre los sistemas operativos que llevan los dispositivos IoT, en especial aquellos que funcionan con el sistema operativo Android. Este trabajo fin de Master se ha centrado en dar a conocer la tecnología desarrollada por una empresa española que permite auditar aplicaciones para los sistemas operativos Android e iOS, proporcionando informes técnicos de las vulnerabilidades detectadas y comportamientos extraños, aportando los datos necesarios para analizar similitudes o correlaciones entre más de 15 millones de aplicaciones. Se proporcionará una visión global del sistema Big Data que permite todo este análisis llamado TACYT, The Tool for App Cyber Intelligence, y del software que audita en profundidad las aplicaciones llamado mASAPP.
- ItemIntercambio de información táctica entre sistemas de mando y control desplegados en redes con distintos niveles de clasificación de seguridad(2019) Diego Martín, Álvaro; Rodelgo Lacruz (advisor), MiguelDebido a la necesidad identificada de intercambiar información táctica, esto es, principalmente información relacionada con el mando y control, entre sistemas de otras naciones y propios, se están realizando una serie de normas a nivel internacional y empezando a surgir en el mercado pasarelas de seguridad que permitan separar distintos dominios de seguridad. Estos dominios de seguridad vienen definidos en relación a la clasificación de la información que pueden llegar a manejar. Así pues, es necesario intercambiar información con distinto nivel de clasificación, ubicada en distintas redes/dominios. Para ello hay que hacer una serie de cambios en los sistemas de mando y control, como la aplicación TALOS, objeto de estudio del presente trabajo. El propósito es identificar los cambios que hay que hacer en dichos sistemas para poder intercambiar información entre distintos dominios de seguridad de manera automática y ser interoperables entre otros sistemas de mando y control. Debido a las características de desarrollo de esta aplicación, dichos cambios son extensibles a otras aplicaciones C2 al compartir la misma base de datos.
- ItemDiseño y construcción de un entorno IOT escalable(2019) Saiz Miranda, Javier; Suárez Lorenzo (advisor), FernandoEl IoT es una de las principales iniciativas en todas las organizaciones para optimizar procesos, mejorar la gestión de los recursos y ahorrar costes. En este proyecto se describirá una infraestructura extremo a extremo de un entorno IoT escalable basado en software libre y contenedores. Para lo anterior se partirá de una descripción del estado del arte, un estudio pormenorizado de las soluciones más extendidas y una ejemplificación de lo anterior con una implementación basada en SW libre y HW dentro del conocido en entorno en el que se ha desarrollado el Máster. El valor añadido estará en las conclusiones y comentarios comparativos, así como una toma de contacto con el estado real de estas infraestructuras, su nivel de desarrollo, su capacidad de implementación y desempeño, etc.
- ItemDiseño e implementación de redes de acceso seguras(2019) Valderrábano Tornel, Carlos; Zamorano Pinal (advisor), CarlosEste trabajo desarrolla el diseño e implementación de un proyecto para la asistencia al personal de las Fuerzas Armadas y las escuelas militares. Ante la demanda de un sector de Fuerzas Armadas, que reside dentro de las bases o acuartelamientos, de tener un acceso a internet fiable y seguro, se desarrolla un proyecto para cubrir esta necesidad. Por otro lado, con la entrada del espacio universitario en las escuelas militares, se ha visto necesario que dichos lugares tuviesen acceso a la red Iris de universidades, como cualquier otro centro universitario. La solución adoptada ha sido un despliegue distribuido, conectado a través de internet y red Iris, pero controlado de forma centralizada. Para el proyecto se define un esquema en el que existen unos puntos de acceso (PA) a los que se conectan los usuarios con sus propios dispositivos. El tráfico de estos usuarios, al conectarse a la red, será capturado por un portal cautivo, donde se autenticarán o darán de alta para acceder a Internet o red Iris, de acuerdo con sus necesidades. Todos estos PA estarán conectados a un nodo central localizado en CESTIC, el cual gestionará los accesos, monitorizará y controlará los mismos, sirviendo de concentrador de servicios. Una vez autorizada la navegación, la infraestructura enviará el tráfico hacia la conexión de internet, pero registrando toda la actividad y enviando los log al repositorio central en el servidor del nodo central en CESTIC. El despliegue para realizar este proceso en cada nodo, sería una serie de PA conectados a unos switches de acceso, que se conectarían a un switch de agregación. Conectada al switch de agregación estará una controladora wifi, encargada de gestionar todos los puntos de acceso, sus potencias de emisión, canales, usuarios conectados, etc. Los PA establecerán un túnel VPN con la controladora para cada red, encapsulando el tráfico de forma cifrada y separada de trafico de otras redes. La salida del sistema ocurrirá mediante un router de la ISP y a través de un firewall NGF de capa 7, que protegerá la red de posibles amenazas y establecerá un túnel VPN con el firewall NGF del nodo central. El nodo central será el encargado de recibir y enviar el tráfico de soporte y operaciones (tráfico de gestión) con los nodos. En el nodo central estarán alojados los servidores de autenticación, monitorización de la red, configuración de equipos y almacenamiento de log de forma centralizada. Para ello, tendrá dos accesos a internet con ISP distintas. Cada conexión estará securizada por un firewall y otro de respaldo, de diferente marca que los integrados en los otros dispositivos. En el nodo central estarán también instaladas dos controladoras (principal y de respaldo) para recibir el tráfico de gestión de los diferentes nodos y controlar los equipos de todo el despliegue. Todo este proyecto se desarrollará con equipos de Aruba, que tiene tanto el hardware como el software necesario, con un precio asequible. Esta decisión de utilizar todo de una sola empresa agilizará y facilitará el despliegue de equipos, así como su gestión y control diario. También se ha tenido en cuenta el mantenimiento tanto del hardware como del software, que una empresa como Aruba podría proporcionar y mantener en el tiempo.
- ItemHiperconvergencia: papel en la evolución de los centros de datos. Aplicación a los nodos de misión desplegables FMN-ESP(2019) Vizcaino Caballero, Jesús Fernando; Ares Tarrío (advisor), Miguel ÁngelCon este trabajo se pretende en primer lugar, profundizar en el concepto de hiperconvergencia para posteriormente analizar su posible aplicación al entorno de los sistemas de telecomunicaciones e información desplegables de las Fuerzas Armadas españolas y en particular a los denominados “nodos de misión FMN España” incluyendo dos propuestas de infraestructura hiperconvergente para dichos nodos. El desarrollo de este trabajo se ha realizado desde la perspectiva de este Master, es decir desde la óptica de gestión y dirección. Para ello se ha tratado de centrar su desarrollo en el análisis de las capacidades, ventajas, inconvenientes, casos de uso y “estado del arte” aportando en determinados apartados información más detallada y de carácter técnico, al considerarse necesaria. De acuerdo a lo indicado anteriormente, primero se realiza un breve repaso de los principales conceptos relacionados con los Centros de Procesos de Datos y la virtualización, que supuso la primera “revolución” de los CPD y que tiene un papel fundamental en su funcionamiento. A continuación se trata de proporcionar una visión de la evolución de los modelos de Centros de Proceso de Datos (CPD) desde el tradicional al hiperconvergente como paso previo hacia el futuro Centro de Datos definido por Software (SDDC). Posteriormente se pasa a presentar el concepto de hiperconvergencia, sus aportaciones al entorno TI actual y sus posibles casos de uso, para analizar por ultimo algunas de las soluciones existentes en el mercado (estado del arte) incluyendo algún caso práctico realizado en la empresa donde se realizaron las practicas (IECISA). Por último, como se ha indicado anteriormente, se analiza su aplicación en el entorno militar, para lo que tras una breve introducción sobre las características de los sistemas de telecomunicaciones e información (CIS) desplegables de las Fuerzas Armadas, se introduce el concepto “Federated Mission Networking” y la estructura de un nodo de misión desplegable FMN de Estado Mayor de la Defensa (EMAD) en la actualidad, finalizando con el análisis conceptual de dos propuestas de soluciones hiperconvergentes para estos nodos
- ItemAplicación de técnicas de inteligencia artificial sobre sistemas C8I(2019) Maroto Domínguez, Santiago; Álvarez Sabucedo (advisor), LuisEl presente trabajo busca establecer un modelo teórico que permita, mediante aplicación de técnicas de IA (Artificial Intelligence, Inteligencia Artificial), la superación del estado del arte actual en el ámbito de las diferentes capacidades de los sistemas C8I de un modo los más automatizado posible. El modelo C8I, modelo teórico ideado por THALES, engloba las siguientes capacidades: mando y control (command and control, C2), comunicaciones, computadores, cloud, combate colaborativo, ciberseguridad e inteligencia. Aunque por su descripción se pueda entender que todos los conceptos ostentan el mismo peso en este enfoque novedoso, los dos primeros –el mando y control- suponen el eje central de dicho modelo, resultando los seis siguientes en particularidades tecnológicas o procedimentales que enriquecen lo que se conoce como función de mando y control. Este documento hace una revisión de los conceptos relevantes para el ámbito desde una perspectiva holísitica. Para ello, el lector podrá encontrar una revisión del concepto general de los sistemas de mando y control y su extensión al modelo C8I. Esto no lleva a un estudio pormenorizado del modelo JC3IEDM. Este modelo de datos estandarizado está orientado a garantizar la interoperabilidad entre estos sistemas y juega un rol clave en la facilitación de soluciones a gran escala. Finalmente se aborda la detección las posibilidades de aplicación de la IA a diferentes funciones de mando y control.
- ItemAplicación de tecnologías SDN (Software Defined Networks) en el despliegue de redes privadas virtuales de datos en entornos mixtos(2019) Ruiz Rodríguez, Faustino; Gil Castiñeira (advisor), FelipeEste trabajo se centra en la virtualización de las redes de comunicaciones. El método de virtualización de las redes, que tomó como imagen la virtualización de los sistemas, consiste en realizar una separación del plano de datos y el plano de control, de manera que sean lo más independientes posible el uno del otro. Es lo que se conoce como Redes Definidas por Software (SDN) y por ende si aplicamos esta arquitectura a entornos de área extensa hablaremos de las WAN Definidas por Software (SD-WAN). Frente a las nuevas innovaciones que demandan los usuarios con conexiones fijas o móviles cada vez más exigentes; las redes tradicionales resultan estáticas, de difícil implementación, más difícil todavía administración y nulo margen innovador. Esta situación ha provocado que las investigaciones se hayan dirigido en hacerlas más flexibles, dinámicas, autoconfigurables, escalables y de rápido despliegue. Surgen conceptos y protocolos hasta ahora desconocidos u olvidados: OpenFlow, NFV, SDN, Orquestador, Controlador, etc. que debemos conocer para poder dar forma a la solución final. Del mismo modo entran en escena nuevos actores tecnológicos que aprecian una oportunidad de negocio y aprovechar estas nuevas tecnologías para poder competir contra los gigantes de las comunicaciones clásicos. Una vez que la arquitectura SDN en entornos locales ha alcanzado el grado de madurez óptimo se ha trasladado toda esa experiencia a la tecnología SD-WAN con sus diferencias y adaptaciones específicas de manera que sirva como soporte para la interconexión de nuevos desarrollos como el internet de las cosas, la realidad virtual, los servicios “cloud “o la conducción autónoma. El futuro parece claramente encaminado a que esta tecnología sea la predominante, e incluso esencial, de cara a poder satisfacer las exigencias que las redes futuras van a sufrir en un mundo en el que está previsto que se establezcan miles de conexiones simultáneas en cada instante.
- ItemDiseño de entorno productivo basado en contenedores (Kubernetes)(2019) Pérez Pajuelo, José Luis; Rodríguez Martínez (advisor), Francisco JavierToda entidad que base sus servicios en tecnologías de la información y comunicaciones, o que se apoye en ellos requiere, cada día más, un entorno de desarrollo, computación y almacenamiento más integrado, ágil, seguro y flexible. Para lograr estos hitos, se está imponiendo la utilización de contenedores como medio de poder implementarlo, utilizando la metodología DevOps. Esta metodología supone un concepto que se soporta en un movimiento cultural que promueve la mejora de la comunicación y colaboración de la parte de ―desarrollo‖ así como la de ―operaciones‖, basado a su vez en tres conceptos: Lean, Agile e ITSM. El objetivo de este movimiento no es otro que entregar ―valor‖ de forma continua a los stakeholders, a través del despliegue de aplicaciones de forma muy rápida y sin errores, entendiendo el concepto de valor, como algo que ofrece utilidad a su receptor, y garantía de que lo que se entrega funciona. En el presente proyecto de fin de máster se realizará el diseño de un entorno basado en Kubernetes y Docker, un modelo donde se desplieguen cargas de trabajo de forma dinámica, garantizando la seguridad de la infraestructura y de su contenido, y se estudiará las posibilidades de implementar este sistema en un entorno policial, como puede ser el de las Fuerzas y Cuerpos de Seguridad del Estado. En este sentido parece normal que el proceso de desarrollo del trabajo contenga, entre otros, los siguientes puntos que servirán para adecuar las posibilidades existentes a este nuevo entorno: - Toma de requisitos iniciales. - Diseño conceptual basado en DevOps. - Clusters de computación (workers & controllers). - Sistemas de almacenaje asociados a los contenedores. - Consideraciones en las redes y comunicaciones. - Orquestación de la infraestructura. - Monitorización y soporte posterior. - Evaluación y resultados. Ahora de forma virtual todo ingeniero de software sabe que éste se ha convertido en uno de los de mayores ámbitos de crecimiento, y una de las formas que más se están adoptando para ejecutar aplicaciones en la nube y centros de datos en las instalaciones e infraestructuras.
- ItemIntegración de fuentes crowdsourcing de un operador de red para la monitorización de la experiencia de usuario(2019) Pedro Cibanal, Miguel Ángel de; Fernández Gavilanes (advisor), MilagrosLa experiencia de usuario es un conjunto de factores que dan como resultado una percepción positiva o negativa de un servicio, producto o dispositivo. En el caso de operadores de red, la percepción que busca el operador en el usuario es que tenga siempre la sensación de que su conexión está disponible con la mejor calidad en todo momento. Es por ello que dichas empresas disponen de herramientas de gestión de sus redes. Sin embargo, los datos extraídos a través de ellas no son suficientes para conocer en todo momento la conectividad del usuario final, y por consiguiente su grado de satisfacción. En este sentido, estos datos deben ser complementados con métricas de terceros, ya bien mediante la contribución voluntaria de los usuarios o mediante aplicaciones que monitorizan indirectamente la calidad de la señal recibida. Al origen de estos datos se le denomina fuentes crowdsourcing/crowd o también las llamadas fuentes colectivas. En el desarrollo del presente TFM se ha tenido acceso a diferentes fuentes de datos crowdsourcing y se ha elegido trabajar con la información que proporciona la herramienta SpeepTest de Ookla. Tras validar dicha información y con objeto de determinar los parámetros que caracterizan la calidad de red, se han diseñado visualizaciones en la aplicación analítica Qlik Sense Desktop; para así intentar buscar interrelaciones e identificar qué casos de uso serían de gran utilidad para las operadoras de red.
- ItemSistemas GNSS. Amenazas/vulnerabilidades. Implantación PNT robusta en las FAS(2019) Ruiz Ruiz de Cortázar, Alejandro; Gómez Pérez (advisor), PaulaEn primer lugar, se describen los cuatro sistemas de posicionamiento global basados en satélite, así como los sistemas de aumentación asociados a los mismos, desde un punto de vista de potencial interés para su implantación en la solución PNT robusta para las Fuerzas Armadas (FAS). Además, se describen los conceptos de compatibilidad e interoperabilidad en el contexto de los citados sistemas, así como su incidencia en la mejora de la solución PNT y disminución de costes. En segundo lugar, se analizan las amenazas del “spoofing” y del “jamming” a los receptores de los sistemas PNT, así como las distintas técnicas de mitigación de las vulnerabilidades de los mismos. Además, se analizan las antenas “Controlled Reception Pattern Antennas (CRPA)”, por ser el método más efectivo para mitigar el “jamming”, así como el “spoofing” en caso de servicios abiertos de las señales de los citados sistemas. Posteriormente, se analizan las iniciativas iniciadas por los países y organismos aliados relativas a la obtención de un sistema de posicionamiento robusto, así como diferente documentación de doctrina militar relativa a su uso para la obtención de una superioridad en el campo de batalla. Por último, se describe la propuesta de los requisitos de alto nivel de la solución de implantación de una solución PNT robusta según los niveles de resiliencia ante el “jamming” de las distintas plataformas/sistemas de las FAS.
- ItemCiclo de vida en dirección de proyectos de sistemas en defensa(2019) Ortega Ramírez, Andrés; Ares Tarrío (advisor), Miguel ÁngelLa dirección y gestión de proyectos tiene como objetivo incrementar el rendimiento de las organizaciones, mejorando su economía, eficiencia y eficacia. El estudio de los principales cuerpos de conocimiento de este sector son la base que nos proporcionan las herramientas para aplicar o modelar la metodología que más se adecué a cada organización. La gestión de proyectos en el Ministerio de Defensa, como parte de la administración pública, está condicionada por las características específicas de estos, que requieren conocimientos específicos, gran externalización de los proyectos, y por unos mecanismos poco flexibles de contratación. Mediante este trabajo se pretende desarrollar todas las actividades necesarias para satisfacer los requisitos de un proyecto en el ámbito de Defensa. Para lo cual, se desarrolla, desde un punto de vista práctico durante todo el Ciclo de Vida del proceso de obtención de los programas de armamento y material, estableciendo sus procedimientos, actividades y documentación necesarios durante cada una de sus etapas, en base a los establecidos en los principales cuerpos de conocimiento utilizados en el ámbito de la dirección y gestión de proyectos.
- ItemEstudios de seguridad de aplicaciones web(2019) Roca Blázquez, José Luis; Fernández Gavilanes (advisor), MilagrosLa seguridad en sistemas de información y comunicaciones es actualmente un factor de vital importancia para el correcto funcionamiento de estados, instituciones públicas y empresas privadas, afectando también de manera directa a ciudadanos de cualquier país desarrollado. La tecnología web está ampliamente desarrollada y extendida, y es uno de los principales objetivos de agentes que intentan vulnerar su seguridad para conseguir una variedad de objetivos. El presente Trabajo de Fin de Máster versa sobre estudios de seguridad en aplicaciones web. Realizar un estudio de seguridad de una aplicación web no es tarea trivial. Es necesario tener conocimientos avanzados en diversos campos relacionados con los sistemas informáticos y las comunicaciones. También resulta imprescindible conocer metodologías adecuadas que permitan llevar a cabo los estudios de seguridad con un mínimo de orden, rigor y criterio. En el presente Trabajo se analizan diversos aspectos relacionados con los estudios de seguridad de aplicaciones web, y se proponen posibles líneas de investigación futuras en ese campo.
- ItemDiseño de entornos avanzados para la visualización del puesto de usuario(2019-11-30) Luque Tucho, Juan Manuel; Suárez Lorenzo (advisor), FernandoEn este Trabajo de Fin de Master se pretende mostrar la mejora en una organización, utilizando un entorno virtualizado de los Puestos de Trabajo respecto a un entorno en el que los Puestos de Trabajo son físicos. Si bien la gestión del puesto de usuario (VDI) es cada día más compleja, también es cierto que proporciona grandes ventajas en su gestión y seguridad, al ser ésta centralizada. Además proporciona independencia de los recursos sobre los que corre el entorno VDI, evita que la información permanezca en local y permite la movilidad del Puesto de Trabajo. Se verán las principales soluciones para auditar / evaluar los puestos de trabajo físicos actuales, así como alternativas de implementación de la virtualización de los puestos de trabajo físicos y soluciones de optimización de los puestos de trabajos virtuales. Se realizará un diseño del entorno de puesto de trabajo virtual, su infraestructura y comunicaciones para el escenario propuesto, que factores hay que tener en cuenta como por ejemplo, la técnica de despliegue y soporte posterior del entorno. Se va a explicar qué herramientas se han elegido para garantizar el éxito.
- ItemArquitectura de sistemas de obtención y explotación de información en fuentes abiertas (resumen)(2019-11-30) Aguado Gómez, Tomás; Fernández García (advisor), Norberto