Trabajos Fin de Máster
Permanent URI for this community
Comunidad en donde se recopilan las memorias/resúmenes presentados como trabajos fin de máster impartidos en el CUD-ENM
Browse
Browsing Trabajos Fin de Máster by Title
Now showing 1 - 20 of 116
Results Per Page
Sort Options
- ItemAlgoritmos de detección de anomalías y sus aplicaciones en el ámbito marítimo(Centro Universitario de la Defensa de Marín, 2022) Lasso Mula, Alberto; Fernández García (advisor), NorbertoEn los últimos años una de las principales tecnologías que se ha desarrollado exponencialmente posibilitando la trasformación digital del mundo es la Inteligencia Artificial, la cual tiene una de sus principales aplicaciones en la detección de anomalías. La detección de anomalías presenta la utilidad de alertar de comportamientos que se salen de lo normal y que pueden presentar un problema, en el caso concreto del ámbito marítimo se pretende con ello detectar los comportamientos ilícitos y las situaciones de riesgo de las embarcaciones. Este trabajo hace un extenso análisis del estado del arte de la detección de anomalías en el tráfico marítimo, comparando y clasificando un importante número de estudios relevantes. Se valoran todos los aspectos concernientes a un sistema de este tipo: Las fuentes de información que se pueden utilizar como entrada al algoritmo, las que se analizan detalladamente y de las que el sistema de comunicaciones AIS es la más relevante. Se estudian muchas de las diferentes metodologías que se pueden aplicar en el algoritmo de detección de anomalías. La presentación de los resultados, es importante facilitar la interpretación de las alertas que se obtengan. A partir de todos ellos se señalan las principales características y posibles dificultades a los que se tendrán que enfrentar los diseñadores de los sistemas de detección de anomalías en el ámbito marítimo. Con el fin de que las conozcan desde el principio, capacitándoles para tomar todas las decisiones que sean conveniente en el diseño de una buena solución a este problema.
- ItemAnálisis de imágenes satelitales por técnicas de inteligencia artificial (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Muñoz Jiménez, José Antonio; Vales Alonso (advisor), Javier; Troncoso Pastoriza (advisor), Francisco JavierEl objetivo principal de este Trabajo Fin de Máster es el desarrollo de un proyecto para automatizar el procesado de imágenes de satélite , ofreciendo un sistema capaz de obtener información de diferentes fuentes (tanto privadas como públicas) y procesar automáticamente dicha información para garantizar la detección temprana y eficaz, y posterior identificación de elementos relevantes para la Defensa. Entre los elementos relevantes a detectar se encuentran los barcos de un tamaño suficiente, las estructuras, la propia línea de costa y los emplazamientos de artillería de costa. El hecho de proponer una lista corta de elementos relevantes, no obsta que esta lista se pueda ampliar a otro tipo de elementos técnicamente detectables, pero esta inclusión en la lista llevaría a unas configuraciones de estructuras de detección potencialmente nuevas (adaptadas para la detección e identificación del elemento concreto) y al necesario entrenamiento dedicado en el procesado de estos nuevos elementos. El objetivo del proyecto se plasmará en el desarrollo e implementación de una plataforma web de inteligencia geoespacial para Defensa. Esta plataforma estará basada en un conjunto de motores de inteligencia artificial que permitirán, por un lado, la colección, fusión y análisis de datos satelitales (imágenes ópticas y radar) procedentes de canales privados y fuentes abiertas y, por otro, la detección automática en las imágenes derivadas de los mismos, de “anomalías” u objetos cuya identificación resulte clave a la hora de tomar decisiones que puedan comprometer la seguridad tanto a nivel nacional como internacional
- ItemAnálisis de riesgos de la Red de Asistencia al Personal (RAP) del Ministerio de Defensa (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Álvarez Lanzarote, David; López Roman (advisor), Iago; Nocelo López (advisor), RubénEl proyecto de Red de Asistencia al Personal comienza en el año 2018 con el fin de proporcionar un acceso a Internet de calidad y protegido al personal de nuestras Fuerzas Armadas tanto en instalaciones militares en territorio nacional, como cuando está participando en las distintas misiones en el exterior. Estos servicios de Internet seguro se proporcionan principalmente en emplazamientos donde existen dificultades para acceder por otros medios, o las situación de seguridad de la zona así lo aconseja. Por ello, una de sus premisas de diseño inicial es la seguridad y protección de los servicios proporcionados. De este modo, se contribuye a la propia seguridad de las operaciones y del personal militar desplegado en el exterior. Para conseguirlo, todo el tráfico de navegación y servicios de valor añadido pasan primero por una infraestructura central de gestión y supervisión centralizada del sistema ubicada en CESTIC (Madrid) antes de conectarse a Internet a través de una serie de dispositivos y mecanismos de seguridad. En la actualidad, esta infraestructura de comunicaciones se extiende desde el Nodo Central de Gestión en el CESTIC hasta las principales misiones de las Fuerzas Armadas españolas en el exterior, buques de la Armada, y cerca de 250 bases, acuartelamientos y arsenales militares dentro del Territorio Nacional con el fin principal de mejorar la calidad de vida del personal alojado en los mismos. Si bien, como se ha dicho, una de las premisas de diseño de toda las TIC de este sistema es la de la seguridad, todavía no se ha realizado un análisis de riesgos de este, ni dispone de un plan de tratamiento de riesgos, ni una declaración de aplicabilidad (SOA). Sin embargo, por la complejidad y extensión de esta red, el presente documento se ceñirá en el análisis de riesgos. Es por ello por lo que el trabajo, además de su utilidad académica, se considera de utilidad práctica de cara a la evolución y mejora del sistema.
- ItemAnálisis de seguridad en las Smart Cities(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Gutiérrez Hernández, Andrés; Vales Alonso (advisor), Javier; Rodríguez Martínez (advisor), Francisco JavierLas ciudades son una de las características más identificables de la especie humana, las hay en todas las culturas y representan un poderoso indicador de crecimiento económico y social. Hoy en día la mayor parte de la población se desplaza a áreas urbanas para la mejora de su calidad de vida. El propósito de este trabajo es el de ofrecer mediante un ejercicio teórico de análisis de riesgos una visión de la seguridad en la ciudad inteligente. Una ciudad inteligente es aquella que se encuentra en un proceso de mejora continua, especialmente TIC, para mejorar su sostenibilidad, calidad de vida, eficiencia de servicios y competitividad. En ese sentido llama la atención la incorporación de nuevas tecnologías como Big Data, Data Mining, el uso de la nube y aquellas relacionadas con el Internet de las Cosas. Durante el análisis se identifican los servicios que describen con más exactitud a la mayor parte de las ciudades inteligentes de hoy en día en España, como la gestión de residuos o control avanzado de tráfico. Se identifican los activos más importantes de estos servicios. Posteriormente se analizan las ciberamenazas más comunes. Finalmente se correlaciona amenaza y activos para obtener un mapa de calor de riesgos. Como resultado se observa que aumentan algo nuevos entornos de riesgos como contadores inteligentes y dispositivos IoT. Sin embargo, lo más llamativo es cómo aumenta la dependencia con la infraestructura TIC tradicional, el aumento de puntos de acceso a internet y las relaciones con terceros, especialmente por la nube.
- ItemAnálisis y evaluación de sistemas basados en IA para la detección de fake news en inglés/español. Una revisión sistemática de literatura(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Martínez Sánchez, José Manuel; Fernández Gavilanes, Milagros (advisor); Álvarez Sabucedo, Luis M.Este trabajo aborda la problemática actual de las fake news y la necesidad de encontrar mecanismos automáticos que ayuden a su detección. Dado el alcance de internet y las redes sociales, su inmediatez y su facilidad de interacción, la mayoría de los ciudadanos ha elegido estos medios como su principal fuente de información. La falta de control sobre la veracidad de estas noticias está provocando altos niveles de desinformación en la población, lo que representa una seria amenaza para la sociedad. Su alto volumen y la velocidad a la que se producen y propagan hacen necesaria la utilización de medios automáticos que sirvan de ayuda a las agencias informativas y al público en general. En este contexto, numerosos estudios abordan el problema desde diferentes perspectivas, lo que puede provocar que un investigador que intente avanzar en este campo se sienta desorientado. El objetivo perseguido es realizar una revisión sistemática de la literatura publicada hasta la fecha, orientada a noticias en español o inglés y que se basen en la utilización de la inteligencia artificial para conseguirlo. Para ello se ha utilizado la metodología PRISMA que proporciona un marco para identificar, seleccionar y evaluar estudios relevantes en este campo. La selección se realizó a partir de artículos de revistas científicas y actas de conferencias técnicas, publicados en cinco bibliotecas digitales: ACM Digital Library, IEEE Xplore, Science Direct, Scopus y Web of Science. Como resultado se obtuvo la identificación de las características más frecuentes, las técnicas más utilizadas y los niveles de acierto de cada una. Al final se proporcionan unas conclusiones y posibles áreas de desarrollo que puedan servir como orientación a investigaciones futuras en este campo.
- ItemAnonimización, ocultación y eliminación de huella digital(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Gómez Burgaz, Ignacio; Vales Alonso, Javier (advisor); González Coma, José (advisor)La necesidad y el uso de internet en el mundo actual nos sugiere analizar diversos métodos y acciones que tanto un usuario individual como una organización pueden llevar a cabo para navegar, obtener y gestionar información de manera anónima en un entorno digital. Este objetivo se plantea con el propósito de asegurar una comunicación y navegación anónimas y seguras eludiendo la detección, seguimiento y monitorización por terceros. Desde la privacidad de cualquier usuario en el espacio virtual hasta la configuración de un entorno seguro en el contexto de una organización se exploran las medidas de seguridad para salvaguardar la privacidad y realizar actividades como la recopilación de información. Adicionalmente, se abordan las normativas jurídicas y consecuencias legales asociadas a la ley de protección de datos, la privacidad y el derecho al olvido. Se proponen estrategias aplicables para el uso y la navegación no solo en ordenadores personales, sino también en dispositivos móviles e incluso dentro de la red de trabajo de una organización. A lo largo del desarrollo del trabajo, se realizará un análisis detallado de las técnicas de anonimización y ocultación existentes, evaluando sus características y aplicaciones específicas. Este análisis se extenderá al estudio de las características de los diferentes navegadores y buscadores, explorando sus funcionalidades y las posibles huellas digitales generadas por los usuarios. Finalmente, se abordará en detalle la huella digital generada por la actividad de navegación, incluyendo el registro en diversas plataformas, se examinará el funcionamiento de herramientas de seguimiento como cookies y supercookies, y se propondrán diversos métodos para evitar la monitorización por parte de herramientas y servicios de análisis que puedan estar integrados o incrustados en dispositivos y plataformas.
- ItemAplicación de las redes tolerantes a retardos e interrupciones (DTN) en entornos tácticos(Centro Universitario de la Defensa de Marín, 2018-11) Cuenca Caballero, José María; Gil Castiñeira (advisor), FelipeLas comunicaciones en entornos tácticos están basadas en tecnologías de radio que permiten conectar a las unidades móviles, ya sean vehículos o soldados desmontados, con el correspondiente puesto de mando. Este tipo de entorno de trabajo, además de la movilidad, tiene otro tipo de características, como la orografía y la vegetación, los escenarios urbanos, el entorno radioeléctrico ruidoso debido a interferencias, o el ancho de banda reducido, que dificultan las comunicaciones por radio, provocando situaciones de pérdida de la conectividad con el elemento responsable de cada grupo jerárquico. En este tipo de escenarios, el funcionamiento de aplicaciones informáticas convencionales se ve muy limitado, o incluso imposibilitado, debido al reducido ancho de banda disponible, a la elevada latencia y a la pérdida de conectividad de los nodos. Algunos sistemas tácticos de información y comunicaciones han intentado resolver este problema mediante soluciones propietarias que pueden dar lugar a problemas de interoperabilidad. Las redes tolerantes a retardos e interrupciones (DTN) son una tecnología basada en estándares que puede ser una solución a esta problemática. Este TFM busca estudiar la aplicación de las DTN en entornos tácticos para proporcionar una solución a las interrupciones que pueden sufrir las comunicaciones. Para ello, por una parte se han estudiado los casos en los que, de forma experimental, se han realizado desarrollos para integrar implementaciones de DTN en entornos tácticos, y por otra se ha modificado el simulador “The ONE” para modelar un escenario similar al de un entorno táctico en el que poner a prueba el comportamiento de las DTNs.
- ItemAplicación de técnicas de inteligencia artificial sobre sistemas C8I(2019) Maroto Domínguez, Santiago; Álvarez Sabucedo (advisor), LuisEl presente trabajo busca establecer un modelo teórico que permita, mediante aplicación de técnicas de IA (Artificial Intelligence, Inteligencia Artificial), la superación del estado del arte actual en el ámbito de las diferentes capacidades de los sistemas C8I de un modo los más automatizado posible. El modelo C8I, modelo teórico ideado por THALES, engloba las siguientes capacidades: mando y control (command and control, C2), comunicaciones, computadores, cloud, combate colaborativo, ciberseguridad e inteligencia. Aunque por su descripción se pueda entender que todos los conceptos ostentan el mismo peso en este enfoque novedoso, los dos primeros –el mando y control- suponen el eje central de dicho modelo, resultando los seis siguientes en particularidades tecnológicas o procedimentales que enriquecen lo que se conoce como función de mando y control. Este documento hace una revisión de los conceptos relevantes para el ámbito desde una perspectiva holísitica. Para ello, el lector podrá encontrar una revisión del concepto general de los sistemas de mando y control y su extensión al modelo C8I. Esto no lleva a un estudio pormenorizado del modelo JC3IEDM. Este modelo de datos estandarizado está orientado a garantizar la interoperabilidad entre estos sistemas y juega un rol clave en la facilitación de soluciones a gran escala. Finalmente se aborda la detección las posibilidades de aplicación de la IA a diferentes funciones de mando y control.
- ItemAplicación de tecnologías SDN (Software Defined Networks) en el despliegue de redes privadas virtuales de datos en entornos mixtos(2019) Ruiz Rodríguez, Faustino; Gil Castiñeira (advisor), FelipeEste trabajo se centra en la virtualización de las redes de comunicaciones. El método de virtualización de las redes, que tomó como imagen la virtualización de los sistemas, consiste en realizar una separación del plano de datos y el plano de control, de manera que sean lo más independientes posible el uno del otro. Es lo que se conoce como Redes Definidas por Software (SDN) y por ende si aplicamos esta arquitectura a entornos de área extensa hablaremos de las WAN Definidas por Software (SD-WAN). Frente a las nuevas innovaciones que demandan los usuarios con conexiones fijas o móviles cada vez más exigentes; las redes tradicionales resultan estáticas, de difícil implementación, más difícil todavía administración y nulo margen innovador. Esta situación ha provocado que las investigaciones se hayan dirigido en hacerlas más flexibles, dinámicas, autoconfigurables, escalables y de rápido despliegue. Surgen conceptos y protocolos hasta ahora desconocidos u olvidados: OpenFlow, NFV, SDN, Orquestador, Controlador, etc. que debemos conocer para poder dar forma a la solución final. Del mismo modo entran en escena nuevos actores tecnológicos que aprecian una oportunidad de negocio y aprovechar estas nuevas tecnologías para poder competir contra los gigantes de las comunicaciones clásicos. Una vez que la arquitectura SDN en entornos locales ha alcanzado el grado de madurez óptimo se ha trasladado toda esa experiencia a la tecnología SD-WAN con sus diferencias y adaptaciones específicas de manera que sirva como soporte para la interconexión de nuevos desarrollos como el internet de las cosas, la realidad virtual, los servicios “cloud “o la conducción autónoma. El futuro parece claramente encaminado a que esta tecnología sea la predominante, e incluso esencial, de cara a poder satisfacer las exigencias que las redes futuras van a sufrir en un mundo en el que está previsto que se establezcan miles de conexiones simultáneas en cada instante.
- ItemAproximación a la Topología de la Red de Telecomunicaciones Terrestres de la I3D del Ministerio de Defensa(Centro Universitario de la Defensa de Marín, 2022) Bargüeño Díaz-Villarejo, Félix; Fernández Gavilanes (advisor), MilagrosCon este trabajo se pretende realizar una primera aproximación a la Topología de la Red de Telecomunicaciones Terrestres de la Infraestructura Integral de Información para la Defensa (I3D), partiendo de la infraestructura existente en la actualidad. Los datos con los que se ha realizado este trabajo no son los reales, por razones de seguridad, dado que no se pretende definir exactamente la red, sino la posibilidad de utilización del algoritmo propuesto y sus bondades. Los requisitos que se le van a pedir a la red, se centran en los siguientes parámetros: • Capacidad de salida desde cada nodo. • Redundancia de enlaces. • Preferencia estricta de unos tipos de enlaces sobre otros. El problema consiste en definir los enlaces necesarios entre nodos y las capacidades de los mismos que satisfagan los requisitos. Estudiados diversos enfoques desde la teoría de grafos, dadas las preferencias estrictas de unos enlaces sobre otros, se opta por aplicar el algoritmo de Prim adaptado al problema, calculando posteriormente las capacidades necesarias de cada enlace para esa solución. Para asegurar la supervivencia de los servicios en caso de caída de un enlace, se simula la caída uno a uno, volviendo a aplicar el algoritmo completo para hallar una nueva solución. Finalmente se ha comprobado que el algoritmo propuesto es válido para ser utilizado con datos reales, identificando posibles cuellos de botella en la red, definiendo los enlaces necesarios y las capacidades de los mismos, para poder cumplir los requisitos.
- ItemArquitectura de Referencia única para la Gestión de la Información y el Conocimiento en el Ministerio de Defensa (AR GIC)(Centro Universitario de la Defensa de Marín, 2022) Peña Ramos, Rubén de la; Álvarez Sabucedo (advisor), LuisEl presente Trabajo de Fin de Máster (TFM) propone una Arquitectura de Referencia única para la Gestión de la Información y del Conocimiento (AR GIC) en el Ministerio de Defensa, centrándose en el desarrollo de los aspectos principales de una arquitectura, con especial énfasis en las capacidades tecnológicas y en los servicios que las soportan. Por su naturaleza de Arquitectura de Referencia, la AR GIC desarrolla las Capacidades CIS/TIC identificadas en la AG CIS/TIC y ofrece las guías y especificaciones para el desarrollo de las Arquitecturas Objetivo del nivel inferior. Para ello, identifica y describe los Sistemas CIS/TIC necesarios para proporcionar dichas Capacidades CIS/TIC. Además, la AR GIC desarrolla cada una de las 11 Áreas que deben cubrirse para gestionar apropiadamente el ciclo de vida de los datos, información y conocimiento dentro del MDEF. Dichas Áreas se basan en las Áreas de Conocimiento definidas en el modelo de referencia de gestión de datos DAMA-DMBOK2, adaptadas y ampliadas a la casuística y particularidades del MDEF. La AR GIC propuesta tiene como referente técnico la Arquitectura de Referencia del NIST (National Institute of Standards and Technology) conocida como NIST Big Data Reference Architecture (NBDRA), la cual ha sido elaborada por el NIST Big Data Public Working Group (NBD-PWG) Reference Architecture Subgroup. Para la elaboración de la AR GIC, y tal y como recoge la Política CIS/TIC en su artículo 7.3.a), se ha adoptado el modelo homologado de arquitecturas de la OTAN en vigor, NATO Architecture Framework Version 4 (NAFv4)
- ItemArquitectura de sistemas de obtención y explotación de información en fuentes abiertas(2019) Aguado Gómez, TomásA principios de 1947 Allen Dulles, que más tarde se convertiría en director de la CIA, afirmó que el 80% de los objetivos de inteligencia podrían ser resueltos con información proveniente de fuentes abiertas. En esa época se trataba fundamentalmente de prensa y comunicaciones vía radio. Durante la segunda mitad del siglo XX estas fuentes de información siguieron siendo fundamentalmente las únicas de las que podía obtenerse información de forma pública. La consolidación de Internet a finales del siglo pasado como plataforma de comunicación primaria de la sociedad, así como el auge de las redes sociales ha supuesto un aumento exponencial en volumen, velocidad y heterogeneidad de la información sin precedentes en la historia humana. La disponibilidad de un medio como Internet para distribuir la información de forma ágil y rápida y el hecho de que la información esté disponible para un amplio porcentaje de la población convierte, en muchos casos, a Internet en un vehículo de desinformación. En los últimos años este medio, unido a las redes sociales se ha convertido en campo de batalla para diferentes campañas de desinformación entre distintas organizaciones. En este sentido, es difícil alcanzar a comprender el alcance que este tipo de campañas podrían tener cuando cuentan con estados como patrocinadores primarios. Otros actores como los grupos terroristas han adoptado este medio de comunicación desde los inicios de su popularización para comunicarse y planear sus acciones, recoger información de objetivos antes de atacarlos, reclutar miembros y financiación a través de redes sociales y publicar su propaganda internacionalmente en todo el mundo. Esta mayor actividad y el hecho de contar con una mayor cantidad de información podría llevar a pensar que la tarea de recopilación de información es ahora mucho más sencilla: nada más lejos de la realidad. El volumen de información ha crecido de tal modo que obliga a los analistas de información a dedicar gran parte de su tiempo filtrando y clasificando la ingente cantidad de información disponible. A pesar de que existen herramientas ad hoc para recopilar información de actores de interés (grupos terroristas, servicios de inteligencia, cibercriminales, etc.) su utilidad siempre ha quedado mermada debido al entorno cambiante que supone Internet y la naturaleza cada vez más “desestructurada” de la información a analizar. Técnicas, herramientas y procedimientos que se demuestran como útiles quedan rápidamente obsoletas. Las principales causas de este problema vienen determinadas por la relativa inflexibilidad de las herramientas de análisis y el hecho de que los objetivos reaccionan y modifican su comportamiento. Ligeras modificaciones en el procedimiento de los objetivos (por ejemplo, cambiar a un cifrado extremo a extremo) dejan obsoletas plataformas y herramientas que suponen costes ingentes de desarrollo y despliegue. Es por esta razón que resulta necesario plantear una arquitectura flexible y escalable para desplegar herramientas de recopilación de información sobre fuentes abiertas (plataformas OSINT) que puedan ser fácilmente ampliadas a través de módulos/plugins y que permitan recoger, analizar y responder a las condiciones cambiantes de la información que pueden encontrarse en Internet.
- ItemArquitectura de sistemas de obtención y explotación de información en fuentes abiertas (resumen)(2019-11-30) Aguado Gómez, Tomás; Fernández García (advisor), Norberto
- ItemAtaques DDoS en entornos IoT(2019) Fraile Izquierdo, Miguel; Vales Alonso (advisor), JavierDurante el desarrollo del trabajo, se pone de manifiesto que el problema de los ataques de DDoS es cada vez mayor. El incremento, en la cantidad de cosas conectadas, que se prevé a un corto y medio plazo se manifiesta según órdenes de magnitud exponenciales ya que, en todos los sectores de la industria, este aspecto se considera como una oportunidad. Mirai ha evolucionado y se ha convertido, bajo otros nombres, o actualizándose en sus versiones, para convertirse en una botnet cada vez más peligrosa y dañina. Todo esto, en un dominio, el del IoT, donde los aspectos que tienen que ver con la seguridad de este tipo de dispositivos, aún no empieza a tenerse seriamente en consideración. También se ha podido comprobar que no es necesario contar con una grandísima infraestructura para realizar ataques de DDoS que pongan en serios problemas a organizaciones (e incluso a operadoras de telecomunicaciones), obligando a estas a contratar a terceros especializados en este tipo de servicios. Se está investigando bastante sobre este tema, y las empresas proveedoras de servicios anti-DDoS ponen en práctica distintas soluciones que, fundamentalmente, pasan en primer lugar por disponer por una poderosísima infraestructura de red donde distribuir el tráfico para ser procesado mientras se produce un ataque. Esto supone ya una importante barrera de entrada y, por tanto, un nicho de mercado muy importante para estas operadoras. Estudiar las características de los ataques y las peculiaridades del tráfico ilegítimo generado, y analizar las muestras de piezas de malware correspondientes a nuevas botnets detectadas es fundamental para el desarrollo de nuevas técnicas y algoritmos de mitigación, y pueden constituir perfectamente nuevas líneas de investigación para ser desarrolladas en otros TFM, e incluso en trabajos de mayor nivel. En cualquier caso, la solución más efectiva pasa por adecuar el mercado de estos dispositivos a las propuestas que se establecen en el último capítulo del trabajo y, por supuesto y principalmente, por desarrollar una política de seguridad común en internet que, entre otras cosas, establezca una serie de estándares que permitan implementar medidas en los sistemas intermedios, de modo y manera que se puedan detectar y mitigar estos ataques lo más cerca posible del origen.
- ItemBig data aplicado al análisis de aplicaciones Android(2019) Gutiérrez Díaz, Luis; Vales Alonso (advisor), JavierDurante las clases del Master GSTICS se ha mencionado en innumerables ocasiones el tema del “Big Data” como uno de los nuevos motores de la economía mundial, y en especial, como elemento disruptor de los Sistemas de Información del siglo XXI. Así mismo se ha hecho hincapié en el elevado volumen de dispositivos conectados a Internet con el crecimiento exponencial del IoT y en las carencias de especificaciones de seguridad de muchos de estos dispositivos. Uno de los vectores de ataque más usados se encuentra precisamente en las aplicaciones que corren sobre los sistemas operativos que llevan los dispositivos IoT, en especial aquellos que funcionan con el sistema operativo Android. Este trabajo fin de Master se ha centrado en dar a conocer la tecnología desarrollada por una empresa española que permite auditar aplicaciones para los sistemas operativos Android e iOS, proporcionando informes técnicos de las vulnerabilidades detectadas y comportamientos extraños, aportando los datos necesarios para analizar similitudes o correlaciones entre más de 15 millones de aplicaciones. Se proporcionará una visión global del sistema Big Data que permite todo este análisis llamado TACYT, The Tool for App Cyber Intelligence, y del software que audita en profundidad las aplicaciones llamado mASAPP.
- ItemBlockchain y otras tecnologías para la seguridad. Aplicación sobre el registro documental de información clasificada (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Méndez García, Ángel; Rodríguez Martínez (advisor), Francisco Javier; Álvarez Sabucedo (advisor), LuisEn el estado español, distintos organismos manejan a diario gran cantidad de información tanto de origen nacional como de otros estados y organizaciones, que puede comprometer o afectar al propio Estado, a la seguridad nacional o a la de otros estados, organismos u organizaciones internacionales. Por ello debe ser protegida. Esa información se conoce como información clasificada y se rige por una normativa específica. Las tecnologías de la información y las comunicaciones (TIC) permiten en la actualidad la gestión eficaz y segura de cualquier información en soporte digital, utilizando distintas técnicas y procedimientos y, como no, personas. La normativa nacional para la protección de la información clasificada, recogida en las Normas de la Autoridad Nacional para la Protección de la Información Clasificada, exige un tratamiento específico para ese tipo de información, conforme a una serie de procedimientos y requisitos, depurados y establecidos tras muchos años de experiencia y mejora continua. Dado que la información clasificada exige un especial cuidado en lo relativo a su seguridad, a que cada vez más la información se maneja en soporte digital, y a que, como se ha mencionado, las TIC ofrecen garantías suficientes de seguridad a la información clasificada, los órganos responsables de su manejo y custodia deberían disponer de herramientas basadas en las TIC que garanticen la gestión segura y la protección de este tipo de información. Pero la realidad es muy distinta. Los servicios de protección de información clasificada no disponen de herramientas TIC apropiadas. La normativa exige que esas herramientas informáticas estén aprobadas por la Oficina Nacional de Seguridad (responsable principal en la estructura nacional de protección de la información clasificada) para el manejo de este tipo de información. Este trabajo plantea una posible solución, analizando distintas TIC disruptivas, emergentes o maduras como puedan ser blockchain, la criptografía visual, o el Data Loss Prevention entre otras.
- ItemLa cadena de custodia mediante tecnología Blockchain(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Santiago Gutiérrez, Luis; Álvarez Sabucedo (advisor), LuisBlockchain es considerada una tecnología disruptiva que ofrece un nivel de madurez que permite dar soporte a nuevas aplicaciones de alto valor añadido en, prácticamente, cualquier sector de la sociedad. Sus implicaciones, que superan y trascienden la dimensión tecnológica, afectan a los modelos sociales existentes, adentrándose en el campo jurídico. Este ámbito, que requiere de complejos mecanismos que garanticen aspectos tan relevantes como los derechos fundamentales y las libertades públicas, puede beneficiarse de su potencial; pese a ello, su verdadera capacidad transformadora se encuentra aún por explorar debido a la carencia de soluciones concretas. Este trabajo explora dicho potencial en una aplicación concreta: el aseguramiento de la cadena de custodia de cualquier evidencia de una investigación. Blockchain permite garantizar su trazabilidad, el registro de acciones, su integridad, su unicidad y su disponibilidad, sin necesidad de un tercero confiable. Este paradigma podrá aportar elementos de prueba altamente fiables, cuestión de suma importancia en el ámbito penal. Su aplicación requiere valorar multitud de opciones de diseño e implementación. Blockchain engloba gran cantidad de modelos y protocolos específicos con diferencias tan notables que resulta obligatorio estudiarlos y analizarlos minuciosamente. De este modo, es posible seleccionar aquel que cumpla con los requisitos mencionados, permitiendo establecer un modelo que se adapte a las exigencias de un Estado de derecho y a las necesidades de la Guardia Civil. Además, se analizan los casos de uso que habrán de satisfacerse para que hagan de la propuesta una herramienta válida que dé soporte a la cadena de custodia.
- ItemCiberatacando un buque de guerra: en la búsqueda de un sistema de ciberdefensa a bordo (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Bayón Laguna, Jesús; Zamorano Pinal (advisor), Carlos; Fondo Ferreiro (advisor), CarlosLa crisis actual en Ucrania está dejando en evidencia la importancia en la capacidad de los Estados para poder llevar a cabo ciberataques que pueden ser decisivos en un determinado momento. Esto les puede permitir llevar la iniciativa en el campo de batalla y tener efectos colaterales en el resto de los dominios físicos: terrestre, marítimo y aeroespacial. Los buques emplean cada vez más, tecnología altamente avanzada para poder desarrollar sus cometidos y misiones. Son todo tipo de sistemas, algunos de ellos conectados a Internet. Sistemas tecnológicos de última generación que le proporcionan las capacidades operativas adecuadas para desarrollar su misión en el teatro de operaciones. Sistemas, como, por ejemplo, los integrados de control de comunicaciones, de control de la plataforma o de combate. En muchos casos interconectados entre sí. El aumento en los últimos años de los ciberataques, el avance en nuevas técnicas, tácticas y procedimientos, y la cada vez más especialización y capacidad de ataque de grupos avanzados persistentes, en muchos casos financiados por los Estados, hace reflexionar sobre la necesidad de disponer sistemas adecuados de ciberdefensa en los buques de guerra que les haga ciber resilientes ante las amenazas en el ciberespacio. En este trabajo se realiza un estudio detallado de los diferentes sistemas a bordo de un buque de guerra susceptibles de ser ciberatacados, para posteriormente proponer un sistema de ciberdefensa, dentro de un marco teórico, que permita la detección, monitorización y protección de los sistemas a bordo.
- ItemLa ciberseguridad y sus herramientas. Diseño, organización y despliegue en las redes de una gran corporación(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) San José Arranz, Ángel; Rodelgo Lacruz (advisor), MiguelEste Trabajo Final de Máster (TFM) pretende profundizar en el campo de la ciberseguridad, aclarando conceptos en materia de Seguridad de la Información, relativa a los CIS/TIC y ciberdefensa entre algunos otros. Se pretende abordar como debe estar implementada la ciberseguridad en una gran corporación, y que herramientas son fundamentales desplegar para que sea efectiva, fácilmente controlable y aplicable, con una descripción genérica de las mismas, y sin referencia a productos de marcas determinadas. Como algo de interés y novedoso, por ser algo que empieza a ser muy demandado en el mundo de la ciberseguridad, pero a lo que no aún no se ha dado una buena solución, se hará una descripción o esbozo de los requerimientos de una herramienta en particular, que integra a otras muchas herramientas de ciberseguridad, y sin la que muchas organizaciones o grandes empresas, no conseguirán una buena gestión de su seguridad en el futuro. Dicha herramienta se trata de un Cuadro de Mando Integral (CMI), que permite la gestión y control de activos, de vulnerabilidades e incidentes, su seguimiento y resolución, todos ellos piezas fundamentales en materia de ciberseguridad e integrado en los diferentes niveles y roles de gobierno o actuación. Se analizará el asunto desde el diseño para una gran red corporativa simulada con una casuística particular, en la que se pueden albergar dominios y sistemas sin clasificar, e incluso sistemas y servicios clasificados, adecuados eso sí al Esquena Nacional de Seguridad (ENS), en los que se integrarán tecnologías antiguas y modernas, como despliegues en la nube o equipos virtualizados. Igualmente se desarrollará como debe articularse la organización en los diferentes niveles, pasando desde los Comités de Dirección, Grupos de Trabajo o Gabinetes de Crisis y los Centros de Ciberseguridad (COSC) o SOC. Para enriquecer y hacer más interesante el trabajo, se incluirán gráficos y figuras, que faciliten la comprensión y seguimiento, a la vez que se incluirán ejemplos ficticios y reales de uso, en las descripciones que así lo requieran, con el objeto de hacer su lectura más amena. No pretende ser un trabajo de interés técnico, o sólo para expertos en la materia de la ciberseguridad, sino ser una guía o referencia de inicio para los que pretendan abordar el diseño de la ciberseguridad, sin ninguna otra referencia de partida, o simplemente ser un texto de divulgación para enriquecer a quien lo lea en materia de ciberseguridad, que tan de moda esta hoy en día.
- ItemCiclo de vida en dirección de proyectos de sistemas en defensa(2019) Ortega Ramírez, Andrés; Ares Tarrío (advisor), Miguel ÁngelLa dirección y gestión de proyectos tiene como objetivo incrementar el rendimiento de las organizaciones, mejorando su economía, eficiencia y eficacia. El estudio de los principales cuerpos de conocimiento de este sector son la base que nos proporcionan las herramientas para aplicar o modelar la metodología que más se adecué a cada organización. La gestión de proyectos en el Ministerio de Defensa, como parte de la administración pública, está condicionada por las características específicas de estos, que requieren conocimientos específicos, gran externalización de los proyectos, y por unos mecanismos poco flexibles de contratación. Mediante este trabajo se pretende desarrollar todas las actividades necesarias para satisfacer los requisitos de un proyecto en el ámbito de Defensa. Para lo cual, se desarrolla, desde un punto de vista práctico durante todo el Ciclo de Vida del proceso de obtención de los programas de armamento y material, estableciendo sus procedimientos, actividades y documentación necesarios durante cada una de sus etapas, en base a los establecidos en los principales cuerpos de conocimiento utilizados en el ámbito de la dirección y gestión de proyectos.