Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2022-23
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2022-23
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2022-23 by Title
Now showing 1 - 20 of 21
Results Per Page
Sort Options
- ItemAnálisis de imágenes satelitales por técnicas de inteligencia artificial (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Muñoz Jiménez, José Antonio; Vales Alonso (advisor), Javier; Troncoso Pastoriza (advisor), Francisco JavierEl objetivo principal de este Trabajo Fin de Máster es el desarrollo de un proyecto para automatizar el procesado de imágenes de satélite , ofreciendo un sistema capaz de obtener información de diferentes fuentes (tanto privadas como públicas) y procesar automáticamente dicha información para garantizar la detección temprana y eficaz, y posterior identificación de elementos relevantes para la Defensa. Entre los elementos relevantes a detectar se encuentran los barcos de un tamaño suficiente, las estructuras, la propia línea de costa y los emplazamientos de artillería de costa. El hecho de proponer una lista corta de elementos relevantes, no obsta que esta lista se pueda ampliar a otro tipo de elementos técnicamente detectables, pero esta inclusión en la lista llevaría a unas configuraciones de estructuras de detección potencialmente nuevas (adaptadas para la detección e identificación del elemento concreto) y al necesario entrenamiento dedicado en el procesado de estos nuevos elementos. El objetivo del proyecto se plasmará en el desarrollo e implementación de una plataforma web de inteligencia geoespacial para Defensa. Esta plataforma estará basada en un conjunto de motores de inteligencia artificial que permitirán, por un lado, la colección, fusión y análisis de datos satelitales (imágenes ópticas y radar) procedentes de canales privados y fuentes abiertas y, por otro, la detección automática en las imágenes derivadas de los mismos, de “anomalías” u objetos cuya identificación resulte clave a la hora de tomar decisiones que puedan comprometer la seguridad tanto a nivel nacional como internacional
- ItemAnálisis de riesgos de la Red de Asistencia al Personal (RAP) del Ministerio de Defensa (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Álvarez Lanzarote, David; López Roman (advisor), Iago; Nocelo López (advisor), RubénEl proyecto de Red de Asistencia al Personal comienza en el año 2018 con el fin de proporcionar un acceso a Internet de calidad y protegido al personal de nuestras Fuerzas Armadas tanto en instalaciones militares en territorio nacional, como cuando está participando en las distintas misiones en el exterior. Estos servicios de Internet seguro se proporcionan principalmente en emplazamientos donde existen dificultades para acceder por otros medios, o las situación de seguridad de la zona así lo aconseja. Por ello, una de sus premisas de diseño inicial es la seguridad y protección de los servicios proporcionados. De este modo, se contribuye a la propia seguridad de las operaciones y del personal militar desplegado en el exterior. Para conseguirlo, todo el tráfico de navegación y servicios de valor añadido pasan primero por una infraestructura central de gestión y supervisión centralizada del sistema ubicada en CESTIC (Madrid) antes de conectarse a Internet a través de una serie de dispositivos y mecanismos de seguridad. En la actualidad, esta infraestructura de comunicaciones se extiende desde el Nodo Central de Gestión en el CESTIC hasta las principales misiones de las Fuerzas Armadas españolas en el exterior, buques de la Armada, y cerca de 250 bases, acuartelamientos y arsenales militares dentro del Territorio Nacional con el fin principal de mejorar la calidad de vida del personal alojado en los mismos. Si bien, como se ha dicho, una de las premisas de diseño de toda las TIC de este sistema es la de la seguridad, todavía no se ha realizado un análisis de riesgos de este, ni dispone de un plan de tratamiento de riesgos, ni una declaración de aplicabilidad (SOA). Sin embargo, por la complejidad y extensión de esta red, el presente documento se ceñirá en el análisis de riesgos. Es por ello por lo que el trabajo, además de su utilidad académica, se considera de utilidad práctica de cara a la evolución y mejora del sistema.
- ItemLa cadena de custodia mediante tecnología Blockchain(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Santiago Gutiérrez, Luis; Álvarez Sabucedo (advisor), LuisBlockchain es considerada una tecnología disruptiva que ofrece un nivel de madurez que permite dar soporte a nuevas aplicaciones de alto valor añadido en, prácticamente, cualquier sector de la sociedad. Sus implicaciones, que superan y trascienden la dimensión tecnológica, afectan a los modelos sociales existentes, adentrándose en el campo jurídico. Este ámbito, que requiere de complejos mecanismos que garanticen aspectos tan relevantes como los derechos fundamentales y las libertades públicas, puede beneficiarse de su potencial; pese a ello, su verdadera capacidad transformadora se encuentra aún por explorar debido a la carencia de soluciones concretas. Este trabajo explora dicho potencial en una aplicación concreta: el aseguramiento de la cadena de custodia de cualquier evidencia de una investigación. Blockchain permite garantizar su trazabilidad, el registro de acciones, su integridad, su unicidad y su disponibilidad, sin necesidad de un tercero confiable. Este paradigma podrá aportar elementos de prueba altamente fiables, cuestión de suma importancia en el ámbito penal. Su aplicación requiere valorar multitud de opciones de diseño e implementación. Blockchain engloba gran cantidad de modelos y protocolos específicos con diferencias tan notables que resulta obligatorio estudiarlos y analizarlos minuciosamente. De este modo, es posible seleccionar aquel que cumpla con los requisitos mencionados, permitiendo establecer un modelo que se adapte a las exigencias de un Estado de derecho y a las necesidades de la Guardia Civil. Además, se analizan los casos de uso que habrán de satisfacerse para que hagan de la propuesta una herramienta válida que dé soporte a la cadena de custodia.
- ItemCiberatacando un buque de guerra: en la búsqueda de un sistema de ciberdefensa a bordo (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Bayón Laguna, Jesús; Zamorano Pinal (advisor), Carlos; Fondo Ferreiro (advisor), CarlosLa crisis actual en Ucrania está dejando en evidencia la importancia en la capacidad de los Estados para poder llevar a cabo ciberataques que pueden ser decisivos en un determinado momento. Esto les puede permitir llevar la iniciativa en el campo de batalla y tener efectos colaterales en el resto de los dominios físicos: terrestre, marítimo y aeroespacial. Los buques emplean cada vez más, tecnología altamente avanzada para poder desarrollar sus cometidos y misiones. Son todo tipo de sistemas, algunos de ellos conectados a Internet. Sistemas tecnológicos de última generación que le proporcionan las capacidades operativas adecuadas para desarrollar su misión en el teatro de operaciones. Sistemas, como, por ejemplo, los integrados de control de comunicaciones, de control de la plataforma o de combate. En muchos casos interconectados entre sí. El aumento en los últimos años de los ciberataques, el avance en nuevas técnicas, tácticas y procedimientos, y la cada vez más especialización y capacidad de ataque de grupos avanzados persistentes, en muchos casos financiados por los Estados, hace reflexionar sobre la necesidad de disponer sistemas adecuados de ciberdefensa en los buques de guerra que les haga ciber resilientes ante las amenazas en el ciberespacio. En este trabajo se realiza un estudio detallado de los diferentes sistemas a bordo de un buque de guerra susceptibles de ser ciberatacados, para posteriormente proponer un sistema de ciberdefensa, dentro de un marco teórico, que permita la detección, monitorización y protección de los sistemas a bordo.
- ItemLa ciberseguridad y sus herramientas. Diseño, organización y despliegue en las redes de una gran corporación(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) San José Arranz, Ángel; Rodelgo Lacruz (advisor), MiguelEste Trabajo Final de Máster (TFM) pretende profundizar en el campo de la ciberseguridad, aclarando conceptos en materia de Seguridad de la Información, relativa a los CIS/TIC y ciberdefensa entre algunos otros. Se pretende abordar como debe estar implementada la ciberseguridad en una gran corporación, y que herramientas son fundamentales desplegar para que sea efectiva, fácilmente controlable y aplicable, con una descripción genérica de las mismas, y sin referencia a productos de marcas determinadas. Como algo de interés y novedoso, por ser algo que empieza a ser muy demandado en el mundo de la ciberseguridad, pero a lo que no aún no se ha dado una buena solución, se hará una descripción o esbozo de los requerimientos de una herramienta en particular, que integra a otras muchas herramientas de ciberseguridad, y sin la que muchas organizaciones o grandes empresas, no conseguirán una buena gestión de su seguridad en el futuro. Dicha herramienta se trata de un Cuadro de Mando Integral (CMI), que permite la gestión y control de activos, de vulnerabilidades e incidentes, su seguimiento y resolución, todos ellos piezas fundamentales en materia de ciberseguridad e integrado en los diferentes niveles y roles de gobierno o actuación. Se analizará el asunto desde el diseño para una gran red corporativa simulada con una casuística particular, en la que se pueden albergar dominios y sistemas sin clasificar, e incluso sistemas y servicios clasificados, adecuados eso sí al Esquena Nacional de Seguridad (ENS), en los que se integrarán tecnologías antiguas y modernas, como despliegues en la nube o equipos virtualizados. Igualmente se desarrollará como debe articularse la organización en los diferentes niveles, pasando desde los Comités de Dirección, Grupos de Trabajo o Gabinetes de Crisis y los Centros de Ciberseguridad (COSC) o SOC. Para enriquecer y hacer más interesante el trabajo, se incluirán gráficos y figuras, que faciliten la comprensión y seguimiento, a la vez que se incluirán ejemplos ficticios y reales de uso, en las descripciones que así lo requieran, con el objeto de hacer su lectura más amena. No pretende ser un trabajo de interés técnico, o sólo para expertos en la materia de la ciberseguridad, sino ser una guía o referencia de inicio para los que pretendan abordar el diseño de la ciberseguridad, sin ninguna otra referencia de partida, o simplemente ser un texto de divulgación para enriquecer a quien lo lea en materia de ciberseguridad, que tan de moda esta hoy en día.
- ItemCobertura 5G para la integración de radios tácticas SDR(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Rojo Pinilla, Luis; Rodelgo Lacruz (advisor), MiguelEl trabajo es un proyecto a corto plazo, que propone la posibilidad integrar los futuros sistemas de telecomunicaciones tácticas en concreto a las Radio Definidas por Software (SDR), mediante la utilización la Tecnología 5G. Esto proporcionaría a las unidades tácticas las ventajas del 5G (mayores anchos de banda, menores latencias, eficacia de los sistemas de mando y control, etc.), mediante las SDR,s, con capacidad de integración en la “Nube hibrida”, todo esto siguiendo las leyes, Reglamento y Directivas marcadas por el Gobierno, el Ministerio de Defensa (MINISDEF). Se presenta un estudio para la creación de una red de telecomunicaciones propia “Non-Public Network”, la necesidad de implementar la Nube, diferenciándola de la “Nube de Combate”, Integración en la Infraestructura Integral de la Informacion de la Defensa I3D, posibilidad para que sea acreditable hasta la clasificación de Difusión Limitada (LD), siguiendo las Guías STIC actualizadas del Centro Criptológico Nacional (CCN) y la Planificación y viabilidad del proyecto.
- ItemLas comunicaciones en el espacio profundo. Hacia una Internet interestelar(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Rodrigo Madrigal, Mauricio; Núñez Ortuño (advisor), José MaríaEn este TFM se aborda en primera instancia el estudio de los sistemas que se utilizan para establecer comunicaciones entre naves espaciales y sondas que navegan por el espacio profundo y la Tierra. Como es lógico, la variedad de sistemas y tecnología que se encuentra desarrollada desde los inicios hacia la década de los 60 del siglo pasado (alguna de la cual todavía se encuentra activa por ser de utilidad) es muy amplia. Por ello, en el marco de este trabajo se desarrollarán las líneas generales de estos enlaces, que son comunes a todas las misiones espaciales y que conforman lo que se conoce como Red del Espacio Profundo (DSN), haciendo hincapié en la tecnología propia de este tipo de sistemas tan específico. La DSN es el germen que ha dado lugar al estudio de la futura implantación de una Internet interestelar, esto es, la posibilidad de trasladar la Internet terrestre que todos conocemos y utilizamos diariamente al espacio profundo. Por la magnitude de las distacias que hay que considerar, de hasta miles de millones de kilómetros, la Internet interestelar tendrá que luchar contra parámetros que aquí en la Tierra no se plantean como puede ser el de las grandes latencias. Para este fin, se desarrollará un escenario especial de aplicación para una arquitectura destinada a ofrecer su servicio en el espacio, basada en las Redes Tolerantes a Demoras. En la parte final de este TFM, el autor da un golpe de timón para cambiar radicalmente de escenario volviendo a poner los pies en la Tierra. Se trata de una aplicación de lo anterior a un campo práctico en las Fuerzas Armadas y más en concreto en la Armada: las comunicaciones submarinas. Salvando las distancias conceptuales, el autor ha encontrado una similitud entre los medios espacial y submarino en cuanto a la dificultad que plantean para establecerse comunicaciones en cada uno de ellos; y en base a esto, traslada los estudios y desarrollos de la futura implantación de una Internet interestelar, hacia una futura aplicación en las comunicaciones de los submarinos de la Armada, claro está, con sus correspondientes adaptaciones.
- ItemDespliegue y aplicabilidad de una constelación de nanosatélites (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Riesgo Juan, Luis José; Núñez Ortuño (advisor), José MaríaEn los últimos años, el sector aeroespacial ha experimentado una importante evolución tecnológica, que se ve materializada con la puesta en órbita de satélites de mucho menor tamaño (nanosatélites), funcionando bien de manera individual, o conformando una constelación entre varios de este tipo de satélites. El coste de estas innovadoras soluciones es mucho menor (de un orden de magnitud de varias decenas o centenas de veces inferior respecto a un satélite convencional), lo que facilita la financiación de un mayor número de iniciativas tanto de empresas privadas como públicas (como los proyectos que dispone la empresa Marine Instruments o con los satélites Lume-1 desarrollados por la Universidad de Vigo, entre otros) e incluso se llevan a cabo hasta iniciativas de particulares. El objetivo de este trabajo fin de Máster es presentar la composición de un nanosatélite bajo el estándar de diseño normalizado que se denomina Cubesat. También se expone información de distintas aplicaciones que se consiguen cuando se ponen en órbita diferentes nanosatélites conformando una nanoconstelación. Finalmente se presenta un caso de uso que se basa en un estudio sobre la viabilidad para la realización del despliegue de una constelación de nanosatélites enfocado en monitorizar cualquier punto de interés de nuestro planeta Tierra. Se analizarán todos los aspectos que se desarrollan en la fase inicial (fase 0) de una misión, tanto desde un aspecto técnico en el diseño del propio nanosatélite, como en aspectos que suponen la gestión e implementación del proyecto (planificación temporal, costes del proyecto,…). Para llevar a cabo este estudio se ha una utilizado una de las herramientas comerciales más avanzadas para el diseño y simulación de la constelación junto a las estaciones terrestres y puntos de interés con los que se han hecho sus análisis.
- ItemDiseño de un sistema automático de perfilado indirecto de la personalidad en base a datos extraídos de redes sociales(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Prada Rivero, Laura; Álvarez Sabucedo (advisor), Luis; Fernández Gavilanes (advisor), MilagrosLa personalidad permite inferir comportamientos, ya que personalidad y conducta van de la mano, tal y como lo muestran diversos estudios psicológicos a lo largo de la historia. Estos estudios han modelado la personalidad de los individuos de diferentes formas, realizando agrupaciones de las características o rasgos de la personalidad, tales como los modelos de Eysenck o los Big Five. Conocer la personalidad, y, por tanto, poder inferir la conducta, es de interés para los servicios de información de los diferentes cuerpos de seguridad ya que ello aporta información muy valiosa en las investigaciones sobre sospechosos o captación de fuentes. El lenguaje es un recurso básico en la comunicación humana y puede ser usado como herramienta para inferir la personalidad de las personas. Las palabras que las personas utilizan muestran sus creencias, emociones, estados de ánimo, relaciones sociales y, por consiguiente, su personalidad, tal como muestran numerosos trabajos en el ámbito de la psicología moderna. Hoy en día las redes sociales suponen unos de los canales habituales de comunicación del grueso de la población, lo cual supone una fuente inmensa de información emitida por los individuos y puede ser tomada de muestra para inferir su personalidad. Los modelos psicológicos tradicionales se basan en los tests psicométricos habituales y en las entrevistas clínicas para identificar los rasgos de la personalidad de los individuos. Sin embargo, estas formas de estudio directas no son siempre posible. Existen modelos de la personalidad que permiten un estudio indirecto de los rasgos psicológicos que caracterizan a los individuos y lo hacen en base a ciertos indicadores que se extraen observando el comportamiento de los sujetos. Esos indicadores, concretamente en los centrados en los verbales, trasladados a una orientación informática, abren la puerta a poder utilizarlos para el perfilado indirecto de forma automática. Con este estudio se pretende plantear un diseño de un sistema que, con información descargada en formato texto de las redes sociales de los individuos, permita de forma automática inferir su personalidad en base a unos indicadores extraídos de un modelo de perfilado indirecto. Para ello, una vez definida unos requisitos básicos que deba cumplir el sistema, se elegirá un modelo de perfilado indirecto de la personalidad, y se extraerán los indicadores del lenguaje necesarios para inferir los rasgos de forma indirecta. Después se hará un recorrido por aquellas tecnologías actuales que proporcionen los medios para realizar un diseño de un sistema que cumpla los requisitos especificados. Se estudiarán tecnologías como el procesamiento del lenguaje natural (PLN), que permite que las máquinas trabajen sobre el lenguaje que utilizan los humanos, permitiendo el estudio y el análisis de los mensajes analizando su semántica profunda, su estructura y su sintaxis; el Machine Learning (ML), que utiliza algoritmos y modelos de aprendizaje que permiten a la máquina aprender de una forma parecida a como lo hace el humano, con la intención de predecir resultados en base a lo aprendido; y diferentes modos de almacenamiento y generación de informes para los usuarios finales del sistema. El producto de este estudio será un diseño completo de la arquitectura de un sistema de información que permita extraer los rasgos de la personalidad de un individuo a través de textos generados por él, en este caso datos de sus redes sociales. El sistema plantea una apertura en su diseño para otro tipo de preguntas sobre los datos. Este diseño de arquitectura pretende ser el paso previo a una implementación del sistema en fases posteriores, no contenidas en este trabajo.
- ItemDiseño y securización de un rack desplegable en zona de operaciones(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Costa Fortea, Daniel; Suárez Lorenzo (advisor), Fernando; Fernández García (advisor), NorbertoDebido a la inestabilidad política que ha tenido lugar en Europa en los últimos años, la OTAN se ha visto obligada a desplegar múltiples equipos de seguridad y observación en el continente. Para que dichos equipos puedan cumplir la misión encomendada, se necesita disponer de una serie de servicios como son, Directorio Activo, impresión, aplicaciones, ficheros, DNS, DHCP, antivirus y correo, así como conexión a Internet y telefonía IP a través de satélite, aunque estos dos últimos no son objetivo de este proyecto. La Jefatura CIS responsable de los despliegues españoles en la OTAN, ha determinado lo siguiente: para el correcto desempeño de la misión en zona de operaciones, una Comisión de Seguridad necesita disponer de todos estos servicios mediante satélite, para 20 usuarios en el momento inicial del despliegue, y para un máximo de 40 a posteriori si el destacamento lo solicita. El presente trabajo trata de desarrollar un planeamiento previo de forma generalizada de los requisitos, arquitectura y montaje necesarios para ofrecer la conectividad requerida en los diferentes destacamentos. Como resultado, permitirá que en futuros despliegues, sólo se necesite la realización de modificaciones de pequeña índole, acorde con las especificaciones particulares de cada nuevo destacamento. En definitiva, con la estandarización plasmada por escrito de los requisitos, arquitectura y montaje de un Módulo Desplegable con la acreditación del Centro Criptológico Nacional, la velocidad de despliegue de las redes de comunicaciones necesarias en los destacamentos se incrementa en gran medida. Además, también permite mejorar la calidad del servicio prestado, debido a las ventajas que proporciona la estandarización de la totalidad de redes telemáticas a desplegar en el futuro.
- ItemEstudio sobre implementación de comunicaciones BLOS (Beyond Line of Sight) alternativas al satélite a bordo de la F-110(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Antoranz Álvaro, Enrique Eugenio; Núñez Ortuño (advisor), José MaríaEl requisito más importante de cualquier buque de guerra de la Armada Española, es la capacidad de ofrecer una defensa eficaz frente a cualquier amenaza contra la soberanía nacional o contra algún país aliado de la OTAN. Para cumplir esta misión, es esencial disponer de una eficiente capacidad de mando y control (C2).Una Capacidad de mando y control adecuada (C2) garantizará que los comandantes navales en tierra emitan directivas oportunas a sus fuerzas desplegadas en el mar de manera efectiva en respuesta a una crisis emergente. Esto requiere proporcionar servicios IP basados en tierra a los comandantes en el mar, a través de comunicaciones BLOS rápidas, confiables, seguras y de alta capacidad, asegurando la seguridad de las comunicaciones. Es por ello que las comunicaciones BLOS (Beyond Line of Sight) en el entorno naval son absolutamente primordiales, pues son necesarias para dotar a un buque desplegado en alta mar de la capacidad de ejercer el mando y control, y por lo tanto poder comunicarse con las estaciones en tierra. Si bien es cierto que las comunicaciones por satélite (SATCOM) son la alternativa de comunicaciones BLOS más frecuentemente usadas actualmente en un buque de guerra debido a las elevadas tasas de datos y cobertura global ofrecidas que ofrecen, las comunicaciones satelitales presentan significativos inconvenientes como la fácil capacidad de interferencia, así como la frecuente indisponibilidad. Para paliar estos inconvenientes, así como para ofrecer al buque de cierta capacidad de independencia frente al satélite, es necesario disponer de comunicaciones BLOS alternativas al satélite tal y como las comunicaciones por HF (High Frequency) o la dispersión troposférica. Este TFM tiene como objetivo analizar en detalle estas alternativas, sus estados del arte actuales, así como realizar un estudio de aplicación práctica de alguna de estas alternativas a los buques de la Armada Española, especialmente al futuro buque escolta F-110 y también a las actuales F-100.
- ItemEvolución del sistema satélite de la Unidad Militar de Emergencias (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) González Caños, Pedro José; Núñez Ortuño (advisor), José MaríaLa Unidad Militar de Emergencias (UME) es una unidad militar que por la naturaleza de sus misiones debe estar preparada para actuar en cualquier circunstancia imprevista. En cualquier situación, debe de mantener la operatividad, para ello, es imprescindible dar continuidad al Mando y Control. Para el apoyo del Mando y Control, es elemento básico contar con unos medios de telecomunicaciones e información que, al igual que la propia unidad, se mantengan operativos durante una emergencia. El medio que puede aportar la suficiente autonomía a la unidad, para no depender del entorno y así, que no se vea afectado por las circunstancias, es el enlace satélite militar. Este tipo de enlace es un sistema robusto y con gran supervivencia. La UME cuenta con un segmento propio para su sistema satélite, dentro de la capacidad satélite gubernamental. La UME gestiona y administra su segmento de forma autónoma. Este sistema, al igual que la unidad, se creó en el año 2006 y no ha evolucionado desde entonces, aunque se mantiene operativo y en servicio. Desde 2006 y hasta hoy en día, las necesidades de comunicaciones han crecido, aunque la capacidad del servicio sigue siendo la misma. En esta época actual de recortes presupuestarios, se hace difícil la sustitución del sistema completo y, aún menos, la adaptación a otras bandas. Por este motivo se pretende estudiar una solución que aporte mayor capacidad al sistema, evolucionando solo algunas partes de este (modems), de tal forma que se obtenga mayor eficiencia del segmento satélite de la UME. Este estudio es teórico y práctico, de donde se obtendrán unos resultados y unas conclusiones. Del resultado se determinará la conveniencia técnica de realizar la evolución y se propondrá un plan de actualización.
- ItemImplementación de un servicio de atención al usuario en la Armada bajo el marco normativo del Ministerio de Defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Guinea Rodríguez, Fernando; Ares Tarrío (advisor), Miguel Ángel; Fernández García (advisor), NorbertoLas Fuerzas Armadas tienen como misión principal la defensa de la soberanía nacional por tierra, mar y aire. Uno de los pilares fundamentales para alcanzar este objetivo son las Tecnologías de las Información y las Comunicaciones (TIC). Una buena Gestión de los Servicios TIC permite a los miembros de las Fuerzas Armadas centrarse en su misión principal y no en los medios o procedimientos para alcanzarla. En este Trabajo Fin de Máster (TFM) mostraré el estado actual de la Gestión de Servicios en la que se encuentra el Ministerio de Defensa, su evolución y su alcance e identificaré la ausencia de un servicio de atención al usuario como tal. Como aclaración, en el Ministerio de Defensa, se definen dos tipos de información baja clasificación, incluye información de Uso Público y Uso Oficial, y la de alta clasificación, de Difusión Limitada a Secreto, esta memoria se centra en los servicio para la baja clasificación y más concretamente en los de Uso Oficial. En el presente TFM se expondrá una metodología para implementar un servicio de atención al usuario en la Armada ya que actualmente no cuenta con ella. La elección de la Armada como caso de estudio se debe a la amplia variedad de unidades con las que cuenta; desde buques navegando al otro lado del mundo, que necesitan recibir servicios desde el territorio nacional, hasta Cuarteles Generales equiparables al órgano de dirección de una gran empresa; presenta una gran casuística que debe cumplir con la normativa emanada por el Ministerio de Defensa en lo que a Gestión de los Servicios se refiere. Otro motivo por el que se ha elegido la Armada es porque veremos que el nivel que alcanza la Gestión de servicios en el Ministerio de Defensa no es el suficiente para satisfacer las necesidades de los miembros de la Armada. En el desarrollo se expondrá, de manera lo más resumida posible, la actual normativa en vigor, incluyendo la estructura TIC desde el Ministerio de Defensa hasta la Armada, y la implementación de la Gestión de Servicios en las FAS usando como base la normativa del Ministerio de Defensa así como los estándares y metodologías que pueden ser de utilidad. En la parte final se realizará una propuesta realista de implementación de un servicio de atención al usuario en la Armada bajo el marco de gestión normativo del Ministerio de Defensa. Esta propuesta abarcará los recursos humanos, procesos y tecnologías con el objetivo de alcanzar los tres pilares de un servicio TIC.
- ItemPlan de renovación tecnológica en el Ministerio de Defensa. Gestión de activos TI (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Richarte Reina, Raúl Jesús; Ares Tarrío (advisor), Miguel Ángel; Rodríguez Rodríguez (advisor), Francisco JavierPublicada la Política de los Sistemas y Tecnologías de la información y las Comunicaciones del Ministerio de Defensa, se hace imprescindible entre otras acciones, coordinar los procesos de planeamiento y obtención de los recursos materiales de los sistemas de información y telecomunicaciones, con la finalidad de optimizar y racionalizar los recursos financieros y materiales CIS/TIC. Esta Política se desarrolla en base al Plan Estratégico de los Sistemas y Tecnologías de la Información y las Comunicaciones (PECIS) que constituye la guía para la transición desde la situación existente en el momento de su aprobación a la situación final de implantación efectiva de las Capacidades CIS/TIC. En consonancia con los objetivos del PECIS, este Trabajo Fin de Master (TFM) se enfoca en el Planeamiento de la Renovación Tecnológica del Puesto de Trabajo Digital (PTD) del Ministerio de Defensa, englobando aspectos relevantes que alinearemos con el Ciclo de Deming en busca de un proceso de mejora continua. En una primera fase, estableceremos las necesidades reales del Ministerio de Defensa, estableciendo una “Plantilla Objetivo” que nos sirva de referencia para completar una Renovación del Puesto de Trabajo Digital. En la segunda fase, presentaremos la contratación desde el punto de vista del Técnico CIS, resaltando la importancia de la compra pública para poder llevar a cabo la adquisición de los recursos informáticos que renovaran el parque informático del Ministerio de Defensa. Por último, se sentaran las bases para automatizar un cuadro de mando que apoye la toma de decisiones de la Dirección del Gobierno TIC.
- ItemEl problema de la factorización de números enteros de gran tamaño y su resolución mediante computación cuántica(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Romero Margaritti, Rafael; Vales Alonso (advisor), Rafael; Fernández Gavilanes (advisor), MilagrosEl objetivo final de este Trabajo Fin de Master es plasmar con un ejemplo cómo estarían amenazados los Sistemas de Encriptado actuales por la Computación Cuántica, exponiendo las ventajas y desventajas de la Computación Cuántica respecto a la Computación Binaria. Para lograr este objetivo se ha escogido el problema de la Factorización de Números Enteros de gran tamaño en la que se basan muchos algoritmos de encriptación actuales. En la primera parte del Trabajo se introduce los conceptos básicos de la Computación Binaria (codificación, puertas lógicas, algebra de Boole, etc.) Posteriormente se detalla quizás el más famoso y utilizado de los Algoritmos de Encriptación y Autenticación de Claves pública y privada que se basa en la dificultad de factorizar enteros grandes, este Algoritmo es conocido por RSA. Se expone también el Algoritmo Asimétrico Diffie-Hellman utilizado para intercambio de claves simétricas. Este Algoritmo se basa en la dificultad de calcular logaritmos discretos. A continuación se explica de forma somera los algoritmos de factorización de enteros grandes con computación clásica que existen en la actualidad. Seguidamente se introducen los aspectos más importantes de la Computación Cuántica (puertas lógicas, qubits, entrelazamiento, superposición, Qutrit, paralelismo cuántico, etc.) Finalmente se describe el Algoritmo de Shor que es la gran esperanza de mejora, si se llega a crear alguna vez un ordenador cuántico totalmente operativo, para la factorización de números enteros grandes. Para la explicación del Algoritmo también es necesario explicar la Transformada Cuántica de Fourier, su inversa y el Algoritmo de Estimación de Fase. A modo resumen se presentará un ejemplo de un circuito cuántico del Algoritmo de Shor.
- ItemPropuesta de arquitectura para la red táctica permanente multi-dominio JRE nacional (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Martínez Leyva, José Luis; González Coma (advisor), José P.; Rodríguez Martínez (advisor), Francisco JavierLa Directiva 19/19 del Jefe del Estado Mayor de la Defensa (JEMAD), que marca las líneas generales para el desarrollo, evolución e interoperabilidad de la capacidad de enlace de datos tácticos (TDL) en las Fuerzas Armadas Españolas, describe una variedad de tecnologías utilizadas por ciertas unidades militares, integradas en redes tácticas seguras y ultrarrápidas, mediante equipos radio específicos. En el marco de la transición de las denominadas TDL, Link16, implementado sobre la plataforma radio JTIDS/MIDS, es el protocolo de mayor capacidad utilizado en el ámbito de la OTAN, constituyéndose en ventaja tecnológica decisiva en el campo de batalla. Un protocolo que trabaja en la denominada banda Lx (UHF de 960 a 1215 MHz), limitando su alcance a la línea de vista (LOS) por tanto, en el ámbito estrictamente táctico. El Joint Range Extension Protocol (JREAP), permite extender más allá de la línea de vista (BLOS) la capacidad Link16 empleando enlaces vía satélite, terrestres o redes TCP/IP, superando así dicho ámbito táctico para presentarse en el estratégico-operacional. Este trabajo tiene como objetivo fundamental realizar una propuesta de arquitectura para una red de tal naturaleza, basada en el despliegue de procesadores JRE, que sea distribuida, permanente y multidominio, y que permita a los mandos militares el seguimiento de las operaciones en curso por muy lejos que de éstas se encuentren. De forma adicional, se propone un modelo basado en microservicios en el entorno limitado de la Red de Mando y Control de la Defensa (SC2N) para una explotación más eficiente de la información táctica allí producida.
- ItemRedes de comunicaciones militares Intra-Teatro basadas en teconología 5G mediante empleo de drones(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) López Lucendo, Rafael; González Coma (advisor), José P.En este trabajo se pretende identificar la aplicabilidad del empleo de una red en malla “MESH” de comunicaciones mediante el despliegue de un “enjambre” de drones con transceptores 5G, con el propósito de suministrar servicios de telecomunicaciones seguros y con un alto ancho de banda y baja latencia para la ejecución de mando y control de un contingente militar desplegado en un escenario alejado del territorio nacional, o cualquier escenario inhóspito en el que no exista una infraestructura que pueda garantizar el adecuado flujo de información de forma inmediata . La red debe ser capaz de soportar el tráfico de los principales sistemas de mando y control de una fuerza desplegada (en voz y datos), permitiendo el seguimiento en tiempo real (por geolocalización) de cualquier unidad que pueda ser equipada con un emisor, así como la transmisión de audio y video en alta definición. Asimismo, los drones deben poder operar en modo semi-desatendido durante el tiempo de operación, garantizando una permanencia en servicio elevada y con capacidad de interconexión en malla con otros drones para extender el alcance de la red en función de la demanda. Este modelo de arquitectura de red permite resolver tres problemas actuales de comunicaciones en zonas de operaciones: - dependencia de sistemas satelitales o de infraestructuras de comunicaciones no propias o inseguras, - disponibilidad del servicio (ya que la red no se puede establecer hasta que la fuerza despliega el equipamiento de comunicaciones), - dependencia de conexiones físicas (los puestos de mando tienen que ubicarse en proximidad a los terminales satélite).
- ItemSistema de ciberinteligencia en apoyo a los procesos de decisión en la Armada: concepto y metodología (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Mesa Fernández, Juan Pablo; Rodríguez Rodríguez (advisor), Francisco JavierEn los últimos años, la aparición de los asuntos del ciberespacio habría obligado a los ejércitos y otras organizaciones a adaptarse a un nuevo entorno operativo aún más complejo e incierto para lograr sus objetivos. Entender sus retos y oportunidades es un aspecto clave para la correcta toma de decisiones. Las capacidades de ciberdefensa en la Armada están en continua adaptación y crecimiento para responder a esta situación. Sin embargo, en este trabajo se ha identificado la necesidad de cerrar un vacío en el ámbito de la inteligencia, desde la argumentación de que un sistema de mando y control robusto nace desde la mejor comprensión del entorno incluyendo su componente de ciberespacio, por lo que necesita un sistema de ciberinteligencia propio que se la proporcione. Si bien el nivel estratégico y operacional habrían reaccionado a esta circunstancia, en los niveles de conducción táctico y en las estructuras orgánicas de los ejércitos y de la Armada no habría permeado aún la importancia e influencia de la ciberintegencia; obviando así riesgos, retos, oportunidades y amenazas y comprometiendo con esta situación la propia misión. Éste es el caso de la escasa integración de los asuntos del ciberespacio en el planeamiento y conducción de operaciones navales; o, desde un punto de vista orgánico, el sesgo que se produce en los procesos de adquisición de capacidades con tecnologías disruptivas como el Big Data, la Inteligencia Artificial o 5G, que en la búsqueda de la superioridad de la información, podría olvidar la seguridad por diseño al no contar con estructuras especializadas que planteen los riesgos asociados al ciberentorno. En este contexto, el presente TFM propone la generación de una nueva capacidad militar que integre el entendimiento de lo ciber en los procesos de decisión de la Armada, tanto en su actividad orgánica como en la operativa. Se definen, así, los conceptos de empleo, organización, formación, relación con otros entes y también la metodología de apoyo a la decisión, explicada a través de un caso práctico.
- ItemSistema de gestión integral de una flota de vehículos operativos(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Martínez Mesones, Rafael; Fernández García (advisor), NorbertoLas Unidades Operativas de Investigación sustentan gran parte de su trabajo en la flota de vehículos que tienen asignados para la realización de las labores que les son encomendadas. Los suministros de estos medios de transporte suelen tener su origen en compras realizadas por el Organismo competente, en las autorizaciones judiciales de los vehículos incautados a los objetivos de una operación, en la cesión temporal de otras Unidades u Organismos, etc. Todos estos medios se categorizan y se clasifican en relación a sus características: tipo de vehículo, cilindrada, kilómetros recorridos, antigüedad, color, etc., estableciéndose varias categorías donde ubicarlos. Se necesita registrar y documentar todos los datos que generan estos vehículos durante su vida útil, como pueden ser: kilómetros recorridos mensualmente, reparaciones, revisiones mecánicas, accidentes, sustituciones de piezas, inspecciones ITV, seguros, etc., información que posteriormente puede ser explotada con procesos “de minería de datos” con el objetivo de predecir fechas de mantenimientos, recambios e inspecciones. El principal problema se plantea a la hora de realizar una adjudicación de los elementos de transporte a los distintos Departamentos que componen una Unidad Operativa de una forma equilibrada y equitativa, sin que nadie se sienta perjudicado o desfavorecido en comparación al resto de Grupos o Departamentos. El principal objetivo del presente trabajo es el diseño de una herramienta informática con la que administrar y gestionar este parque móvil, sus reparaciones, repostajes, accidentes, etc., que será fundamental para llevar un perfecto control de todos los elementos de transporte existentes. Dada la importancia de esta herramienta, el sistema se sustenta en una arquitectura que puede escalar horizontalmente, en relación al número de usuarios y peticiones de proceso, realizando un despliegue en contenedores “Docker” y utilizando el orquestador “Kubernetes” para gestionar toda la plataforma.
- ItemSistema global contra drones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Cebrián de Barrio, José Antonio; Fernández Gavilanes (advisor), MilagrosEl crecimiento exponencial en las tecnologías ‘drone’, la gran cantidad de modelos de ámbito comercial, diferentes usos para los que son útiles, unido a la reducción de costes de compra y mantenimiento, facilidad de pilotaje y programación, incluyendo el desarrollo legislativo, hace que cada vez más empresas, organismos públicos, particulares, etc, se planteen la utilización de este tipo de aeronaves. Por este motivo, las Fuerzas y Cuerpos de Seguridad han de estar preparadas para hacer frente al uso malintencionado de este tipo de aeronaves. Inicialmente se han definido las siguientes fases para hacer frente a la posible amenaza: 1. Detección: se detecta algo extraño, inicialmente no se puede saber si se trata de un dron, a dónde se dirige, las intenciones que tiene, etc. 2. Identificación: discernir si realmente se trata de un dron y tratar de obtener el mayor número de datos posibles del mismo. Incluyendo la posición del piloto. 3. Seguimiento: dará indicios de a dónde se dirige y posibles intenciones. 4. Neutralización: en caso necesario. 5. Inteligencia: todas estas fases han de disponer de una cierta inteligencia que ayuden al operador a tomar decisiones en tiempo real. El 11 de Julio de 2019, en España se produjo un punto de inflexión, la Secretaría de Estado de Seguridad firmó una resolución por la que se declaraba de emergencia la contratación de un servicio, llamado Sistema Global Contra Drones (SIGLO-CD), con el objetivo de detectar, identificar y seguir drones comerciales en el área Metropolitana de Madrid, y en su caso neutralizar si se considera que amenaza a algunas de las mayores instituciones del Estado.