Máster en Gestión y Dirección de Sistemas y Tecnologías de la Información y las Comunicaciones y de Seguridad de la Información (GSTICS). Curso 2018-19

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 20
  • Item
    Arquitectura de sistemas de obtención y explotación de información en fuentes abiertas
    (2019) Aguado Gómez, Tomás
    A principios de 1947 Allen Dulles, que más tarde se convertiría en director de la CIA, afirmó que el 80% de los objetivos de inteligencia podrían ser resueltos con información proveniente de fuentes abiertas. En esa época se trataba fundamentalmente de prensa y comunicaciones vía radio. Durante la segunda mitad del siglo XX estas fuentes de información siguieron siendo fundamentalmente las únicas de las que podía obtenerse información de forma pública. La consolidación de Internet a finales del siglo pasado como plataforma de comunicación primaria de la sociedad, así como el auge de las redes sociales ha supuesto un aumento exponencial en volumen, velocidad y heterogeneidad de la información sin precedentes en la historia humana. La disponibilidad de un medio como Internet para distribuir la información de forma ágil y rápida y el hecho de que la información esté disponible para un amplio porcentaje de la población convierte, en muchos casos, a Internet en un vehículo de desinformación. En los últimos años este medio, unido a las redes sociales se ha convertido en campo de batalla para diferentes campañas de desinformación entre distintas organizaciones. En este sentido, es difícil alcanzar a comprender el alcance que este tipo de campañas podrían tener cuando cuentan con estados como patrocinadores primarios. Otros actores como los grupos terroristas han adoptado este medio de comunicación desde los inicios de su popularización para comunicarse y planear sus acciones, recoger información de objetivos antes de atacarlos, reclutar miembros y financiación a través de redes sociales y publicar su propaganda internacionalmente en todo el mundo. Esta mayor actividad y el hecho de contar con una mayor cantidad de información podría llevar a pensar que la tarea de recopilación de información es ahora mucho más sencilla: nada más lejos de la realidad. El volumen de información ha crecido de tal modo que obliga a los analistas de información a dedicar gran parte de su tiempo filtrando y clasificando la ingente cantidad de información disponible. A pesar de que existen herramientas ad hoc para recopilar información de actores de interés (grupos terroristas, servicios de inteligencia, cibercriminales, etc.) su utilidad siempre ha quedado mermada debido al entorno cambiante que supone Internet y la naturaleza cada vez más “desestructurada” de la información a analizar. Técnicas, herramientas y procedimientos que se demuestran como útiles quedan rápidamente obsoletas. Las principales causas de este problema vienen determinadas por la relativa inflexibilidad de las herramientas de análisis y el hecho de que los objetivos reaccionan y modifican su comportamiento. Ligeras modificaciones en el procedimiento de los objetivos (por ejemplo, cambiar a un cifrado extremo a extremo) dejan obsoletas plataformas y herramientas que suponen costes ingentes de desarrollo y despliegue. Es por esta razón que resulta necesario plantear una arquitectura flexible y escalable para desplegar herramientas de recopilación de información sobre fuentes abiertas (plataformas OSINT) que puedan ser fácilmente ampliadas a través de módulos/plugins y que permitan recoger, analizar y responder a las condiciones cambiantes de la información que pueden encontrarse en Internet.
  • Item
    La marca del empleador o employer branding como herramienta organizacional para captar talento: diseño de un plan de actuación estratégico aplicable en las Fuerzas Armadas
    (2019) Armada Dorda, Eduardo José; Rodríguez Rodríguez, Francisco Javier (advisor)
    El employer branding o marca del empleador es un método muy conocido para la captación del talento. Las Fuerzas Armadas, como una empresa más, deben estar al día en los métodos y practicas más utilizadas para asegurarse una gestión eficiente del talento, y usar, a su vez este employer branding para cambiar la percepción que la sociedad posee, haciendo que vean una profesión dentro de ellas como una opción atractiva y de futuro. En este trabajo de fin de master, veremos qué medidas abordan las Fuerzas Armadas de nuestro entorno y si éstas podrían ser de aplicación para nosotros de cara a mejorar el modo en que la sociedad nos percibe. En este trabajo también vamos a valorar qué medidas se han tomado y cuales se pueden adoptar para atraer personal a determinados destinos que, con asiduidad, quedan desiertos por diversas circunstancias que no hacen esos destinos atractivos para el personal que podría ocuparlos.
  • Item
    Intercambio de información táctica entre sistemas de mando y control desplegados en redes con distintos niveles de clasificación de seguridad
    (2019) Diego Martín, Álvaro; Rodelgo Lacruz (advisor), Miguel
    Debido a la necesidad identificada de intercambiar información táctica, esto es, principalmente información relacionada con el mando y control, entre sistemas de otras naciones y propios, se están realizando una serie de normas a nivel internacional y empezando a surgir en el mercado pasarelas de seguridad que permitan separar distintos dominios de seguridad. Estos dominios de seguridad vienen definidos en relación a la clasificación de la información que pueden llegar a manejar. Así pues, es necesario intercambiar información con distinto nivel de clasificación, ubicada en distintas redes/dominios. Para ello hay que hacer una serie de cambios en los sistemas de mando y control, como la aplicación TALOS, objeto de estudio del presente trabajo. El propósito es identificar los cambios que hay que hacer en dichos sistemas para poder intercambiar información entre distintos dominios de seguridad de manera automática y ser interoperables entre otros sistemas de mando y control. Debido a las características de desarrollo de esta aplicación, dichos cambios son extensibles a otras aplicaciones C2 al compartir la misma base de datos.
  • Item
    Ataques DDoS en entornos IoT
    (2019) Fraile Izquierdo, Miguel; Vales Alonso (advisor), Javier
    Durante el desarrollo del trabajo, se pone de manifiesto que el problema de los ataques de DDoS es cada vez mayor. El incremento, en la cantidad de cosas conectadas, que se prevé a un corto y medio plazo se manifiesta según órdenes de magnitud exponenciales ya que, en todos los sectores de la industria, este aspecto se considera como una oportunidad. Mirai ha evolucionado y se ha convertido, bajo otros nombres, o actualizándose en sus versiones, para convertirse en una botnet cada vez más peligrosa y dañina. Todo esto, en un dominio, el del IoT, donde los aspectos que tienen que ver con la seguridad de este tipo de dispositivos, aún no empieza a tenerse seriamente en consideración. También se ha podido comprobar que no es necesario contar con una grandísima infraestructura para realizar ataques de DDoS que pongan en serios problemas a organizaciones (e incluso a operadoras de telecomunicaciones), obligando a estas a contratar a terceros especializados en este tipo de servicios. Se está investigando bastante sobre este tema, y las empresas proveedoras de servicios anti-DDoS ponen en práctica distintas soluciones que, fundamentalmente, pasan en primer lugar por disponer por una poderosísima infraestructura de red donde distribuir el tráfico para ser procesado mientras se produce un ataque. Esto supone ya una importante barrera de entrada y, por tanto, un nicho de mercado muy importante para estas operadoras. Estudiar las características de los ataques y las peculiaridades del tráfico ilegítimo generado, y analizar las muestras de piezas de malware correspondientes a nuevas botnets detectadas es fundamental para el desarrollo de nuevas técnicas y algoritmos de mitigación, y pueden constituir perfectamente nuevas líneas de investigación para ser desarrolladas en otros TFM, e incluso en trabajos de mayor nivel. En cualquier caso, la solución más efectiva pasa por adecuar el mercado de estos dispositivos a las propuestas que se establecen en el último capítulo del trabajo y, por supuesto y principalmente, por desarrollar una política de seguridad común en internet que, entre otras cosas, establezca una serie de estándares que permitan implementar medidas en los sistemas intermedios, de modo y manera que se puedan detectar y mitigar estos ataques lo más cerca posible del origen.
  • Item
    Diseño y despliegue de una red fija de telecomunicaciones con fibra óptica FTTH-(Fiber to the home)
    (2019) Garma Obregón, Pablo; Núñez Ortuño (advisor), José María
    Este proyecto de fin de máster tiene como objetivo realizar el despliegue de una red de acceso de telecomunicaciones por fibra óptica, usando la tecnología FTTH (Fiber To The Home), en una pequeña población que cuenta con 1950 viviendas o locales de posibles usuarios, cubriendo así las necesidades de acceso de banda ancha con una velocidad de transmisión simétrica de hasta 600 Mbps a los posibles usuarios incluidos dentro de la cobertura o área de despliegue de la red. Las distancias máximas del casco urbano del municipio en el que se va a realizar el despliegue son de 1.1 Km en sentido norte - sur y 1.5 Km en sentido este-oeste con tendidos de fibra óptica que no van a superar los 2 Km. Durante el desarrollo del trabajo se describen las diferentes fases a realizar en un despliegue FTTH y se establecen los criterios generales que hay que tener en consideración para el diseño de la red de acceso. Posteriormente se realiza el despliegue de la red FTTH en el escenario real escogido aplicando los criterios generales que se han establecido anteriormente. Para poder abordar el diseño, la localidad se divide en áreas que agrupan a un número de viviendas de forma que se facilite el diseño. Del resultado de esta división se pueden diferenciar dos redes, una red de alimentación que encamina el tráfico desde el nodo que da acceso hacia las diferentes áreas establecidas y una red de distribución por cada área que da servicio a las viviendas de su área de influencia. En el alcance de este trabajo se ha considerado el diseño de la red de alimentación del municipio y el diseño de una de las redes de distribución que da servicio a un grupo de viviendas de la localidad. Por último, se expone unas conclusiones sobre el desarrollo del trabajo.