Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2023-24
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2023-24
Browse
Recent Submissions
Now showing 1 - 5 of 20
- ItemFronteras inteligentes y su implantación en España (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández Pedroche, Rafael; Álvarez Sabucedo, Luis Modesto (advisor)En el presente trabajo se pretende abordar la definición y modelado de una posible implementación de los sistemas de control fronterizo, que de alguna manera introduzca elementos que permitan mejorar los mecanismos ya en funcionamiento o incluso los que están por llegar. Para abordarlo, en primer lugar, se realiza una revisión de la normativa europea y nacional sobre la implantación de las denominadas fronteras inteligentes en el marco de los reglamentos Entry Exit System (EES) y European Travel Information and Authorisation System (ETIAS). Posteriormente, se realiza un análisis de los procesos y sistemas actuales, incluidos aquellos que están siendo desplegados durante la redacción de este trabajo, para identificar aquellas características más relevantes para cumplir con los objetivos marcados por la Comisión Europea y los organismos encargados del control fronterizo y la seguridad dentro del espacio Schengen. A continuación, se realiza un análisis de las mejoras potenciales de estos requisitos en los sistemas actuales y de los que están por llegar en el control fronterizo español, profundizando en los detalles de estos sistemas, sus reglamentos y las especificaciones de los elementos que se registran en este sistema (documentos, huellas dactilares y captura facial). Realizando posteriormente una propuesta de mejora mediante la introducción de equipamiento de automatización, nuevos sistemas de identificación de mayor precisión y capacidad e inclusión de una funcionalidad asociada a la red de blockchain EBSI para mejorar la transparencia de los procesos de control fronterizo. Como resultado, se propone un sistema que incluye e integra elementos que abordan y que implementa las mejoras potenciales identificadas. Se proporciona una solución tecnológica global, incluyendo las tecnologías y dispositivos a utilizar por este sistema final, arquitectura y diagramas que reflejan el funcionamiento tecnológico y operativo de esta propuesta académica.
- ItemLa tecnología 5G, amenazas para la seguridad y oportunidades para los sistemas de información(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández Fernández, Francisco Jesús; Fernández Gavilanes, Milagros (advisor); Fondo Ferreiro, Pablo (advisor)El estudio desarrolla las amenazas para la seguridad que supone el uso de la tecnología 5G, tanto para usuarios particulares como de las organizaciones, para después proponer medidas que las mitiguen. También se describen las oportunidades de uso que supone el empleo de esta tecnología. El organismo de estandarización 3GPP (3rd Generation Partnership Project) desarrolla los estándares de comunicación móvil incluyendo la tecnología 5G, detallando el acceso al espectro radio, la estructura de la red de comunicaciones y las capacidades de los servicios, a fin de definir un sistema completo para estas comunicaciones. El estándar 5G no solo es desarrollado por este organismo, sino que también se ve modificado periódicamente, puesto que es un estándar en constante evolución. Otro organismo, el ETSI (European Telecommunications Standards Institute) publica los estándares de 5G aplicables que deben cumplirse cuando se despliegan estas redes en ámbito europeo. Adicionalmente, las amenazas para la seguridad derivadas de su uso pueden ser explotadas con fines delincuenciales, estableciendo una desventaja tecnológica con los usuarios desconocedores de las vulnerabilidades. Este desajuste debe ser enmendado por los diferentes actores, pues podría llegar un momento en el que las capacidades de la tecnología sean tan superiores que si la gestión de la seguridad sigue basada en sistemas tradicionales, demostraría ser ineficiente e insegura. Pero el uso de 5G supone una mejora en las capacidades de uso de las comunicaciones de las organizaciones, lo que implica el aprovechar una serie de oportunidades para proporcionar nuevas funcionalidades a los sistemas de información dedicados a la Seguridad y Defensa, así como los utilizados por el resto de la sociedad. Por todo ello, los datos masivos de comunicación, ya sea entre dispositivos industriales M2M (machine to machine), IoT (internet of things), o las comunicaciones entre dispositivos móviles de uso generalizado (smartphones, tablets, portátiles, etc.), van a cambiar el escenario de los grandes volúmenes de datos que se pueden explotar para diferentes propósitos, además de mejorar las comunicaciones.
- ItemPerturbación de GPS en cazaminas clase segura (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández de León, Miguel Rafael; Núñez Ortuño, José María (advisor); Troncoso Pasoriza, Francisco Manuel (advisor)El Trabajo de Fin de Máster (TFM) se enfoca en los buques de guerra clase "Segura" de la Armada Española, dedicados a la detección, identificación y neutralización de minas marinas. Estos buques son clave para la seguridad marítima, operando cerca de costas, puertos, zonas de pesca y canales angostos, donde las minas marinas son un riesgo significativo. Es crucial que mantengan una posición precisa, especialmente en zonas con riesgo de minas o de poca profundidad. Se abordan aspectos relevantes de los sistemas de posicionamiento global (GPS) en estos buques, analizando en detalle los equipos GPS y los ataques de perturbación GPS más comunes que afectan su funcionamiento. Se analizan ejercicios de perturbación de GPS realizados en estos buques para entender mejor los riesgos y vulnerabilidades asociados a las perturbaciones en los sistemas GPS. Un aspecto crucial es la investigación de métodos para mitigar interferencias en el GPS con la tecnología actual. En caso de que el GPS haya sido degradado, se estudian técnicas existentes y se exploran alternativas para que los buques mantengan su posición y continúen con operaciones de medidas contra minas. Finalmente se buscará responder a una pregunta esencial: ¿es posible continuar con las operaciones de medidas contra minas tras un ataque de perturbación del GPS usando la tecnología actual? La respuesta a esta pregunta es crucial, ya que una interrupción en la navegación y operación de estos buques en zonas minadas podría tener consecuencias desastrosas, tanto táctica como operativamente. Se evaluará la viabilidad de seguir con estas misiones críticas o, de ser necesario, retirarse de la zona minada de forma segura.
- ItemSistema de distribución electrónica de claves en el ámbito de Defensa (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Fernández-Amigo Aguado, Pablo; Ares Tarrío, MIguel Ángel (advisor); Álvarez Sabucedo, Luis Modesto (advisor)En este trabajo se pretende identificar la aplicabilidad del desarrollo y posterior implantación de un Sistema de Distribución Electrónica de Claves (EKMS ESP) en el ámbito de Defensa, con el propósito de distribuir claves de ámbito OTAN desde la Agencia Nacional de Distribución (NDA ESP en adelante) a las cuatro Cuentas Principales de los Ejércitos, Armada y Estado Mayor de la Defensa, aprovechando la actual Infraestructura Integral de Información para la Defensa (I3D) para establecer la red de transporte. El sistema EKMS ESP debe poder distribuir claves electrónicas de una manera segura y rápida a las Cuentas Principales, con una gestión centralizada desde NDA ESP, y que además sea escalable en función de la disponibilidad de nodos que puedan añadirse a las Subcuentas de los distintos ámbitos o incluso a los usuarios finales. Asimismo, dicho sistema debe poder ser acreditable por la Oficina Nacional de Seguridad (ONS). Para ello los equipos cripto y electrónica de red que se empleen en la misma deben estar certificados [1] o en disposición de estarlo. Esta arquitectura de red permite resolver tres problemas actuales asociadas a la estructura de la cadena cripto en el Ministerio de Defensa: El coste logístico de desplazarse con un dispositivo de carga de claves desde las Cuentas Principales hasta NDA ESP, la disponibilidad del material criptográfico lo antes posible para su distribución posterior a unidades (especialmente a aquellas que van a ser desplegadas en zonas de operaciones o participan en ejercicios internacionales), y la seguridad en la protección de las mismas al no depender de uno o varios mensajeros .
- ItemSeguridad en redes 5G militares desplegables (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2024-01-31) Cartujo Olmo, Pablo; Gil Castiñeira, Felipe (advisor)En este Trabajo Fin de Master se realiza un análisis exhaustivo sobre la implementación y los desafíos de seguridad de las redes 5G en contextos militares. En una primera parte se describen las capacidades avanzadas de las redes 5G, incluyendo su alta velocidad y flexibilidad, que son cruciales para las operaciones militares modernas. Se enfoca en cómo estas redes mejoran la comunicación en escenarios tanto navales como terrestres, pero también destaca la importancia de abordar sus vulnerabilidades ante ciberataques. A continuación se profundiza en la infraestructura de las redes 5G, detallando su funcionamiento y las soluciones específicas desarrolladas para Armada por Telefónica. Se analiza en detalle las vulnerabilidades de estas redes, constatando un avance en cuanto a las medidas de seguridad ante ciberataques comparadas con las redes 4G. Esto se debe a su mayor complejidad y al uso de nuevas tecnologías que aún están en proceso de maduración en términos de seguridad o a impresiones en la implementación de los estándares. Ante estas evidencias se proponen una serie de medidas para mitigar estos riesgos, entre las que se incluyen el desarrollo de protocolos de seguridad más robustos, la implementación de sistemas de detección y respuesta a intrusiones y la constante actualización y revisión de las prácticas de seguridad. Además, sugiere la investigación y adopción de nuevas soluciones técnicas que puedan reforzar la ciberdefensa en el contexto de las redes 5G militares. Finalmente, el documento concluye con una reflexión sobre la importancia crítica de asegurar las redes 5G en el ámbito militar. Subraya que, aunque las redes 5G ofrecen numerosas ventajas en términos de rendimiento y capacidad, la seguridad debe ser una prioridad para garantizar el desarrollo de la nube de combate.