Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2021-22
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22 by Author "Fernández Gavilanes (advisor), Milagros"
Now showing 1 - 4 of 4
Results Per Page
Sort Options
- ItemEstudio del arte de las tecnologías de contenedores (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Roca Blázquez, José Luis; Suárez Lorenzo (advisor), Fernando; Fernández Gavilanes (advisor), MilagrosEn este trabajo se ofrece un repaso del estado actual de la tecnología de contenedores. El texto pueda servir como introducción a este campo para personas que, teniendo unos conocimientos técnicos suficientes, no conocen ni han manejado nunca dicha tecnología. Se sigue una secuencia en la que se empieza por explicar los antecedentes históricos de los contenedores; se continúa explicando los fundamentos técnicos de bajo nivel sobre los que se asientan las distintas implementaciones existentes, y esto da pie para conocer las características principales de los contenedores y por qué han supuesto una revolución en el mundo del desarrollo y despliegue de aplicaciones. Se explican asimismo sus posibles usos, y dado que puede surgir la inquietud de comparar los contenedores con la virtualización, se realiza una comparación entre ambas tecnologías, indicando sus similitudes, diferencias y casos de uso. Ha habido bastantes implementaciones de entornos de contenedores, y algunas de ellas, las más conocidas e importantes, se mencionan en este trabajo. Esto sirve además como argumento para la inclusión de varios intentos de normalización de algunos de sus aspectos en el capítulo dedicado a implementaciones. En la parte final del trabajo se habla sobre infraestructuras de contenedores y la necesidad de organización mediante lo que se denomina “orquestación”. Se termina con algunos apuntes sobre el futuro de la tecnología de los contenedores, y se añaden las conclusiones y posibles líneas futuras para otros trabajos que puedan complementar a éste; los caminos posibles son muchos.
- ItemMecánica cuántica aplicada a procesado y comunicaciones: implicaciones presentes y futuras (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sánchez Jiménez, Ricardo; Fernández Gavilanes (advisor), Milagros; Fernández García (advisor), NorbertoEl objetivo de este trabajo es demostrar el enorme desarrollo que han experimentado las tecnologías cuánticas en las últimas décadas, haciendo una amplia revisión de su estado actual y estimando cuál podrá ser su evolución. Cuando los ordenadores cuánticos alcancen la supremacía cuántica, se podrán ejecutar algoritmos que disminuirán los tiempos de resolución de problemas actualmente complejos. Estos hitos no tendrían mayor trascendencia si no fuese porque se mina la confianza en la que se basan los sistemas actuales de criptografía asimétrica. Como consecuencia, se está discutiendo el estándar de una familia de sistemas criptográficos no basados en la física cuántica, pero que se espera que sean lo suficientemente complejos de resolver por ella. No existen estándares de cifrado cuántico, pero se estudia la aplicación de sistemas de comunicaciones cuánticas en protocolos que permiten establecer con máxima seguridad un secreto compartido. Estas comunicaciones, encuentran también un nicho de oportunidad en el desarrollo de generadores cuánticos de números aleatorios, aumentando la entropía de los generadores actuales. Relacionado con el avance de la computación y de los algoritmos cuánticos, se estudia su impacto en los métodos de aprendizaje automático, con un potencial a considerar en su uso en aplicaciones de seguridad, como los sistemas de detección de intrusiones en red. En definitiva, la definición de casos de uso basados en las diferentes tecnologías cuánticas será el detonante para su desarrollo a nivel académico, al aumentar los presupuestos de investigación. También es esperable un crecimiento de la inversión privada, dadas las múltiples aplicaciones de estas tecnologías.
- ItemProtección individual en en ciberespacio (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sáiz Blanco, José Manuel; Fernández Gavilanes (advisor), MilagrosLa ciberseguridad y la privacidad online es una de las mayores preocupaciones de la sociedad actual que va en claro aumento con motivo de la masiva adopción de nuevos dispositivos conectados. Los usuarios de las distintas tecnologías necesitan aprender ciertos hábitos de uso seguro que les ayudarán, no solo a evitar ser víctimas de algún ataque o engaño, sino también para su futuro profesional, pues poseer cierta cultura en ciberseguridad es un requisito cada vez más demandado. Este trabajo, utilizando un lenguaje sencillo, dirigido a cualquier persona, sin importar su edad o nivel de conocimientos en informática, pretende enseñar los fundamentos básicos en ciberseguridad que le permitan utilizar, de una forma cómoda y segura, las nuevas tecnologías. Para ello, el trabajo se ha dividido en una serie de apartados que tienen por objetivo cubrir la gran mayoría de casos posibles con los que se puede encontrar cualquier usuario cuando hace uso de los distintos dispositivos que usa a diario. En cada apartado se explica previamente qué es y para qué sirve la funcionalidad a tratar. Posteriormente se explicará cómo los ciberdelincuentes intentan explotar sus vulnerabilidades o defectos de configuración para, finalmente, acabar cada apartado con unas recomendaciones de seguridad que ayudarán a evitar o mitigar los efectos indeseados de alguno de esos ataques o engaños. Todo ello, sin dejar de lado la constante preocupación por desenvolvernos online de manera segura para proteger también nuestra privacidad. Para la confección de este trabajo, el autor se ha basado en el conocimiento adquirido durante años como usuario de todas esas tecnologías, en su experiencia personal como profesor de ciberseguridad y trabajo en distintos departamentos de ciberdefensa en el Ministerio de Defensa de España, así como de la recopilación diaria y más actualizada de los distintos medios de comunicación que se hacen eco de estos mismos asuntos a nivel internacional.
- ItemTécnicas criptográficas ligeras para dispositivos IoT(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Gordillo Vega, Emilio José; Vales Alonso (advisor), Javier; Fernández Gavilanes (advisor), MilagrosEl IoT (Internet Of Things) abre un nuevo paradigma en la sociedad del futuro en el que todo tenderá a estar interconectado, de hecho se estima que se superen los 50.000 millones de elementos conectados a final de esta década. Con el avance técnico, la interacción de las personas y los sistemas de información, las redes, sensores, sistemas de comunicación y computadoras han disminuido de tamaño, aumentado su capacidad de cálculo y se han abaratado, con lo que se ha pasado de encontrarse sobre una mesa en forma de PC o de teléfono móvil a poder encontrarse en prácticamente cualquier dispositivo, electrodoméstico o, en general, “cosa”, ya que es posible encontrarlo en la ropa o, incluso, en el propio cuerpo humano. No obstante, la información que contienen estos dispositivos debe protegerse, y una forma de hacerlo es con algoritmos criptográficos. Los algoritmos criptográficos se utilizan diariamente para proteger transacciones de Internet, como los pagos en línea, y ofrecen una manera de verificar el origen de los datos y de evitar que se intercepte la información que contienen, con un alto nivel de confianza. Sin embargo, el uso de técnicas criptográficas con dispositivos IoT, al tener una baja potencia de cómputo, su cifrado no puede llevarse a cabo con métodos complejos, y se deben utilizar algoritmos de criptografía ligera que permitan un nivel de seguridad aceptable para este tipo de dispositivos. Este trabajo expondrá algoritmos ligeros de cifrado para dispositivos IoT, probando que son seguros y que deben ser introducidos en estos dispositivos, para que la información que contienen no esté expuesta frente a un ataque informático. Estas técnicas dependerán del software embebido en cada dispositivo, y se deberá aplicar un tipo de criptografía adaptada a cada clase.