Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2021-22
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22 by Author "González Coma (advisor), José P."
Now showing 1 - 2 of 2
Results Per Page
Sort Options
- ItemComunicaciones en un ejército de drones(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Loren Garay, Gonzalo; González Coma (advisor), José P.En este trabajo se pretende exponer un caso hipotético, que bien podría ser real, de una determinada operación militar ofensiva. Dicha operación se realizaría en un área de combate de 40 x 40 kilómetros, durante 3 días. No es novedoso que en la actualidad estás operaciones se apoyen en drones. La novedad en este estudio, es realizar este tipo de operación sólo y exclusivamente con drones dentro del área de combate. El número de drones que se calcula para llevar a cabo con éxito esa operación es de unos 5.000. Evidentemente la operación implicaría también una elevada intervención humana, pero sin que ningún humano entrara físicamente en el área de combate. No se espera, por tanto, sufrir ninguna baja propia. Desde el punto de vista técnico, el objetivo es atender a todos los requerimientos en cuanto a comunicaciones y posicionamiento que una operación de esta índole requeriría. En la exposición se tocarán también, a modo de ambientación, algunos asuntos puramente militares o de otras técnicas ajenas a este Máster. Por otro lado se expondrán brevemente, y sin entrar demasiado en profundidad, todas aquellas cuestiones y problemas que requieren una decisión y resolución técnica, y que tienen que ver directamente con diversas asignaturas del Máster. El estudio ha tenido gran amplitud horizontal a costa de tener una limitada amplitud vertical. En él, se dan unas directrices estratégicas para acometer los diversos problemas técnicos. Las soluciones aportadas han sido escogidas por el alumno de acuerdo a sus conocimientos (tanto los anteriores que poseía, como los adquiridos en el Máster) y expuestas de forma esquemática y ordenada en un estudio de alto nivel. Se considera que la tecnología para llevar a cabo esta operación está perfectamente asentada, y el problema principal radica en la consecución de la mezcla e implementación de las diferentes tecnologías de una forma coordinada y realista.
- ItemEstudio de configuración de terminales tipo "thin client" o "zero client" a entornos de alta clasificación a través de redes públicas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Marqués Collado, César; González Coma (advisor), José P.; Troncoso Pastoriza (advisor), FranciscoEste Trabajo Fin de Master consiste en el estudio de la normativa aplicable y requisitos para la conexión de terminales a redes de alta clasificación (según el Esquema Nacional de Seguridad o Sistemas Clasificados) publicados por el Centro Criptológico Nacional así como la realización de una propuesta de prototipo que implemente todas las necesidades, tanto de software como de implementación de protocolos sobre un equipo sin almacenamiento permanente y haciendo uso del mínimo hardware imprescindible para posibilitar el uso del sistema. Para la realización del estudio de requisitos, se realizará el compendio y análisis de la documentación aplicable a conexión de sistemas, securización de equipos, equipos multidominio y configuraciones seguras de software de las series 300, 400, 500 y 600 del Centro Criptológico Nacional. También se tienen en cuenta las recomendaciones y requisitos que hacen referencia al Esquema Nacional de Seguridad (serie 800) y son de aplicación en el alcance de este Trabajo Fin de Master. En caso de que el software o los protocolos que se decidan usar o recomendar en un prototipo, no esté contemplado en las guías de securización del Centro Criptológico Nacional, se proponen guías alternativas de otras entidades y organismos, y como última posibilidad, se tiene en cuenta las buenas prácticas de configuración y securización o configuraciones de software y protocolos similares.