Browsing by Author "Álvarez Sabucedo (advisor), Luis"
Now showing 1 - 8 of 8
Results Per Page
Sort Options
- ItemAplicación de técnicas de inteligencia artificial sobre sistemas C8I(2019) Maroto Domínguez, Santiago; Álvarez Sabucedo (advisor), LuisEl presente trabajo busca establecer un modelo teórico que permita, mediante aplicación de técnicas de IA (Artificial Intelligence, Inteligencia Artificial), la superación del estado del arte actual en el ámbito de las diferentes capacidades de los sistemas C8I de un modo los más automatizado posible. El modelo C8I, modelo teórico ideado por THALES, engloba las siguientes capacidades: mando y control (command and control, C2), comunicaciones, computadores, cloud, combate colaborativo, ciberseguridad e inteligencia. Aunque por su descripción se pueda entender que todos los conceptos ostentan el mismo peso en este enfoque novedoso, los dos primeros –el mando y control- suponen el eje central de dicho modelo, resultando los seis siguientes en particularidades tecnológicas o procedimentales que enriquecen lo que se conoce como función de mando y control. Este documento hace una revisión de los conceptos relevantes para el ámbito desde una perspectiva holísitica. Para ello, el lector podrá encontrar una revisión del concepto general de los sistemas de mando y control y su extensión al modelo C8I. Esto no lleva a un estudio pormenorizado del modelo JC3IEDM. Este modelo de datos estandarizado está orientado a garantizar la interoperabilidad entre estos sistemas y juega un rol clave en la facilitación de soluciones a gran escala. Finalmente se aborda la detección las posibilidades de aplicación de la IA a diferentes funciones de mando y control.
- ItemArquitectura de Referencia única para la Gestión de la Información y el Conocimiento en el Ministerio de Defensa (AR GIC)(Centro Universitario de la Defensa de Marín, 2022) Peña Ramos, Rubén de la; Álvarez Sabucedo (advisor), LuisEl presente Trabajo de Fin de Máster (TFM) propone una Arquitectura de Referencia única para la Gestión de la Información y del Conocimiento (AR GIC) en el Ministerio de Defensa, centrándose en el desarrollo de los aspectos principales de una arquitectura, con especial énfasis en las capacidades tecnológicas y en los servicios que las soportan. Por su naturaleza de Arquitectura de Referencia, la AR GIC desarrolla las Capacidades CIS/TIC identificadas en la AG CIS/TIC y ofrece las guías y especificaciones para el desarrollo de las Arquitecturas Objetivo del nivel inferior. Para ello, identifica y describe los Sistemas CIS/TIC necesarios para proporcionar dichas Capacidades CIS/TIC. Además, la AR GIC desarrolla cada una de las 11 Áreas que deben cubrirse para gestionar apropiadamente el ciclo de vida de los datos, información y conocimiento dentro del MDEF. Dichas Áreas se basan en las Áreas de Conocimiento definidas en el modelo de referencia de gestión de datos DAMA-DMBOK2, adaptadas y ampliadas a la casuística y particularidades del MDEF. La AR GIC propuesta tiene como referente técnico la Arquitectura de Referencia del NIST (National Institute of Standards and Technology) conocida como NIST Big Data Reference Architecture (NBDRA), la cual ha sido elaborada por el NIST Big Data Public Working Group (NBD-PWG) Reference Architecture Subgroup. Para la elaboración de la AR GIC, y tal y como recoge la Política CIS/TIC en su artículo 7.3.a), se ha adoptado el modelo homologado de arquitecturas de la OTAN en vigor, NATO Architecture Framework Version 4 (NAFv4)
- ItemBlockchain y otras tecnologías para la seguridad. Aplicación sobre el registro documental de información clasificada (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Méndez García, Ángel; Rodríguez Martínez (advisor), Francisco Javier; Álvarez Sabucedo (advisor), LuisEn el estado español, distintos organismos manejan a diario gran cantidad de información tanto de origen nacional como de otros estados y organizaciones, que puede comprometer o afectar al propio Estado, a la seguridad nacional o a la de otros estados, organismos u organizaciones internacionales. Por ello debe ser protegida. Esa información se conoce como información clasificada y se rige por una normativa específica. Las tecnologías de la información y las comunicaciones (TIC) permiten en la actualidad la gestión eficaz y segura de cualquier información en soporte digital, utilizando distintas técnicas y procedimientos y, como no, personas. La normativa nacional para la protección de la información clasificada, recogida en las Normas de la Autoridad Nacional para la Protección de la Información Clasificada, exige un tratamiento específico para ese tipo de información, conforme a una serie de procedimientos y requisitos, depurados y establecidos tras muchos años de experiencia y mejora continua. Dado que la información clasificada exige un especial cuidado en lo relativo a su seguridad, a que cada vez más la información se maneja en soporte digital, y a que, como se ha mencionado, las TIC ofrecen garantías suficientes de seguridad a la información clasificada, los órganos responsables de su manejo y custodia deberían disponer de herramientas basadas en las TIC que garanticen la gestión segura y la protección de este tipo de información. Pero la realidad es muy distinta. Los servicios de protección de información clasificada no disponen de herramientas TIC apropiadas. La normativa exige que esas herramientas informáticas estén aprobadas por la Oficina Nacional de Seguridad (responsable principal en la estructura nacional de protección de la información clasificada) para el manejo de este tipo de información. Este trabajo plantea una posible solución, analizando distintas TIC disruptivas, emergentes o maduras como puedan ser blockchain, la criptografía visual, o el Data Loss Prevention entre otras.
- ItemLa cadena de custodia mediante tecnología Blockchain(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Santiago Gutiérrez, Luis; Álvarez Sabucedo (advisor), LuisBlockchain es considerada una tecnología disruptiva que ofrece un nivel de madurez que permite dar soporte a nuevas aplicaciones de alto valor añadido en, prácticamente, cualquier sector de la sociedad. Sus implicaciones, que superan y trascienden la dimensión tecnológica, afectan a los modelos sociales existentes, adentrándose en el campo jurídico. Este ámbito, que requiere de complejos mecanismos que garanticen aspectos tan relevantes como los derechos fundamentales y las libertades públicas, puede beneficiarse de su potencial; pese a ello, su verdadera capacidad transformadora se encuentra aún por explorar debido a la carencia de soluciones concretas. Este trabajo explora dicho potencial en una aplicación concreta: el aseguramiento de la cadena de custodia de cualquier evidencia de una investigación. Blockchain permite garantizar su trazabilidad, el registro de acciones, su integridad, su unicidad y su disponibilidad, sin necesidad de un tercero confiable. Este paradigma podrá aportar elementos de prueba altamente fiables, cuestión de suma importancia en el ámbito penal. Su aplicación requiere valorar multitud de opciones de diseño e implementación. Blockchain engloba gran cantidad de modelos y protocolos específicos con diferencias tan notables que resulta obligatorio estudiarlos y analizarlos minuciosamente. De este modo, es posible seleccionar aquel que cumpla con los requisitos mencionados, permitiendo establecer un modelo que se adapte a las exigencias de un Estado de derecho y a las necesidades de la Guardia Civil. Además, se analizan los casos de uso que habrán de satisfacerse para que hagan de la propuesta una herramienta válida que dé soporte a la cadena de custodia.
- ItemDiseño de un sistema automático de perfilado indirecto de la personalidad en base a datos extraídos de redes sociales(Centro Universitario de la Defensa en la Escuela Naval Militar, 2023-01-31) Prada Rivero, Laura; Álvarez Sabucedo (advisor), Luis; Fernández Gavilanes (advisor), MilagrosLa personalidad permite inferir comportamientos, ya que personalidad y conducta van de la mano, tal y como lo muestran diversos estudios psicológicos a lo largo de la historia. Estos estudios han modelado la personalidad de los individuos de diferentes formas, realizando agrupaciones de las características o rasgos de la personalidad, tales como los modelos de Eysenck o los Big Five. Conocer la personalidad, y, por tanto, poder inferir la conducta, es de interés para los servicios de información de los diferentes cuerpos de seguridad ya que ello aporta información muy valiosa en las investigaciones sobre sospechosos o captación de fuentes. El lenguaje es un recurso básico en la comunicación humana y puede ser usado como herramienta para inferir la personalidad de las personas. Las palabras que las personas utilizan muestran sus creencias, emociones, estados de ánimo, relaciones sociales y, por consiguiente, su personalidad, tal como muestran numerosos trabajos en el ámbito de la psicología moderna. Hoy en día las redes sociales suponen unos de los canales habituales de comunicación del grueso de la población, lo cual supone una fuente inmensa de información emitida por los individuos y puede ser tomada de muestra para inferir su personalidad. Los modelos psicológicos tradicionales se basan en los tests psicométricos habituales y en las entrevistas clínicas para identificar los rasgos de la personalidad de los individuos. Sin embargo, estas formas de estudio directas no son siempre posible. Existen modelos de la personalidad que permiten un estudio indirecto de los rasgos psicológicos que caracterizan a los individuos y lo hacen en base a ciertos indicadores que se extraen observando el comportamiento de los sujetos. Esos indicadores, concretamente en los centrados en los verbales, trasladados a una orientación informática, abren la puerta a poder utilizarlos para el perfilado indirecto de forma automática. Con este estudio se pretende plantear un diseño de un sistema que, con información descargada en formato texto de las redes sociales de los individuos, permita de forma automática inferir su personalidad en base a unos indicadores extraídos de un modelo de perfilado indirecto. Para ello, una vez definida unos requisitos básicos que deba cumplir el sistema, se elegirá un modelo de perfilado indirecto de la personalidad, y se extraerán los indicadores del lenguaje necesarios para inferir los rasgos de forma indirecta. Después se hará un recorrido por aquellas tecnologías actuales que proporcionen los medios para realizar un diseño de un sistema que cumpla los requisitos especificados. Se estudiarán tecnologías como el procesamiento del lenguaje natural (PLN), que permite que las máquinas trabajen sobre el lenguaje que utilizan los humanos, permitiendo el estudio y el análisis de los mensajes analizando su semántica profunda, su estructura y su sintaxis; el Machine Learning (ML), que utiliza algoritmos y modelos de aprendizaje que permiten a la máquina aprender de una forma parecida a como lo hace el humano, con la intención de predecir resultados en base a lo aprendido; y diferentes modos de almacenamiento y generación de informes para los usuarios finales del sistema. El producto de este estudio será un diseño completo de la arquitectura de un sistema de información que permita extraer los rasgos de la personalidad de un individuo a través de textos generados por él, en este caso datos de sus redes sociales. El sistema plantea una apertura en su diseño para otro tipo de preguntas sobre los datos. Este diseño de arquitectura pretende ser el paso previo a una implementación del sistema en fases posteriores, no contenidas en este trabajo.
- ItemGestión de proyectos de innovación tecnológica para la seguridad en el Ministerio del Interior : nuevas tecnologías para la seguridad, Horizonte Europa 2021-2027 (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Machín Prieto, Rosalía; Álvarez Sabucedo (advisor), LuisEl acceso a Fondos de financiación europeos por parte del Ministerio del Interior para las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y demás organismos dependientes de la Secretaría de Estado de Seguridad (SES), supone apostar y participar en el desarrollo de nuevas tecnologías y sus aplicaciones con la finalidad de mejorar la función pública y mantener la seguridad de la ciudadanía española. Dichas iniciativas Europeas facilitan el acceso a importantes inversiones en investigación y nuevas tecnologías de información y comunicación claves, como son el 5G, el internet de las cosas (IoT), la Inteligencia Artificial (IA), la computación cuántica, el blockchain y la ciberseguridad, y en general toda la digitalización de datos, que a corto y medio plazo, crecerá de forma exponencial. Si bien las tecnologías y las nuevas identidades digitales generan oportunidades y beneficios para todos, a la inversa, plantean nuevas amenazas y riesgos. La mayoría de los delitos tienen un elemento digital, y para garantizar investigaciones exitosas y una prevención efectiva del delito, las unidades de investigación competentes tienen que mantenerse actualizadas. El presente trabajo expone como los proyectos de financiación europeos permiten desarrollar nuevas tecnologías para adquirir métodos y capacidades cada vez más innovadores en la lucha contra los diferentes tipos de delincuencia y cómo además, han surgido líneas de trabajo estratégicas en materia de seguridad tecnológica para España a través de los diferentes grupos de expertos, los consorcios de proyectos o las redes especializadas europeas. Se pretende demostrar que la cooperación público-privada entre FCSE, industria y academia, es vital para garantizar el acceso al talento, al conocimiento, y a nuevos mercados nacionales e internacionales, y de este modo abordar eficazmente los desafíos tecnológicos en seguridad (ciberdelito, el crimen organizado y el terrorismo). Máster Universitario en Dirección TIC para la Defensa, 2021-2022 La Comisión Europea respalda la importancia de reforzar dicha cooperación tecnológica a través de diferentes Programas de Financiación I+D+i, entre los que destacan Horizonte2020 (H2020), Horizonte Europa (HE) y el nuevo Programa Europa Digital (DEP).
- ItemSistema de información corporativo de seguridad integrado en entornos desplazados de conserjerías y agregadurías de Interior (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Martín Ramírez, Pablo Óscar; Álvarez Sabucedo (advisor), LuisEl presente trabajo aborda la definición de un sistema de información para la utilización y explotación por parte de las distintas Consejerías y Agregadurías del Ministerio del Interior, desplazadas por el mundo. El citado sistema deberá de mantener en la mejor disposición posible las capacidades de transmisión, almacenamiento y en su caso análisis o explotación de la información integrada, ya sea de carácter crítico o cualquier otra, en ámbitos de Terrorismo u otras amenazas relevantes competencia de las FCSE. El sistema de Información permitirá guardar, gestionar y enviar documentos en distintos formatos, siempre teniendo en cuenta las limitaciones de conexión en algunos de los Países en los que está desplegado este personal. En relación a lo anterior, todas las comunicaciones darán prioridad a la seguridad y comunicación de los incidentes o datos, sobre cualquier otra consideración, debido a la importancia e inmediatez requerida para este tipo de informaciones. Se valorarán las distintas arquitecturas software para la elección de la que más se adecue a las necesidades planteadas y al ecosistema de implantación. Posteriormente esta información podrá ser cedida en el caso que así se disponga, para su integración y explotación, en los Sistemas de Inteligencia que se considere oportuno, tanto del Ministerio del Interior como en el Ministerio de Defensa en su caso.
- ItemSoluciones para protección frente a ataques DoS. Implementación para el Ministerio de Defensa y posible evolución(Centro Universitario de la Defensa de Marín, 2024) Rodríguez Ortega, Juan José; Zamorano Pinal (advisor), Carlos; Álvarez Sabucedo (advisor), LuisEl objetivo del trabajo es proporcionar un acercamiento a los ataques tipo Denegación de Servicios comúnmente conocidos por su acrónimo de inglés Denial of Services DoS, como podemos protegernos frente a ellos y cuál es el Estado del Arte actualmente en cuanto a medidas de protección existentes. A través de la TAXONOMIA de referencia desarrollada por el CCN, se introduce en los diferentes tipos de que ataque DoS/DDoS que podemos encontrarnos, lo que nos ayudará a entender mejor las distintas formas en las que se puede producir un ataque de denegación de servicios y como protegernos frente a estas amenazas. Se realizará un recorrido por el Estado del Arte, en cuanto a medios y medidas de protección frente a estos ataques disponibles en el mercado actual, así como las herramientas que el CCN-CERT pone a disposición de las AA.PP. y empresas que quieren cumplir con los estándares del ENS. Dar una visión de la estrategia que emplea en Ministerio de Defensa (MINISDEF) para hacer frente a ataques del tipo DoS. Solución implementada en ámbito del MINISDEF para defenderse de estos ataques, que mecanismos y procedimientos operativos se emplean en el MINISDEF a día de hoy para luchar contra ellos. Para finalizar se detallarán las conclusiones a que nos ha llevado este trabajo en lo referente a protección frente a DoS y específicamente en el ámbito del Ministerio de Defensa.