Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2021-22
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22 by Issue Date
Now showing 1 - 20 of 25
Results Per Page
Sort Options
- ItemEstudio de redes definidas por software y su implantación en redes privadas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Tafalla Pemán, Alfonso; Fernández García (advisor), Norberto; Suárez Lorenzo (advisor), FernandoSDN son las siglas de Redes Definidas por Software. La definición más sencilla y directa de esta arquitectura es la separación física del plano de control del plano de datos o reenvío y donde el plano de control gestiona distintos dispositivos de red. Con ello, se favorece la implementación de servicios de red de forma ágil, dinámica y escalable, estando la lógica de control en un dispositivo común denominado controlador. El paradigma SDN mejora la seguridad de la red, ya que se proporciona una total visibilidad de la misma, realizando análisis continuos y dando respuesta de una forma proactiva, propagando políticas de seguridad desde el controlador de forma ágil y dinámica, a todos los dispositivos de la red. SDN y en concreto la SD-WAN (Redes de Área Amplia Definidas por Software), está evolucionando a otra solución denominada SASE (Acceso Seguro de Servicios de Borde) en el que incluye la propia SD-WAN, pero se añaden servicios en la nube en relación a control de accesos, funciones de seguridad y cortafuegos. En este trabajo se estudian las redes definidas por software y su implementación en redes privadas, con diferentes soluciones propietarias de diversos fabricantes posicionados en el cuadrante mágico de Gartner, como líderes en infraestructuras frontera en redes de área amplia. A modo de práctica se realiza una simulación de la solución Cisco ACI, con su controlador Cisco APIC, observando la facilidad y sencillez en la implementación, monitoreo y gestión de una arquitectura spine-leaf en centros de datos.
- ItemGestión de talento en organismos CIS/Ciber del MINISDEF (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Tormos Fernández, Vicente; Rodríguez Rodríguez (advisor), Francisco JavierHoy en día consideramos activos de una organización a sus bienes inmuebles, construcciones, infraestructuras, máquinas, vehículos, equipos tecnológicos o sistemas informáticos, pero también otros menos tangibles o tal vez menos clásicos como la información que la empresa posee o gestiona, su imagen,… y el recurso humano, las personas que trabajan en y para ella. Desde hace unos años parece haberse asentado y asumido en el ámbito laboral en general, y en el sector empresarial en particular, la importancia trascendente del recurso humano en el correcto y eficaz funcionamiento de la organización. Por tanto, si tan alto es el valor que aporta, entonces requiere de una dedicación especial, principalmente porque históricamente ha sido un hermano menor, secundario, en las preocupaciones y por tanto en las atenciones de las instituciones. Actualmente y con el auge de las nuevas tecnologías y la dependencia que de ellas tiene el MINISDEF se hace más necesario que nunca una adecuada y moderna gestión de los recursos humanos, como base imprescindible de la estructura de la organización y por ende como gestores de los sistemas que utilizan esas nuevas TI,s (Tecnologías de la Información). Esta vertiginosa evolución tecnológica implica en el ámbito del personal una especialización de los perfiles para los distintos puestos de los organismos, que se hace mucho más acuciante en las UCOS,s (Unidades, Centros, Organismos) de carácter técnico y que poseen relación con la gestión de los CIS (Sistemas de Telecomunicación e Información) del MINISDEF. A la queja endémica de falta de personal, y sobre todo con el perfil adecuado en particular, por parte de un elevado porcentaje de las empresas y otras organizaciones de nuestra sociedad se ha de responder con una acertada actuación estratégica relativa a la gestión de recursos humanos, en los diversos aspectos que contempla: búsqueda, captación, identificación, formación, incentivación, retención. Y, si es necesario, cambiar el tradicional paradigma de gestión de personal o recursos humanos por el más moderno de gestión de talento. Parece ser una realidad ineludible que el satisfactorio cumplimiento de las misiones que la sociedad encomienda a nuestras Fuerzas Armadas y que pasa por alcanzar su máxima operatividad, posee una gran dependencia de sus sistemas información y telecomunicaciones. La correcta gestión de nuestro ámbito ciberespacial tiene además un impacto directo sobre las operaciones en los otros ámbitos, terrestre, marítimo, aeroespacial y cognitivo. El personal adecuado en cantidad y calidad es la base de la estructura. La situación actual y la tendencia, reflejan que el factor cantidad puede estar limitado por aspectos presupuestarios, de plantillas, de priorización para otras necesidades. Hagamos el esfuerzo de estudiar e implementar el factor calidad de este valiosísimo activo de la organización a través de una acertada GESTIÓN del TALENTO, orientada a los puestos, funciones y las capacidades profesionales.
- ItemEvolución de las telecomunicaciones satélite militares en las Fuerzas Armadas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sierra García, Rafael; Troncoso Pastoriza (advisor), Francisco; Núñez Ortuño (advisor), José MaríaPor estar en su fase final de operación los dos satélites militares geoestacionarios, como proveedor de servicios de telecomunicaciones a las Fuerzas Armadas (FF.AA) españolas, en este trabajo se estudiará desde un punto de vista teórico, la evolución de las telecomunicaciones satélite militares durante la vida útil de ambos satélites identificando los indicadores de evolución más determinantes que permitan sobre un nuevo escenario basado en los satélites de nueva generación de 2025, concluir acerca de las previsiones de empleo de la carga gubernamental tanto en el Segmento Espacial como en el Segmento Terreno. Para realizar el estudio, tras un capítulo que explicará los fundamentos de las telecomunicaciones por satélite a nivel general, en el capítulo de desarrollo, con datos adaptados al trabajo basados en las tablas de registro de autorizaciones de acceso a satélite de los satélites actuales, plantearemos cuatro escenarios de telecomunicaciones y un futuro quinto escenario de telecomunicaciones con los próximos satélites de nueva generación. Posteriormente, los datos de empleo registrados en los escenarios actuales los trataremos y, según unas premisas, de información obtenida, extraeremos los indicadores más determinantes que, comparados entre sí, contribuirán a proyectar la evolución de empleo en el escenario futuro. Finalmente, completaremos las conclusiones del estudio, añadiendo algunos otros aspectos identificados a lo largo del trabajo, relativos a las mayores funcionalidades de los satélites de nueva generación y al proceso de evolución de las redes a la Infraestructura Integral de Información para la Defensa (I3D).
- ItemLa gestión del talento y la motivación en entornos de la administración pública : análisis técnico y propuestas estratégicas de actuación (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Silvent Aparicio, Cristina; Rodríguez Rodríguez (advisor), Francisco JavierLa motivación es el motor que nos impulsa a acometer acciones para obtener resultados y se puede aplicar, de forma transversal, a todos los aspectos de nuestra vida. Se han realizado muchos estudios relacionados con la motivación y multitud de psicólogos han escrito teorías y análisis sobre ella. En el ámbito laboral la motivación es un aspecto imprescindible: sin su existencia no se obtendrían resultados, objetivo final de cualquier actividad empresarial. Por ello, mantener la motivación de los empleados de una organización es indispensable, y para esto es clave que las empresas tengan una gestión del talento como factor estratégico organizacional. En el caso particular de la Administración Pública, una de las motivaciones para convertirse en empleado público es la de tener un trabajo de por vida del que no te pueden despedir. Pero, una vez conseguido, ¿cómo se mantiene esa motivación inicial? Teniendo en cuenta las limitaciones que tiene –por ejemplo, a nivel presupuestario–, ¿qué herramientas puede implementar la Administración para conseguir mantener a sus funcionarios motivados y que los servicios que ofrecen sean excelentes y óptimos? ¿Cree la Administración necesaria implementar planes de retención del talento? Estas son algunas de las preguntas que se intentarán responder en este TFM y, para poner en relieve todos estos conceptos, se ha analizado el caso de los militares que han decidido abandonar las Fuerzas Armadas para trabajar en Amazon, donde se justifica que el motivo principal que les ha llevado a tomar esta decisión ha sido la falta de motivación.
- ItemMecánica cuántica aplicada a procesado y comunicaciones: implicaciones presentes y futuras (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sánchez Jiménez, Ricardo; Fernández Gavilanes (advisor), Milagros; Fernández García (advisor), NorbertoEl objetivo de este trabajo es demostrar el enorme desarrollo que han experimentado las tecnologías cuánticas en las últimas décadas, haciendo una amplia revisión de su estado actual y estimando cuál podrá ser su evolución. Cuando los ordenadores cuánticos alcancen la supremacía cuántica, se podrán ejecutar algoritmos que disminuirán los tiempos de resolución de problemas actualmente complejos. Estos hitos no tendrían mayor trascendencia si no fuese porque se mina la confianza en la que se basan los sistemas actuales de criptografía asimétrica. Como consecuencia, se está discutiendo el estándar de una familia de sistemas criptográficos no basados en la física cuántica, pero que se espera que sean lo suficientemente complejos de resolver por ella. No existen estándares de cifrado cuántico, pero se estudia la aplicación de sistemas de comunicaciones cuánticas en protocolos que permiten establecer con máxima seguridad un secreto compartido. Estas comunicaciones, encuentran también un nicho de oportunidad en el desarrollo de generadores cuánticos de números aleatorios, aumentando la entropía de los generadores actuales. Relacionado con el avance de la computación y de los algoritmos cuánticos, se estudia su impacto en los métodos de aprendizaje automático, con un potencial a considerar en su uso en aplicaciones de seguridad, como los sistemas de detección de intrusiones en red. En definitiva, la definición de casos de uso basados en las diferentes tecnologías cuánticas será el detonante para su desarrollo a nivel académico, al aumentar los presupuestos de investigación. También es esperable un crecimiento de la inversión privada, dadas las múltiples aplicaciones de estas tecnologías.
- ItemProtección individual en en ciberespacio (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sáiz Blanco, José Manuel; Fernández Gavilanes (advisor), MilagrosLa ciberseguridad y la privacidad online es una de las mayores preocupaciones de la sociedad actual que va en claro aumento con motivo de la masiva adopción de nuevos dispositivos conectados. Los usuarios de las distintas tecnologías necesitan aprender ciertos hábitos de uso seguro que les ayudarán, no solo a evitar ser víctimas de algún ataque o engaño, sino también para su futuro profesional, pues poseer cierta cultura en ciberseguridad es un requisito cada vez más demandado. Este trabajo, utilizando un lenguaje sencillo, dirigido a cualquier persona, sin importar su edad o nivel de conocimientos en informática, pretende enseñar los fundamentos básicos en ciberseguridad que le permitan utilizar, de una forma cómoda y segura, las nuevas tecnologías. Para ello, el trabajo se ha dividido en una serie de apartados que tienen por objetivo cubrir la gran mayoría de casos posibles con los que se puede encontrar cualquier usuario cuando hace uso de los distintos dispositivos que usa a diario. En cada apartado se explica previamente qué es y para qué sirve la funcionalidad a tratar. Posteriormente se explicará cómo los ciberdelincuentes intentan explotar sus vulnerabilidades o defectos de configuración para, finalmente, acabar cada apartado con unas recomendaciones de seguridad que ayudarán a evitar o mitigar los efectos indeseados de alguno de esos ataques o engaños. Todo ello, sin dejar de lado la constante preocupación por desenvolvernos online de manera segura para proteger también nuestra privacidad. Para la confección de este trabajo, el autor se ha basado en el conocimiento adquirido durante años como usuario de todas esas tecnologías, en su experiencia personal como profesor de ciberseguridad y trabajo en distintos departamentos de ciberdefensa en el Ministerio de Defensa de España, así como de la recopilación diaria y más actualizada de los distintos medios de comunicación que se hacen eco de estos mismos asuntos a nivel internacional.
- ItemBlockchain y otras tecnologías para la seguridad. Aplicación sobre el registro documental de información clasificada (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Méndez García, Ángel; Rodríguez Martínez (advisor), Francisco Javier; Álvarez Sabucedo (advisor), LuisEn el estado español, distintos organismos manejan a diario gran cantidad de información tanto de origen nacional como de otros estados y organizaciones, que puede comprometer o afectar al propio Estado, a la seguridad nacional o a la de otros estados, organismos u organizaciones internacionales. Por ello debe ser protegida. Esa información se conoce como información clasificada y se rige por una normativa específica. Las tecnologías de la información y las comunicaciones (TIC) permiten en la actualidad la gestión eficaz y segura de cualquier información en soporte digital, utilizando distintas técnicas y procedimientos y, como no, personas. La normativa nacional para la protección de la información clasificada, recogida en las Normas de la Autoridad Nacional para la Protección de la Información Clasificada, exige un tratamiento específico para ese tipo de información, conforme a una serie de procedimientos y requisitos, depurados y establecidos tras muchos años de experiencia y mejora continua. Dado que la información clasificada exige un especial cuidado en lo relativo a su seguridad, a que cada vez más la información se maneja en soporte digital, y a que, como se ha mencionado, las TIC ofrecen garantías suficientes de seguridad a la información clasificada, los órganos responsables de su manejo y custodia deberían disponer de herramientas basadas en las TIC que garanticen la gestión segura y la protección de este tipo de información. Pero la realidad es muy distinta. Los servicios de protección de información clasificada no disponen de herramientas TIC apropiadas. La normativa exige que esas herramientas informáticas estén aprobadas por la Oficina Nacional de Seguridad (responsable principal en la estructura nacional de protección de la información clasificada) para el manejo de este tipo de información. Este trabajo plantea una posible solución, analizando distintas TIC disruptivas, emergentes o maduras como puedan ser blockchain, la criptografía visual, o el Data Loss Prevention entre otras.
- ItemDesarrollo de un sistema de exploración OFFLINE del espectro radioléctrico, basado en el análisis de datos goniométricos (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Rey Alameda, Javier; Núñez Ortuño (advisor), José MaríaActualmente, la exploración del espectro radioeléctrico con la finalidad de escuchar, interceptar y localizar emisiones radioeléctricas de interés, se realiza en base a receptores de banda ancha, los cuales de una manera ON-LINE presentan la actividad existente en tiempo real. Esto supone que, aquellas emisiones que no se traten en el preciso momento de su interceptación, se perderá su información, a no ser, que puedan ser tratadas a posteriori. Igualmente, no existe un sistema que posibilite el análisis del comportamiento en el tiempo de esas emisiones captadas. Por estos motivos y basado en la información goniométrica proporcionada por un sistema de guerra electrónica (EW), este trabajo pretende implantar las bases de un modelo de sistema que posibilite: - Almacenar la información goniométrica proporcionada por un sistema de EW, en un ancho de banda determinado, así como en un margen de tiempo. - Poder llevar a cabo un análisis de manera conjunta (tiempo y frecuencia de emisión) para convertir orígenes de datos goniométricos, sin relación entre si, en información coherente, interactiva y atractiva visualmente. - Mostrar la información goniométrica que se determine en un Sistema de Información Geográfica (GIS). - Posibilitar en el contexto radioeléctrico y en base al análisis de BIG DATA de captaciones radioeléctricas, la realización de MACHINE LEARNING para detección de anomalías.
- ItemEstudio del arte de las tecnologías de contenedores (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Roca Blázquez, José Luis; Suárez Lorenzo (advisor), Fernando; Fernández Gavilanes (advisor), MilagrosEn este trabajo se ofrece un repaso del estado actual de la tecnología de contenedores. El texto pueda servir como introducción a este campo para personas que, teniendo unos conocimientos técnicos suficientes, no conocen ni han manejado nunca dicha tecnología. Se sigue una secuencia en la que se empieza por explicar los antecedentes históricos de los contenedores; se continúa explicando los fundamentos técnicos de bajo nivel sobre los que se asientan las distintas implementaciones existentes, y esto da pie para conocer las características principales de los contenedores y por qué han supuesto una revolución en el mundo del desarrollo y despliegue de aplicaciones. Se explican asimismo sus posibles usos, y dado que puede surgir la inquietud de comparar los contenedores con la virtualización, se realiza una comparación entre ambas tecnologías, indicando sus similitudes, diferencias y casos de uso. Ha habido bastantes implementaciones de entornos de contenedores, y algunas de ellas, las más conocidas e importantes, se mencionan en este trabajo. Esto sirve además como argumento para la inclusión de varios intentos de normalización de algunos de sus aspectos en el capítulo dedicado a implementaciones. En la parte final del trabajo se habla sobre infraestructuras de contenedores y la necesidad de organización mediante lo que se denomina “orquestación”. Se termina con algunos apuntes sobre el futuro de la tecnología de los contenedores, y se añaden las conclusiones y posibles líneas futuras para otros trabajos que puedan complementar a éste; los caminos posibles son muchos.
- ItemEstudio de configuración de terminales tipo "thin client" o "zero client" a entornos de alta clasificación a través de redes públicas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Marqués Collado, César; González Coma (advisor), José P.; Troncoso Pastoriza (advisor), FranciscoEste Trabajo Fin de Master consiste en el estudio de la normativa aplicable y requisitos para la conexión de terminales a redes de alta clasificación (según el Esquema Nacional de Seguridad o Sistemas Clasificados) publicados por el Centro Criptológico Nacional así como la realización de una propuesta de prototipo que implemente todas las necesidades, tanto de software como de implementación de protocolos sobre un equipo sin almacenamiento permanente y haciendo uso del mínimo hardware imprescindible para posibilitar el uso del sistema. Para la realización del estudio de requisitos, se realizará el compendio y análisis de la documentación aplicable a conexión de sistemas, securización de equipos, equipos multidominio y configuraciones seguras de software de las series 300, 400, 500 y 600 del Centro Criptológico Nacional. También se tienen en cuenta las recomendaciones y requisitos que hacen referencia al Esquema Nacional de Seguridad (serie 800) y son de aplicación en el alcance de este Trabajo Fin de Master. En caso de que el software o los protocolos que se decidan usar o recomendar en un prototipo, no esté contemplado en las guías de securización del Centro Criptológico Nacional, se proponen guías alternativas de otras entidades y organismos, y como última posibilidad, se tiene en cuenta las buenas prácticas de configuración y securización o configuraciones de software y protocolos similares.
- ItemSistema de información corporativo de seguridad integrado en entornos desplazados de conserjerías y agregadurías de Interior (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Martín Ramírez, Pablo Óscar; Álvarez Sabucedo (advisor), LuisEl presente trabajo aborda la definición de un sistema de información para la utilización y explotación por parte de las distintas Consejerías y Agregadurías del Ministerio del Interior, desplazadas por el mundo. El citado sistema deberá de mantener en la mejor disposición posible las capacidades de transmisión, almacenamiento y en su caso análisis o explotación de la información integrada, ya sea de carácter crítico o cualquier otra, en ámbitos de Terrorismo u otras amenazas relevantes competencia de las FCSE. El sistema de Información permitirá guardar, gestionar y enviar documentos en distintos formatos, siempre teniendo en cuenta las limitaciones de conexión en algunos de los Países en los que está desplegado este personal. En relación a lo anterior, todas las comunicaciones darán prioridad a la seguridad y comunicación de los incidentes o datos, sobre cualquier otra consideración, debido a la importancia e inmediatez requerida para este tipo de informaciones. Se valorarán las distintas arquitecturas software para la elección de la que más se adecue a las necesidades planteadas y al ecosistema de implantación. Posteriormente esta información podrá ser cedida en el caso que así se disponga, para su integración y explotación, en los Sistemas de Inteligencia que se considere oportuno, tanto del Ministerio del Interior como en el Ministerio de Defensa en su caso.
- ItemDesarrollo, implementación y evaluación de la calidad "Cyber Situational Awareness (CySA)" en zona de operaciones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Pérez García, Ángel; Fernández García (advisor), NorbertoCada vez son más numerosas las operaciones de mantenimiento de paz en las que España participa a través del Ministerio de Defensa. La gran mayoría de estas operaciones se realizan en el marco de una coalición internacional (OTAN, UE, etc.), lo cual obliga a trabajar con unos medios CIS interoperables, los cuales nos permitan llevar a cabo las labores de mando y control de las operaciones de manera eficaz. Son una realidad las herramientas que nos permiten tener un conocimiento profundo de la situación en el campo de batalla, pero aún no se dispone de una herramienta que permita integrar el campo de batalla físico con la amenaza cíber. En este sentido, se está impulsando desde los gobiernos e instituciones la citada integración, considerándose un requisito fundamental, para poder participar en las operaciones de la coalición, disponer de este servicio. España participa de manera activa en proyectos que persiguen alcanzar este objetivo, pero todos ellos están focalizados en el nivel estratégico, siendo el nivel táctico el primer eslabón de la cadena y la principal fuente de datos de las herramientas de niveles superiores. Por todo ello, el presente trabajo pretende dar los primeros pasos en el desarrollo de una herramienta que nos permita disponer de información cíber relevante en el nivel táctico y, por lo tanto, tener una Cyber Situational Awareness (CYSA) adecuada a las misiones en las que el Ministerio de Defensa participa.
- ItemEstudio de comunicaciones seguras en redes de área amplia (WAN) privadas y críticas evolucionadas con SD-WAN (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Martín García, Santiago J.; Zamorano Pinal (advisor), Carlos; Núñez Ortuño (advisor), José MaríaEste estudio se centra en las infraestructuras de telecomunicaciones (ITs) privadas tradicionales con las características de ser críticas e implementar comunicaciones seguras. Una posibilidad de mejora de estas infraestructuras es aplicar el concepto de Redes Definidas por Software (SDN), que tiene su aplicación en las redes de área amplia (WAN) tradicionales con la tecnología de redes WAN definidas por software (SDWAN). Con la finalidad de sacar conclusiones concretas en el estudio, se aplica una solución de SDWAN a la infraestructura de telecomunicaciones descrita en la Arquitectura Global CIS/TIC del Ministerio de Defensa (AG CIS/TIC) [1], que se caracteriza por unificar dos WAN en una única, por implementar comunicaciones seguras, y por ser una infraestructura de telecomunicaciones privada y crítica.
- ItemEstudio y propuesta de uso del lenguaje “ArchiMate®” para generación de arquitecturas NAFv4 en el Ministerio de Defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Pedro Cibanal, Manuel Ángel de; Rodríguez Martínez (advisor), Francisco Javier; Villalba Madrid (advisor), AntonioLa Política de los Sistemas de los Sistemas y Tecnología de la Información y las Comunicaciones del Ministerio de Defensa (Política CIS/TIC) [1] establece en su Artículo 7 una serie de Directrices Generales entre las que se encuentra la Normalización técnica. Dicha normalización es desarrollada en el Plan Estratégico CIS/TIC del Ministerio de Defensa (PECIS) [2] y a alto nivel se establece que se debe de seguir un Marco de Referencia para el desarrollo e implantación de Arquitecturas en el Ministerio de Defensa. Este marco de referencia se basa fundamentalmente en el Marco de Arquitecturas de la OTAN (NATO Architecture Framework, NAF), actualmente en cuarta versión denominándose con el acrónimo NAFv4. NAFv4 [3] describe una Arquitectura como "cualquier cosa que pueda abordarse con un enfoque sistémico”, ya sea por ejemplo una estrategia, un producto, un servicio, un sistema de información, un sistema de sistemas, un proyecto, una organización o una empresa. Para representar los diferentes puntos de vista de las partes interesadas (denominados Stakeholders en el mundo anglosajón) en un Marco de Referencia de Arquitecturas se utilizan lenguajes estándar entre los que destaca ArchiMate®. Este lenguaje, además de independiente y abierto, puede ser usado de manera polivalente para la realización de todo tipo de arquitecturas ya sean las definidas en NAF o en otros tipos de Marcos de Referencia de Arquitecturas1 . Patrocinado por The Open Group® [4], es compatible con softwares comerciales y usado como estándar por la OTAN y otras organizaciones para el desarrollo de sus arquitecturas. A lo largo del trabajo se realizará un análisis del estado del arte de los tipos de arquitecturas, ejemplos prácticos de como las características del lenguaje empresarial ArchiMate® facilitan su uso en Marcos de Arquitecturas (concretamente en el Marco de Arquitectura OTAN – NAFv4) y como pueden en conjunto utilizarse ambos (ArchiMate® y NAFv4) como herramientas en el contexto del Plan de Acción para la Transformación Digital del Ministerio de Defensa
- ItemGestión de proyectos de innovación tecnológica para la seguridad en el Ministerio del Interior : nuevas tecnologías para la seguridad, Horizonte Europa 2021-2027 (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Machín Prieto, Rosalía; Álvarez Sabucedo (advisor), LuisEl acceso a Fondos de financiación europeos por parte del Ministerio del Interior para las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y demás organismos dependientes de la Secretaría de Estado de Seguridad (SES), supone apostar y participar en el desarrollo de nuevas tecnologías y sus aplicaciones con la finalidad de mejorar la función pública y mantener la seguridad de la ciudadanía española. Dichas iniciativas Europeas facilitan el acceso a importantes inversiones en investigación y nuevas tecnologías de información y comunicación claves, como son el 5G, el internet de las cosas (IoT), la Inteligencia Artificial (IA), la computación cuántica, el blockchain y la ciberseguridad, y en general toda la digitalización de datos, que a corto y medio plazo, crecerá de forma exponencial. Si bien las tecnologías y las nuevas identidades digitales generan oportunidades y beneficios para todos, a la inversa, plantean nuevas amenazas y riesgos. La mayoría de los delitos tienen un elemento digital, y para garantizar investigaciones exitosas y una prevención efectiva del delito, las unidades de investigación competentes tienen que mantenerse actualizadas. El presente trabajo expone como los proyectos de financiación europeos permiten desarrollar nuevas tecnologías para adquirir métodos y capacidades cada vez más innovadores en la lucha contra los diferentes tipos de delincuencia y cómo además, han surgido líneas de trabajo estratégicas en materia de seguridad tecnológica para España a través de los diferentes grupos de expertos, los consorcios de proyectos o las redes especializadas europeas. Se pretende demostrar que la cooperación público-privada entre FCSE, industria y academia, es vital para garantizar el acceso al talento, al conocimiento, y a nuevos mercados nacionales e internacionales, y de este modo abordar eficazmente los desafíos tecnológicos en seguridad (ciberdelito, el crimen organizado y el terrorismo). Máster Universitario en Dirección TIC para la Defensa, 2021-2022 La Comisión Europea respalda la importancia de reforzar dicha cooperación tecnológica a través de diferentes Programas de Financiación I+D+i, entre los que destacan Horizonte2020 (H2020), Horizonte Europa (HE) y el nuevo Programa Europa Digital (DEP).
- ItemDesarrollo de un sistema de evaluación 360º de la capacidad del liderazgo y gestión del talento en el ámbito del Ejército de Tierra (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Macías Martínez, Eduardo; Rodríguez Rodríguez (advisor), Francisco Javier; Carreño Fernández (advisor), Agustín LuísLos líderes del Ejército de Tierra (en adelante ET) deberán desarrollar nuevas habilidades para abordar los nuevos desafíos y hacer frente a nuevos retos en los posibles escenarios, o contextos operativos de actuación del ET, en el entorno operativo 2035 y los cambios que éste deberá afrontar para adaptarse con éxito al carácter incierto y complejo de dicho entorno. Sus responsabilidades esenciales consistirán en construir equipos cohesionados y comprometidos con la misión de la institución y ser innovadores, creativos y capaces de tomar decisiones de forma ágil ante situaciones complejas. Para lograrlo, los líderes de hoy en día necesitan disponer de información precisa acerca del valor que puede proporcionar cada miembro del equipo o unidad que lidera, aquéllos que consiguen reforzar el compromiso del resto de los miembros con su visión y la misión, así como identificar y gestionar el liderazgo tóxico que pueda resultar perjudicial para la institución. La evaluación de la capacidad de liderazgo y la gestión del talento (en adelante GT) es un importante reto para el ET de cara al futuro. Para conseguir la agilidad y flexibilidad que el ET requerirá para superar el desafío que representa el horizonte 2035, éste tendrá que afrontar nuevos sistemas para la evaluación de la capacidad de liderazgo de su personal y una adecuada gestión de dicho personal para posibilitar su desarrollo. El presente trabajo pretende, inicialmente abordar un estudio de las tendencias existentes actualmente en nuestras Fuerzas Armadas y el ET de los Estados Unidos (además de canalizar las conclusiones de un importante proyecto de investigación realizado referente al desarrollo del liderazgo en el ET), y posteriormente poder estudiar, desarrollar y proponer un modelo de sistema de evaluación 360º, también conocido como evaluación integral, de la capacidad de liderazgo y GT en ámbito del ET.
- ItemDiseño de una infraestructura segura para proporcionar un servicio de teletrabajo (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Abad Gutiérrez, Laura; Rodelgo Lacruz (advisor), MiguelEste trabajo trata de presentar una arquitectura para dotar de teletrabajo a cualquier organización con altos requisitos de seguridad. Para ello se propone el diseño de un sistema en el que de principio a fin se pone el foco en la seguridad, dotando a cada elemento de los mecanismos necesarios para garantizarla y dedicando un especial esfuerzo en realizar las pruebas adecuadas sobre el sistema implantado, que permitan evidenciar que tal seguridad existe. Además, se basará en soluciones de virtualización de escritorios que por una parte permitirán el acceso a los servicios corporativos desde ubicaciones remotas, y por otro mantendrán una infraestructura on-premise que se podrá beneficiar tanto de la seguridad física como lógica que la organización ya viene manteniendo sobre sus instalaciones, sistemas e información. La implementación de este sistema se realizará de manera integrada con los servicios que la organización presta de manera presencial. Los escritorios virtuales ofrecerán un modo de trabajo en el que la experiencia de usuario no se verá afectada, ni en la calidad del servicio ni en el modo en que se realizan las tareas habituales. Todos los elementos, tanto hardware como software, que conforman la infraestructura se instalan siguiendo las guías de seguridad que sean de aplicación, y una serie de buenas prácticas, tratando siempre de emplear dispositivos acreditados. Sin olvidar por supuesto, cumplir con las diferentes normas y legislación aplicable tanto por la parte del teletrabajo como por la del propio centro de proceso de datos.
- ItemRedes móviles 5G y su impacto en Internet de las cosas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Jiménez Cancho, Daniel; Merino Gil (advisor), Miguel Ángel; Núñez Ortuño (advisor), José MaríaLos sistemas de telecomunicación permiten el intercambio de información a distancia y, desde sus inicios, han jugado un papel fundamental en la sociedad y han evolucionado según la demanda. Las redes de comunicación móvil son un ejemplo de ello ya que, en apenas unas décadas, han pasado de solo transmitir voz a soportar un abanico innumerable de servicios. La evolución sigue un ritmo vertiginoso y las expectativas para el 5G son elevadas. Se espera una red potente y flexible que cubra los tres escenarios planteados (eMBB, URLLC, mMTC), cada uno con requisitos muy diversos. Para conseguirlo es necesario un cambio radical en la arquitectura de la red, que pasará a estar softwarizada mediante tecnologías como NFV, SDN y MEC. Uno de los ámbitos más interesados en 5G es Internet de las cosas, ya que la conectividad es crítica en el desarrollo de estas soluciones, pero las tecnologías de comunicación inalámbrica tradicionales no cubren sus necesidades. Como consecuencia surgieron las redes LPWA de bajo consumo y largo alcance, entre las que destacan las soluciones NB-IoT y LTE-M basadas en redes móviles. Su rendimiento cubre los requisitos especificados por la ITU para el escenario mMTC, por lo que han sido incluidas en la especificación 5G. Sin embargo, existen otros tipos de IoT con requerimientos más estrictos para los que se empleará la interfaz radio 5G NR. Con todo ello, 5G se posiciona como una solución completa y estándar para las comunicaciones en aplicaciones de IoT, lo que facilitará su despegue definitivo.
- ItemMetodología para la gestión de servicios en un Centro de Explotación CIS de la Armada(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Rendón Fernández, Manuel; Ares Tarrío (advisor), Miguel Ángel; Núñez Ortuño (advisor), José MaríaEl presente TFM propone una metodología genérica, flexible y eficiente que puede seguir cualquier Centro de Explotación CIS de la Armada para proveer los servicios CIS/TIC de su responsabilidad y competencia a las unidades de su ámbito geográfico, planteada a partir de estándares y metodologías ampliamente conocidos y probados, como son ITIL e ISO. Se expondrá, apoyado en documentación que desarrolla la Gestión de Servicios en Defensa, el contexto del tema propuesto y la necesidad de emprender este TFM, detallando los objetivos extraídos del estudio previo de la situación actual, de manera clara y realista, y que en definitiva buscará su aplicación en un Centro de Explotación CIS (CECIS) como último escalón en la Gestión de Servicios CIS/TIC en la Armada, mostrando desde el inicio la situación a día de hoy con las diferentes instrucciones permanentes y no permanentes establecidas en este campo. En su desarrollo se dará a conocer la estructura de la Armada y la actual gestión del Conocimiento y la Información en Defensa, algunas de las tecnologías, normativas e iniciativas relevantes en la gestión de servicios, procedimientos y modelos actualmente en práctica en entidades nacionales e internacionales, así como aplicaciones informáticas específicamente diseñadas para la gestión de los servicios con el fin de aportar valor al cliente con unos resultados de calidad. Se comentarán y analizarán trabajos previos realizados en el ámbito de la Gestión de Servicios, importantes para el desarrollo del TFM, para finalizar con una propuesta alcanzable de metodología a aplicar siguiendo una estructura de Service Level Agreement (SLA) apoyada en una consistente y completa herramienta de atención y gestión de incidencias.
- ItemComunicaciones WiFi seguras en entorno corporativo(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Núñez García, Juan Carlos; Zamorano Pinal (advisor), Carlos; Fernández García (advisor), NorbertoDesde los inicios de las redes inalámbricas (protocolo ALOHA, 1971) hasta la actualidad, las redes inalámbricas han evolucionado de manera notable. Hoy son el medio más común de acceso a Internet. No obstante, este tipo de redes no están exentas de riesgos, de hecho tienen casi todos los riesgos atribuibles a las redes cableadas más otro conjunto de riesgos propios de su condición de redes radiantes. Para mejorar la seguridad de las redes de telecomunicaciones han surgido organizaciones que velan por que el despliegue y bastionado de las mismas sea la adecuada a la importancia de la información que por las mismas circula. En España es el Centro Criptológico Nacional es el organismo que vela por la seguridad de los sistemas de telecomunicaciones e información a través de la publicación de guías, llamadas CCN-STIC. Este trabajo ha intentado mostrar el despliegue de una red WiFi en un organismo universitario de una forma segura y siempre bajo el punto de vista del Esquema Nacional de Seguridad, plasmado en las guías CCN-STIC. Para el despliegue de la red se ha realizado un estudio del área de interés y de las atenuaciones que le podrían afectar como consecuencia de su distribución interior. Asimismo, se ha valorado la información que circula por la red del estudio, estableciéndose el correspondiente nivel de seguridad, que ha motivado la posterior configuración de la red. Por último, se han practicado una serie de pruebas con el objeto de valorar la eficacia de las medidas implementadas.