Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2020-21
Permanent URI for this collection
Colección en donde se recopilan las memorias y los resúmenes presentados como trabajos fin de máster impartidos en el CUD-Marín durante el curso 2019-20
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2020-21 by Issue Date
Now showing 1 - 20 of 25
Results Per Page
Sort Options
- ItemDiseño de una infraestructura segura para proporcionar un servicio de teletrabajo(2021) Abad Gutiérrez, Laura; Rodelgo Lacruz (advisor), MiguelEste trabajo trata de presentar una arquitectura para dotar de teletrabajo a cualquier organización con altos requisitos de seguridad. Para ello se propone el diseño de un sistema en el que de principio a fin se pone el foco en la seguridad, dotando a cada elemento de los mecanismos necesarios para garantizarla y dedicando un especial esfuerzo en realizar las pruebas adecuadas sobre el sistema implantado, que permitan evidenciar que tal seguridad existe. Además, se basará en soluciones de virtualización de escritorios que por una parte permitirán el acceso a los servicios corporativos desde ubicaciones remotas, y por otro mantendrán una infraestructura on-premise que se podrá beneficiar tanto de la seguridad física como lógica que la organización ya viene manteniendo sobre sus instalaciones, sistemas e información. La implementación de este sistema se realizará de manera integrada con los servicios que la organización presta de manera presencial. Los escritorios virtuales ofrecerán un modo de trabajo en el que la experiencia de usuario no se verá afectada, ni en la calidad del servicio ni en el modo en que se realizan las tareas habituales. Todos los elementos, tanto hardware como software, que conforman la infraestructura se instalan siguiendo las guías de seguridad que sean de aplicación, y una serie de buenas prácticas, tratando siempre de emplear dispositivos acreditados. Sin olvidar por supuesto, cumplir con las diferentes normas y legislación aplicable tanto por la parte del teletrabajo como por la del propio centro de proceso de datos.
- ItemLa atracción de talento mediante la marca clave de competitividad en las organizaciones: Aplicación de TIC al ámbito de Defensa(2021) Vico Cardenete, Paulino; Rodríguez Rodríguez (advisor), Francisco JavierEn la actualidad, los futuros empleados para las empresas muestran unos criterios muy definidos a la hora de decidir en qué organización quieren formar parte. Estas deben cumplir una serie de requisitos que ya no están referidos a percibir una elevada cuantía económica en su salario. En estos momentos, lo que buscan los futuros trabajadores de una compañía es pertenecer a una gran organización que sea competitiva en su sector y que cuente con los trabajadores del mayor talento del país. El poder formar parte de este equipo es lo más demandado. Es por ello, que se necesita ser una empresa competitiva para poder captar al mejor talento, pues es lo que demandan aquellos trabajadores con las mayores habilidades y destrezas. Constituirse como organización competitiva, y poseer el mejor talento entre su personal, implica no solo atraerlo, sino también cumplir todo el ciclo de la gestión del talento: evaluación, desarrollo y retención del talento. Se trata de una labor que no es sencilla debido a la alta competitividad que existe hoy en día fruto de la globalización en la que vivimos. El MINISDEF, como institución fundamental del Estado, para poder desarrollar todos sus cometidos que tiene asignados debe implicarse en esta competitividad organizacional para poder atraer al mejor talento de la sociedad. En este contexto, las TIC son unas herramientas que se alinean con este objetivo de obtención de una importante imagen de marca, pues su correcto empleo garantizaría el poder transmitirle a la sociedad el atractivo de la pertenencia al MINISDEF, como un grupo selecto de trabajadores con demostrado talento y capacidades.
- ItemEmpleo del Sistema Talos para ayuda en situaciones de emergencia(Centro Universitario de la Defensa de Marín, 2021) Torre López, Andrés Ignacio; Gómez Pérez (advisor), PaulaLa existencia de emergencias sanitarias como la causada por la enfermedad del COVID19 supone un enorme esfuerzo de coordinación de diferentes organismos estatales y el empleo de las Fuerzas y Cuerpos de Seguridad del Estado (FCS/FCSE) y las Fuerzas Armadas (FAS) para realizar actividades de control, presencia, reconocimiento, labores de desinfección, entrega de comida, transporte de mercancías, rastreo de contagios, etc. El sistema TALOS (programa desarrollado por la empresa GMV para el mando Táctico y Técnico de unidades de apoyo de fuego de las FAS) tiene las características adecuadas para facilitar el mando y control de operaciones incluyendo el posicionamiento de unidades y el establecimiento y difusión de órdenes a las unidades implicadas en la ejecución de operaciones en el campo de batalla. Durante la conducción de la Operación BALMIS de apoyo al entorno civil se ha identificado la necesidad de disponer de una herramienta eficaz para la gestión y el control de las solicitudes de apoyos requeridas por las autoridades y organismos civiles. El diseño de una arquitectura TIC que permita conducir eficientemente el apoyo a los organismos civiles durante situaciones similares al de la provocada por la pandemia del COVID19 proporcionaría información en tiempo real sobre las solicitudes de apoyo a los organismos civiles. Esta arquitectura TIC podría basarse en el empleo del programa TALOS combinado con el empleo de un portal WEB asociado a un Servicio Web (WS, Web Service).
- ItemGestión de la Seguridad de la información manejada en un centro de trabajo(Centro Universitario de la Defensa de Marín, 2022) Martínez Tarmargo, Vanesa; Rodelgo Lacruz (advisor), MiguelLa Jefatura de Sistemas Satelitales y Ciberdefensa se encuadra en la Subdirección General de Programas de la Direccion General de Armamento y Material del Ministerio de Defensa. Se crea en febrero de 2020 con el fin de impulsar, realizar un seguimiento y controlar la gestión, realizada por las Oficinas de Programa (OOPP) y en colaboración con las FAS, de los programas de obtención, de modernización y de sostenimiento común de sistemas satelitales y de ciberdefensa, asegurando su necesaria uniformidad e interoperabilidad. No obstante, dada la transversalidad la Jefatura, surge una nueva necesidad como apoyo al resto de Jefaturas de la SDG PROGRAMAS, y otros organismos que se determinen, en la consideración de aspectos relativos a ciberdefensa en los programas de sus ámbitos de competencia. Ante la creación de la misma, se hace necesaria la implementación de unos procedimientos de trabajo con el fin de asegurar la trazabilidad de la documentación manejada en el mismo y para securizar dicha información. Mediante el presente Trabajo de Fin de Máster se pretende cubrir este reto. El centro de trabajo tendrá unos requisitos mínimos de seguridad que se desarrollarán en diferentes entornos de seguridad. Los entornos de seguridad serán: • Entorno Global de seguridad del centro de trabajo. • Entorno Local de seguridad del centro de trabajo • Entorno Electrónico de seguridad del centro de trabajo. Además de las medidas de seguridad de un edificio, cada entorno de seguridad tendrá unas medidas particularizadas que se desarrollaran en función de unos riesgos particularizados. Una vez estos riesgos sean gestionados, se establecerán una serie de procedimientos de seguridad básicos, los cuales podrán ser ampliados según las necesidades tanto de la documentación como del entorno de seguridad en sí mismo. Los procedimientos básicos que se trataran en este trabajo son los siguientes: • Procedimiento de alta y baja de usuarios. • Procedimiento de medidas de seguridad a adoptar por el personal no usuarios del sistema clasificado. • Procedimiento de seguridad documental del sistema clasificado. • Procedimiento de seguridad TIC. • Procedimiento de gestión de incidentes de seguridad. • Procedimiento de auditoria y gestión interna de la seguridad
- ItemInteroperabilidad entre los diferentes sistemas europeos en el ámbito de la justicia y los asuntos de interior(Centro Universitario de la Defensa de Marín, 2022) Rodríguez Olmos, Juan Jesús; Gómez Pérez (advisor), PaulaEl contenido del TFM intenta reflejar como se está abordando la interoperabilidad entre los diferentes sistemas de información de la Unión Europea, explicando el punto de partida con los sistemas existentes, ya sean centralizados o no, los motivos para un avance hacia una integración de la información en la mayor parte de los sistemas y los condicionantes legales que han de cumplir. Además de los sistemas existentes, se han identificado nuevos sistemas que fueron concebidos para cubrir los gaps en los sistemas de información actuales, que están en fase de creación y los gaps y problemas que quedan sin resolver respetando en todo momento los requisitos de protección de datos y derechos fundamentales. En este trabajo se contemplan los sistemas para afrontar los retos de seguridad y migratorios que son muy complejos y están interconectados para: llevar una gestión eficaz de las fronteras como parte integrante de la arquitectura de seguridad de la UE, hacer frente a la inmigración ilegal, el terrorismo y la delincuencia y apoyar la seguridad interior. Para todo ello, se necesita que los sistemas de la Unión Europea estén debidamente alimentados y sean utilizados por las autoridades nacionales competentes de manera intensiva, teniendo en cuenta que calidad de la información que se comparte es tan importante como la cantidad. En lo relativo al consumo de la información, la interoperabilidad tratada en este trabajo hace referencia principalmente a una interfaz de búsqueda única (European Search Portal, ESP) y a la consulta automatizada de un sistema por otro sistema. Una interfaz de búsqueda única es el mayor avance para los usuarios de los diferentes sistemas.
- ItemArquitectura de Referencia única para la Gestión de la Información y el Conocimiento en el Ministerio de Defensa (AR GIC)(Centro Universitario de la Defensa de Marín, 2022) Peña Ramos, Rubén de la; Álvarez Sabucedo (advisor), LuisEl presente Trabajo de Fin de Máster (TFM) propone una Arquitectura de Referencia única para la Gestión de la Información y del Conocimiento (AR GIC) en el Ministerio de Defensa, centrándose en el desarrollo de los aspectos principales de una arquitectura, con especial énfasis en las capacidades tecnológicas y en los servicios que las soportan. Por su naturaleza de Arquitectura de Referencia, la AR GIC desarrolla las Capacidades CIS/TIC identificadas en la AG CIS/TIC y ofrece las guías y especificaciones para el desarrollo de las Arquitecturas Objetivo del nivel inferior. Para ello, identifica y describe los Sistemas CIS/TIC necesarios para proporcionar dichas Capacidades CIS/TIC. Además, la AR GIC desarrolla cada una de las 11 Áreas que deben cubrirse para gestionar apropiadamente el ciclo de vida de los datos, información y conocimiento dentro del MDEF. Dichas Áreas se basan en las Áreas de Conocimiento definidas en el modelo de referencia de gestión de datos DAMA-DMBOK2, adaptadas y ampliadas a la casuística y particularidades del MDEF. La AR GIC propuesta tiene como referente técnico la Arquitectura de Referencia del NIST (National Institute of Standards and Technology) conocida como NIST Big Data Reference Architecture (NBDRA), la cual ha sido elaborada por el NIST Big Data Public Working Group (NBD-PWG) Reference Architecture Subgroup. Para la elaboración de la AR GIC, y tal y como recoge la Política CIS/TIC en su artículo 7.3.a), se ha adoptado el modelo homologado de arquitecturas de la OTAN en vigor, NATO Architecture Framework Version 4 (NAFv4)
- ItemSimulación de un ataque de Ingeniería Social para el robo de credenciales mediante SOCIAL ENGINEER TOOLKIT(Centro Universitario de la Defensa de Marín, 2022) Maillo Fernández, Juan Andrés; Rodelgo Lacruz (advisor), MiguelLa ciberdelincuencia gana peso año tras año en el volumen total de infracciones que se cometen, tanto en España como en el resto del mundo. La gran revolución que han supuesto las TIC en el mundo actual en el que vivimos, unido a las facilidades que les han proporcionado a los delincuentes, han creado el caldo de cultivo perfecto para que hoy en día tengamos que ser más precavidos ante un robo en Internet que cuando salimos a la calle. Y dentro de este escenario, los delitos más comunes son los relacionados con los fraudes informáticos, especialmente aquellos que tienen que ver con los robos de credenciales de los usuarios en los servicios On-Line, aquello que denominamos Phishing. Es sumamente importante que tanto los responsables de seguridad como los propios usuarios estén familiarizados con este tipo de ataques, su modus operandi y sus consecuencias, para que sean capaces de detectarlos antes de llegar a ser víctimas de ellos. A lo largo de este trabajo se abordarán cuestiones relativas a la Ciberseguridad en el ámbito de los ataques mediante Ingeniería Social, proporcionando al lector una visión global del problema que suponen y estudiando el funcionamiento de los mismos mediante una simulación de ataque con Social Engineer Toolkit, de modo que consiga adquirir las capacidades necesarias para saber cuándo está siendo objetivo de un intento de fraude.
- ItemPresente y Futuro de los Nodos Desplegables. Estudio de la viabilidad de la tecnología HCI para albergar servicios clasificados/no clasificados de la OTAN a los nodos de misión desplegables(Centro Universitario de la Defensa de Marín, 2022) Liaño Núñez, Fernando; Fernández Gavilanes (advisor), MilagrosCon este documento, el autor se ha planteado el objetivo de analizar, desde un punto de vista de gestión y dirección TIC, cómo los avances tecnológicos en virtualización e hiperconvergencia pueden mejorar las capacidades actuales de los nodos desplegables DCIS1 de la OTAN. Para ello, el autor ha realizado un estudio somero de un concepto que se encuentra en boga, mundialmente conocido dentro del ámbito TIC, y que se ha convertido en uno de los pilares fundamentales de la transformación digital. Este concepto es la infraestructura en la nube y por consecuencia la hiperconvergencia (HCI2) como tecnología subyacente de esta infraestructura. Previo a este análisis será necesario abordar el tema de virtualización, como base inicial y fundamental para comprender las posibilidades del HCI. En lo que respecta al cliente, en nuestro documento la OTAN, el autor llevará a cabo un estudio de las capacidades actuales de los medios DCIS de la OTAN y pretende demostrar que, aunque en su momento cumplieron eficazmente su objetivo, la realidad es que se han quedado obsoletos en comparación con la tecnología actual existente. De una manera breve y concisa, el autor presentará la capacidad FMN como elemento esencial para la interoperabilidad e intercambio de información de los sistemas de información OTAN con el resto de países aliados o “afiliados”, dentro de una operación o ejercicio en el ámbito de la Alianza. Por último, después de analizar las diferentes arquitecturas hiperconvergentes de los principales fabricantes y estudiar sus principales características, el autor presentará dos de ellas (NetApp y CISCO) como potenciales opciones que se podrían adaptar a los requerimientos de la OTAN.
- ItemAlgoritmos de detección de anomalías y sus aplicaciones en el ámbito marítimo(Centro Universitario de la Defensa de Marín, 2022) Lasso Mula, Alberto; Fernández García (advisor), NorbertoEn los últimos años una de las principales tecnologías que se ha desarrollado exponencialmente posibilitando la trasformación digital del mundo es la Inteligencia Artificial, la cual tiene una de sus principales aplicaciones en la detección de anomalías. La detección de anomalías presenta la utilidad de alertar de comportamientos que se salen de lo normal y que pueden presentar un problema, en el caso concreto del ámbito marítimo se pretende con ello detectar los comportamientos ilícitos y las situaciones de riesgo de las embarcaciones. Este trabajo hace un extenso análisis del estado del arte de la detección de anomalías en el tráfico marítimo, comparando y clasificando un importante número de estudios relevantes. Se valoran todos los aspectos concernientes a un sistema de este tipo: Las fuentes de información que se pueden utilizar como entrada al algoritmo, las que se analizan detalladamente y de las que el sistema de comunicaciones AIS es la más relevante. Se estudian muchas de las diferentes metodologías que se pueden aplicar en el algoritmo de detección de anomalías. La presentación de los resultados, es importante facilitar la interpretación de las alertas que se obtengan. A partir de todos ellos se señalan las principales características y posibles dificultades a los que se tendrán que enfrentar los diseñadores de los sistemas de detección de anomalías en el ámbito marítimo. Con el fin de que las conozcan desde el principio, capacitándoles para tomar todas las decisiones que sean conveniente en el diseño de una buena solución a este problema.
- ItemGeneración y Caracterización de Secuencias PRN(Centro Universitario de la Defensa de Marín, 2022) Hernández González, Abel; Gómez Pérez (advisor), PaulaEn este trabajo se ha llevado a cabo un estudio riguroso y exhaustivo de las secuencias PRN (Pseudo-Random Noise), que pretende ofrecer una base para el diseño o el análisis de sistemas de tecomunicación o, incluso, de información. Las secuencias PRN (Pseudo-Random Noise) tienen características asimilables al ruido, cualidad ésta que las hace muy atractivas para determinadas aplicaciones civiles y militares. Dada la variedad de estas secuencias, se ha pretendido cubrir con el estudio un ambicioso rango de secuencias PRN, incluyendo los principales tipos: caóticas, de longitud máxima, de Kasami y Gold. Entre las conclusiones más destacadas que se alcanzan, hay que mencionar que todas ellas logran un gran reparto en banda de la potencia, muy deseable en sistemas de espectro ensanchado, que las proporciona propiedades inmunidad frente al ruido y la interferencia. Salvando lo anterior, se concluye que, de las secuencias analizadas, las que presentan una mejor autocorrelación son las caóticas y las secuencias PN (Pseudo-Noise) de longitud máxima, dado que las de Kasami y las Gold presentan un rizado de la función para desplazamientos mayores de un chip. Desafortunadamente, las secuencias PN de longitud máxima presentan, salvo grupos muy reducidos, una mala correlación cruzada, que las descarta para aplicaciones de acceso compartido al medio. Por su parte, las secuencias de Kasami y de Gold consiguen proporcionar grandes familias de secuencias con buenas propiedades de correlación cruzada.
- ItemInternet como canal de comunicaciones para redes clasificadas, posible solución versátil y segura para despliegues militares(Centro Universitario de la Defensa de Marín, 2022) González Sierra, Bernardo; Zamorano Pinal (advisor), CarlosLa necesidad de despliegue de unidades militares a lo largo de toda la geografía mundial requiere de canales de comunicación versátiles, seguros y relativamente económicos. El uso de Internet, prácticamente accesible en cualquier parte del mundo, permitiría que se pudiera extender el mando a aquellas unidades situadas en lugares remotos a través de los sistemas de Mando y Control (C2). La gran capilaridad de Internet y su coste reducido podrían sustituir los canales de comunicación militares, tales como los satélites militares, las líneas dedicadas en propiedad y los radioenlaces. Con este trabajo se pretende encontrar una solución comercial, versátil y segura que permita a los jefes de los ejércitos extender su mando y control, sin importar donde se encuentren sus fuerzas, utilizando la red de redes, siempre cumplimentando la normativa nacional sobre información clasificada.
- ItemReingeniería de procesos para la implantación de un sistema de calidad en un laboratorio de informática forense(Centro Universitario de la Defensa de Marín, 2022) González Carvajal, Juan Carlos; Pérez Rivas (advisor), Francisco Manuel; Fernández García (advisor), NorbertoLa rápida evolución tecnológica y el modo en el que la digitalización se ha implantado en todos los ámbitos de nuestra vida, hace que las evidencias digitales, sean cada vez más importantes para resolver problemas en el ámbito penal, civil, laboral o mercantil. Un laboratorio de informática forense es el encargado de generar estas evidencias digitales, pero el mismo debe estar actualizado y debe estar gestionado correctamente si quiere ser eficiente y competitivo en el mercado. El objetivo de este trabajo de investigación es mejorar un laboratorio de informática forense, el mismo no está siendo productivo y está perdiendo cuota de mercado respecto a sus competidores. Para poder llevar a cabo esta investigación, se ha realizado un estudio de cada una de las fases fundamentales de la actividad forense, analizando las metodologías y recomendaciones más valoradas. Para la metodología de informática forense se ha decido utilizar la del especialista Eoghan Casey en sus cuatro fases, preparación, conservación, análisis y reconstrucción. Para la mejora de los procesos se ha llevado a cabo una reingeniería de los mismos con las tareas de revisión, actualización y mejora continua. Una vez realizados estos pasos se llevará a cabo la implantación de un Sistema de Gestión de la Calidad basado en la norma UNE-EN ISO 9001:2015 y que el mismo pueda ser certificable. Se pretende que la organización madure, que se conozca mejor interna y externamente, que este conocimiento le permita aprovechar mejor las oportunidades y que pueda identificar y evitar que se materialicen las amenazas existentes. Mejorar la imagen de la organización frente a los clientes y las demás partes interesadas. Todo ello con una metodología de mejora continua orientada a la excelencia. Una vez aplicados los cambios, el laboratorio de informática forense se encuentra preparado para afrontar los nuevos retos tecnológicos y normativos además de ser competitivo en el mercado.
- ItemImplantación de Tecnologías de Contenedores en una Organización(Centro Universitario de la Defensa de Marín, 2022) Alonso Batuecas, Francisco; Suárez Lorenzo (advisor), Fernando; Fernández García (advisor), NorbertoEl contenido de este Trabajo de Fin de Máster, versa sobre la implantación de tecnologías tipo contenedores, dentro de las infraestructuras de sistemas y comunicaciones de una organización, desde el punto de vista de un Director de Infraestructura con la experiencia de años en este campo y contextualizada en la fecha de realización del mismo. Se pretende describir en qué consiste este tipo de tecnología, profundizando en los diferentes componentes que la forman, cómo se relacionan entre sí, qué funciones realizan y sobre qué tipos de servidores y sistemas de comunicaciones se pueden desplegar. Analizar las diferentes posibilidades existentes a la hora de su implantación, productos comerciales y de software libre, así como abordar su despliegue, necesidades y consideraciones a tener en cuenta. Por otro lado, se trata de introducir la metodología DevOps y su integración dentro de la infraestructura dockerizada, exponiendo en qué consiste la integración continua. Por último, se pretende abordar la securización o retos de seguridad en estas plataformas y las claves para poder aplicar buenas prácticas de cara a una configuración segura de la plataforma. Para finalizar, se presentan las conclusiones en función de todo lo desarrollado durante el TFM, que permitan tomar una decisión a la hora de abordar una implantación o cambio tecnológico dentro de una organización, en función de las diferentes posibilidades existentes.
- ItemMetodología de gobierno, dirección y gestión TIC para la transformación digital en el Ministerio de Defensa de España: Guía práctica para el desarrollo ágil de aplicaciones basadas en procesos como servicio (BPMaaS)(Centro Universitario de la Defensa de Marín, 2022) Alonso Pradillo, José Luis; Ares Tarrío (advisor), Miguel Ángel; Rodríguez Rodríguez (advisor), Francisco JavierCon el título "Metodología de gobierno, dirección y gestión CIS/TIC para la transformación digital en el Ministerio de Defensa de España: Guía práctica para el desarrollo ágil de aplicaciones basadas en procesos como servicio (BPMaaS)" este trabajo se sitúa en el ámbito del proceso de transformación digital de las organizaciones; el gobierno, dirección y gestión de los servicios CIS/TIC; la gestión por procesos; la gestión de los datos, de la información y del conocimiento; y la gestión del cambio para cerrar la brecha existente entre negocio y tecnología con un enfoque ágil que permita a equipos multidisciplinares desarrollar e implementar aplicaciones de forma rápida, segura y de calidad en un marco global e integral de arquitectura empresarial y gobierno corporativo. El objetivo principal de este proyecto es realizar una metodología para el desarrollo ágil de aplicaciones basadas en procesos como servicio (BPMaaS) en el marco de la transformación digital del Ministerio de Defensa de España. Para ello, y como guía de esta investigación se propone un modelo multidimensional en estrella basado en las cinco dimensiones de la transformación digital del Ministerio de Defensa: organización y personas, procesos de negocio, productos de información, servicios CIS/TIC y seguridad de la información. El autor, tras realizar una revisión sistemática de la literatura que contextualiza el tema, recorre las dimensiones de este modelo en estrella para conformar el marco teórico y el estado del arte. Asimismo, durante este recorrido recoge a modo de resumen las ideas y aprendizaje adquirido para construir una guía metodológica práctica que sintetiza e integra todo este conocimiento. Máster Universitario en Dirección TIC para la Defensa, 2020-2021 Esta guía metodológica puede servir de referencia a organizaciones públicas o privadas para abordar el proceso de transformación digital.
- ItemDevOps qué es y cómo puede mejorar la Gestión de TI en el Ministerio de Defensa(Centro Universitario de la Defensa de Marín, 2022) Escalante Martínez, Francisco; Ares Tarrío (advisor), Miguel Ángel; Núñez Ortuño (advisor), José MaríaLas empresas y las organizaciones se desenvuelven hoy en día en unos ambientes caracterizados por su complejidad, con un elevado grado de incertidumbre y sujetos a cambios cada vez más rápidos, intensos y profundos, lo que dificulta el proceso de toma de decisiones y de ejecución y control de acciones. Su capacidad para adaptarse continuamente al entorno y a los requisitos que este exige mediante respuestas rápidas, reconfigurándose y transformándose con flexibilidad en caso necesario, constituye un objetivo estratégico fundamental. En estas circunstancias la información disponible, interna y externa, así como la posesión de unos mecanismos que aseguren su buena gestión y su transformación en conocimiento útil para la toma de decisiones, se convierten en factores claves para asegurar la supervivencia, el éxito y el progreso constantes de cualquier entidad. Aquí adquieren un papel clave los servicios ofrecidos por las TIC y, en especial, el software específico que soporta los procesos y la gestión de datos de la organización. Por eso las organizaciones, incluyendo a las administraciones públicas en general y al Ministerio de Defensa (MINISDEF) y las Fuerzas Armadas (FAS) en particular, han tomado conciencia de la necesidad de modernizarse acometiendo procesos de transformación digital. El Ministerio, en esta transformación, debe ser capaz de dotarse de aplicaciones de una forma ágil y continua. Para ello el mundo tecnológico actual ofrece la adopción de la cultura DevOps, que preconiza el establecimiento de una mentalidad y el empleo de herramientas y técnicas avanzadas que favorecen el establecimiento de un flujo continuo, rápido y seguro de desarrollo y despliegue de aplicaciones de calidad. Este trabajo pretende mostrar cuál es la situación actual en el Ministerio en el sector del desarrollo y despliegue de aplicaciones y cómo este mejoraría al adoptar DevOps.
- ItemAproximación a la Topología de la Red de Telecomunicaciones Terrestres de la I3D del Ministerio de Defensa(Centro Universitario de la Defensa de Marín, 2022) Bargüeño Díaz-Villarejo, Félix; Fernández Gavilanes (advisor), MilagrosCon este trabajo se pretende realizar una primera aproximación a la Topología de la Red de Telecomunicaciones Terrestres de la Infraestructura Integral de Información para la Defensa (I3D), partiendo de la infraestructura existente en la actualidad. Los datos con los que se ha realizado este trabajo no son los reales, por razones de seguridad, dado que no se pretende definir exactamente la red, sino la posibilidad de utilización del algoritmo propuesto y sus bondades. Los requisitos que se le van a pedir a la red, se centran en los siguientes parámetros: • Capacidad de salida desde cada nodo. • Redundancia de enlaces. • Preferencia estricta de unos tipos de enlaces sobre otros. El problema consiste en definir los enlaces necesarios entre nodos y las capacidades de los mismos que satisfagan los requisitos. Estudiados diversos enfoques desde la teoría de grafos, dadas las preferencias estrictas de unos enlaces sobre otros, se opta por aplicar el algoritmo de Prim adaptado al problema, calculando posteriormente las capacidades necesarias de cada enlace para esa solución. Para asegurar la supervivencia de los servicios en caso de caída de un enlace, se simula la caída uno a uno, volviendo a aplicar el algoritmo completo para hallar una nueva solución. Finalmente se ha comprobado que el algoritmo propuesto es válido para ser utilizado con datos reales, identificando posibles cuellos de botella en la red, definiendo los enlaces necesarios y las capacidades de los mismos, para poder cumplir los requisitos.
- ItemLa ciberseguridad en las infraestructuras críticas(Centro Universitario de la Defensa de Marín, 2022) Francoso Figueredo, Alberto; Fernández García (advisor), NorbertoCon este trabajo se pretende dar a conocer la importancia de la ciberseguridad en la protección de las infraestructuras críticas españolas, así como el marco normativo que la regula en este ámbito y los nuevos proyectos en los que se está trabajando para la mejora de la misma. Para ello, se hace un repaso por la normativa más importante que regula esta materia a nivel europeo y nacional y por los estándares internacionales más importantes en seguridad de la información. Además, se realiza un somero estudio sobre la problemática de la aplicación de la normativa sectorial en distintos sectores con marcadas diferencias entre ellos. Se realiza un estudio del caso de transposición de la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión (en adelante, Directiva NIS), a la legislación española, mediante la reutilización de estructuras y procedimientos previamente establecidos y en vigor, como es la normativa relacionada con la protección de las infraestructuras críticas o normativa PIC. En el siguiente apartado se pone en contexto la ciberseguridad con el marco estratégico establecido por la Ley de Seguridad Nacional y se citan y estudian los documentos y actores más importantes recogidos en dicha Ley. Así mismo, se hace un repaso por las agencias estatales de ciberseguridad y cómo se relacionan entre ellas a partir del nuevo marco de actuación definido a raíz de la transposición de la Directiva NIS. Por último, se analizan los nuevos retos a los que habrá que afrontar a medio y largo plazo, haciendo especial mención a la lucha contra la criminalidad
- ItemEstudio de Datos Poblacionales de Galicia(Centro Universitario de la Defensa de Marín, 2022) Cuesta Calvo, Roberto; Rodelgo Lacruz (advisor), MiguelSe ha pretendido establecer un estudio sobre la posibilidad de encontrar determinadas Características cuantitativas, objetivas y medibles que pueden predecir, en cierta manera, el comportamiento de una Población desde el punto de vista de la transgresión de leyes. Dichas Características se han intentado provisionar, a partir de información tanto de entidades y organismos públicos como de información privada y reservada correspondiente con otros entes u organizaciones, con el objeto de analizar el grado de relación existente respecto del hecho final que se quiere medir. El estudio se ha limitado a la comunidad autónoma de Galicia con el objeto de analizar si esas características pueden adivinar patrones conductuales desde el punto de vista de conjunto, Población, en cuanto a la trasgresión administrativa desde dos puntos de vista totalmente diferentes: En el primero, intentando predecir todo aquello que esté relacionado con la violencia de género y en el segundo con todas aquellas infracciones que no tengan este carácter.
- ItemMetodología de gobierno, dirección y gestión TIC para la transformación digital en el Ministerio de Defensa de España: Guía práctica para el desarrollo ágil de aplicaciones basadas en procesos como servicio (BPMaaS)(Centro Universitario de la Defensa de Marín, 2022) Alonso Pradillo, José Luis; Ares Tarrío (advisor), Miguel Ángel; Rodríguez Rodríguez (advisor), Francisco JavierCon el título "Metodología de gobierno, dirección y gestión CIS/TIC para la transformación digital en el Ministerio de Defensa de España: Guía práctica para el desarrollo ágil de aplicaciones basadas en procesos como servicio (BPMaaS)" este trabajo se sitúa en el ámbito del proceso de transformación digital de las organizaciones; el gobierno, dirección y gestión de los servicios CIS/TIC; la gestión por procesos; la gestión de los datos, de la información y del conocimiento; y la gestión del cambio para cerrar la brecha existente entre negocio y tecnología con un enfoque ágil que permita a equipos multidisciplinares desarrollar e implementar aplicaciones de forma rápida, segura y de calidad en un marco global e integral de arquitectura empresarial y gobierno corporativo. El objetivo principal de este proyecto es realizar una metodología para el desarrollo ágil de aplicaciones basadas en procesos como servicio (BPMaaS) en el marco de la transformación digital del Ministerio de Defensa de España. Para ello, y como guía de esta investigación se propone un modelo multidimensional en estrella basado en las cinco dimensiones de la transformación digital del Ministerio de Defensa: organización y personas, procesos de negocio, productos de información, servicios CIS/TIC y seguridad de la información. El autor, tras realizar una revisión sistemática de la literatura que contextualiza el tema, recorre las dimensiones de este modelo en estrella para conformar el marco teórico y el estado del arte. Asimismo, durante este recorrido recoge a modo de resumen las ideas y aprendizaje adquirido para construir una guía metodológica práctica que sintetiza e integra todo este conocimiento. Esta guía metodológica puede servir de referencia a organizaciones públicas o privadas para abordar el proceso de transformación digital.
- ItemEmpleo del Sistema Talos para ayuda en situaciones de emergencia(Centro Universitario de la Defensa de Marín, 2022) Torre López, Andrés Ignacio; Gómez Pérez (advisor), PaulaLa existencia de emergencias sanitarias como la causada por la enfermedad del COVID19 supone un enorme esfuerzo de coordinación de diferentes organismos estatales y el empleo de las Fuerzas y Cuerpos de Seguridad del Estado (FCS/FCSE) y las Fuerzas Armadas (FAS) para realizar actividades de control, presencia, reconocimiento, labores de desinfección, entrega de comida, transporte de mercancías, rastreo de contagios, etc. El sistema TALOS (programa desarrollado por la empresa GMV para el mando Táctico y Técnico de unidades de apoyo de fuego de las FAS) tiene las características adecuadas para facilitar el mando y control de operaciones incluyendo el posicionamiento de unidades y el establecimiento y difusión de órdenes a las unidades implicadas en la ejecución de operaciones en el campo de batalla. Por otra parte, durante la conducción de la Operación BALMIS de apoyo al entorno civil se ha identificado la necesidad de disponer de una herramienta eficaz para la gestión y el control de las solicitudes de apoyos requeridas por las autoridades y organismos civiles. En este trabajo se pretende diseñar la arquitectura TIC de un sistema que permita conducir, de una forma más eficiente, operaciones similares a la Operación BALMIS llevada a cabo en el año 2020 para el apoyo a los organismos civiles durante la pandemia del COVID19, a la vez que se proporciona información en tiempo real del proceso de gestión y ejecución de las solicitudes de apoyo a los organismos civiles. La gran mayoría de las actividades realizadas durante la Operación BALMIS se podrían coordinar, distribuir y monitorizar por medio del empleo del programa TALOS combinado con el empleo de un portal WEB asociado a un Servicio Web (WS, Web Service) para la gestión de solicitudes de apoyo junto a la implementación de mejoras y extensiones en el propio programa TALOS. Adicionalmente, se propone incorporar a este modelo híbrido el posicionamiento de las unidades ejecutantes de las actividades de apoyo por medio del empleo de la telefonía móvil corporativa de las FAS. La arquitectura se basa en el empleo de terminales con el sistema TALOS para conformar un Sistema de información para el Mando y Control, el empleo de terminales portátiles de telefonía móvil para el posicionamiento de pequeñas unidades y el empleo de una arquitectura SW, apoyada en el empleo de un WS que pueda ser consumido por todos los actores intervinientes en el escenario de la operación. En el trabajo se muestran algunas de las propuestas de implementación ya incorporadas a una futura versión del programa TALOS y los parámetros fundamentales de los servicios componentes del WS. Dado el alcance y dificultad técnica de la solución propuesta en este trabajo se considera interesante la línea de investigación futura que trate sobre la programación del WS y su interacción con el portal WEB asociado