Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22
Permanent URI for this collection
Trabajos realizados y presentados como final del Máster durante el curso 2021-22
Browse
Browsing Máster Universitario en Dirección TIC para la Defensa (MÁSTER DIRETIC). Curso 2021-22 by Title
Now showing 1 - 20 of 25
Results Per Page
Sort Options
- ItemAnálisis de seguridad en las Smart Cities(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Gutiérrez Hernández, Andrés; Vales Alonso (advisor), Javier; Rodríguez Martínez (advisor), Francisco JavierLas ciudades son una de las características más identificables de la especie humana, las hay en todas las culturas y representan un poderoso indicador de crecimiento económico y social. Hoy en día la mayor parte de la población se desplaza a áreas urbanas para la mejora de su calidad de vida. El propósito de este trabajo es el de ofrecer mediante un ejercicio teórico de análisis de riesgos una visión de la seguridad en la ciudad inteligente. Una ciudad inteligente es aquella que se encuentra en un proceso de mejora continua, especialmente TIC, para mejorar su sostenibilidad, calidad de vida, eficiencia de servicios y competitividad. En ese sentido llama la atención la incorporación de nuevas tecnologías como Big Data, Data Mining, el uso de la nube y aquellas relacionadas con el Internet de las Cosas. Durante el análisis se identifican los servicios que describen con más exactitud a la mayor parte de las ciudades inteligentes de hoy en día en España, como la gestión de residuos o control avanzado de tráfico. Se identifican los activos más importantes de estos servicios. Posteriormente se analizan las ciberamenazas más comunes. Finalmente se correlaciona amenaza y activos para obtener un mapa de calor de riesgos. Como resultado se observa que aumentan algo nuevos entornos de riesgos como contadores inteligentes y dispositivos IoT. Sin embargo, lo más llamativo es cómo aumenta la dependencia con la infraestructura TIC tradicional, el aumento de puntos de acceso a internet y las relaciones con terceros, especialmente por la nube.
- ItemBlockchain y otras tecnologías para la seguridad. Aplicación sobre el registro documental de información clasificada (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Méndez García, Ángel; Rodríguez Martínez (advisor), Francisco Javier; Álvarez Sabucedo (advisor), LuisEn el estado español, distintos organismos manejan a diario gran cantidad de información tanto de origen nacional como de otros estados y organizaciones, que puede comprometer o afectar al propio Estado, a la seguridad nacional o a la de otros estados, organismos u organizaciones internacionales. Por ello debe ser protegida. Esa información se conoce como información clasificada y se rige por una normativa específica. Las tecnologías de la información y las comunicaciones (TIC) permiten en la actualidad la gestión eficaz y segura de cualquier información en soporte digital, utilizando distintas técnicas y procedimientos y, como no, personas. La normativa nacional para la protección de la información clasificada, recogida en las Normas de la Autoridad Nacional para la Protección de la Información Clasificada, exige un tratamiento específico para ese tipo de información, conforme a una serie de procedimientos y requisitos, depurados y establecidos tras muchos años de experiencia y mejora continua. Dado que la información clasificada exige un especial cuidado en lo relativo a su seguridad, a que cada vez más la información se maneja en soporte digital, y a que, como se ha mencionado, las TIC ofrecen garantías suficientes de seguridad a la información clasificada, los órganos responsables de su manejo y custodia deberían disponer de herramientas basadas en las TIC que garanticen la gestión segura y la protección de este tipo de información. Pero la realidad es muy distinta. Los servicios de protección de información clasificada no disponen de herramientas TIC apropiadas. La normativa exige que esas herramientas informáticas estén aprobadas por la Oficina Nacional de Seguridad (responsable principal en la estructura nacional de protección de la información clasificada) para el manejo de este tipo de información. Este trabajo plantea una posible solución, analizando distintas TIC disruptivas, emergentes o maduras como puedan ser blockchain, la criptografía visual, o el Data Loss Prevention entre otras.
- ItemComunicaciones en un ejército de drones(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Loren Garay, Gonzalo; González Coma (advisor), José P.En este trabajo se pretende exponer un caso hipotético, que bien podría ser real, de una determinada operación militar ofensiva. Dicha operación se realizaría en un área de combate de 40 x 40 kilómetros, durante 3 días. No es novedoso que en la actualidad estás operaciones se apoyen en drones. La novedad en este estudio, es realizar este tipo de operación sólo y exclusivamente con drones dentro del área de combate. El número de drones que se calcula para llevar a cabo con éxito esa operación es de unos 5.000. Evidentemente la operación implicaría también una elevada intervención humana, pero sin que ningún humano entrara físicamente en el área de combate. No se espera, por tanto, sufrir ninguna baja propia. Desde el punto de vista técnico, el objetivo es atender a todos los requerimientos en cuanto a comunicaciones y posicionamiento que una operación de esta índole requeriría. En la exposición se tocarán también, a modo de ambientación, algunos asuntos puramente militares o de otras técnicas ajenas a este Máster. Por otro lado se expondrán brevemente, y sin entrar demasiado en profundidad, todas aquellas cuestiones y problemas que requieren una decisión y resolución técnica, y que tienen que ver directamente con diversas asignaturas del Máster. El estudio ha tenido gran amplitud horizontal a costa de tener una limitada amplitud vertical. En él, se dan unas directrices estratégicas para acometer los diversos problemas técnicos. Las soluciones aportadas han sido escogidas por el alumno de acuerdo a sus conocimientos (tanto los anteriores que poseía, como los adquiridos en el Máster) y expuestas de forma esquemática y ordenada en un estudio de alto nivel. Se considera que la tecnología para llevar a cabo esta operación está perfectamente asentada, y el problema principal radica en la consecución de la mezcla e implementación de las diferentes tecnologías de una forma coordinada y realista.
- ItemComunicaciones WiFi seguras en entorno corporativo(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Núñez García, Juan Carlos; Zamorano Pinal (advisor), Carlos; Fernández García (advisor), NorbertoDesde los inicios de las redes inalámbricas (protocolo ALOHA, 1971) hasta la actualidad, las redes inalámbricas han evolucionado de manera notable. Hoy son el medio más común de acceso a Internet. No obstante, este tipo de redes no están exentas de riesgos, de hecho tienen casi todos los riesgos atribuibles a las redes cableadas más otro conjunto de riesgos propios de su condición de redes radiantes. Para mejorar la seguridad de las redes de telecomunicaciones han surgido organizaciones que velan por que el despliegue y bastionado de las mismas sea la adecuada a la importancia de la información que por las mismas circula. En España es el Centro Criptológico Nacional es el organismo que vela por la seguridad de los sistemas de telecomunicaciones e información a través de la publicación de guías, llamadas CCN-STIC. Este trabajo ha intentado mostrar el despliegue de una red WiFi en un organismo universitario de una forma segura y siempre bajo el punto de vista del Esquema Nacional de Seguridad, plasmado en las guías CCN-STIC. Para el despliegue de la red se ha realizado un estudio del área de interés y de las atenuaciones que le podrían afectar como consecuencia de su distribución interior. Asimismo, se ha valorado la información que circula por la red del estudio, estableciéndose el correspondiente nivel de seguridad, que ha motivado la posterior configuración de la red. Por último, se han practicado una serie de pruebas con el objeto de valorar la eficacia de las medidas implementadas.
- ItemDesarrollo de un sistema de evaluación 360º de la capacidad del liderazgo y gestión del talento en el ámbito del Ejército de Tierra (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Macías Martínez, Eduardo; Rodríguez Rodríguez (advisor), Francisco Javier; Carreño Fernández (advisor), Agustín LuísLos líderes del Ejército de Tierra (en adelante ET) deberán desarrollar nuevas habilidades para abordar los nuevos desafíos y hacer frente a nuevos retos en los posibles escenarios, o contextos operativos de actuación del ET, en el entorno operativo 2035 y los cambios que éste deberá afrontar para adaptarse con éxito al carácter incierto y complejo de dicho entorno. Sus responsabilidades esenciales consistirán en construir equipos cohesionados y comprometidos con la misión de la institución y ser innovadores, creativos y capaces de tomar decisiones de forma ágil ante situaciones complejas. Para lograrlo, los líderes de hoy en día necesitan disponer de información precisa acerca del valor que puede proporcionar cada miembro del equipo o unidad que lidera, aquéllos que consiguen reforzar el compromiso del resto de los miembros con su visión y la misión, así como identificar y gestionar el liderazgo tóxico que pueda resultar perjudicial para la institución. La evaluación de la capacidad de liderazgo y la gestión del talento (en adelante GT) es un importante reto para el ET de cara al futuro. Para conseguir la agilidad y flexibilidad que el ET requerirá para superar el desafío que representa el horizonte 2035, éste tendrá que afrontar nuevos sistemas para la evaluación de la capacidad de liderazgo de su personal y una adecuada gestión de dicho personal para posibilitar su desarrollo. El presente trabajo pretende, inicialmente abordar un estudio de las tendencias existentes actualmente en nuestras Fuerzas Armadas y el ET de los Estados Unidos (además de canalizar las conclusiones de un importante proyecto de investigación realizado referente al desarrollo del liderazgo en el ET), y posteriormente poder estudiar, desarrollar y proponer un modelo de sistema de evaluación 360º, también conocido como evaluación integral, de la capacidad de liderazgo y GT en ámbito del ET.
- ItemDesarrollo de un sistema de exploración OFFLINE del espectro radioléctrico, basado en el análisis de datos goniométricos (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Rey Alameda, Javier; Núñez Ortuño (advisor), José MaríaActualmente, la exploración del espectro radioeléctrico con la finalidad de escuchar, interceptar y localizar emisiones radioeléctricas de interés, se realiza en base a receptores de banda ancha, los cuales de una manera ON-LINE presentan la actividad existente en tiempo real. Esto supone que, aquellas emisiones que no se traten en el preciso momento de su interceptación, se perderá su información, a no ser, que puedan ser tratadas a posteriori. Igualmente, no existe un sistema que posibilite el análisis del comportamiento en el tiempo de esas emisiones captadas. Por estos motivos y basado en la información goniométrica proporcionada por un sistema de guerra electrónica (EW), este trabajo pretende implantar las bases de un modelo de sistema que posibilite: - Almacenar la información goniométrica proporcionada por un sistema de EW, en un ancho de banda determinado, así como en un margen de tiempo. - Poder llevar a cabo un análisis de manera conjunta (tiempo y frecuencia de emisión) para convertir orígenes de datos goniométricos, sin relación entre si, en información coherente, interactiva y atractiva visualmente. - Mostrar la información goniométrica que se determine en un Sistema de Información Geográfica (GIS). - Posibilitar en el contexto radioeléctrico y en base al análisis de BIG DATA de captaciones radioeléctricas, la realización de MACHINE LEARNING para detección de anomalías.
- ItemDesarrollo, implementación y evaluación de la calidad "Cyber Situational Awareness (CySA)" en zona de operaciones (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Pérez García, Ángel; Fernández García (advisor), NorbertoCada vez son más numerosas las operaciones de mantenimiento de paz en las que España participa a través del Ministerio de Defensa. La gran mayoría de estas operaciones se realizan en el marco de una coalición internacional (OTAN, UE, etc.), lo cual obliga a trabajar con unos medios CIS interoperables, los cuales nos permitan llevar a cabo las labores de mando y control de las operaciones de manera eficaz. Son una realidad las herramientas que nos permiten tener un conocimiento profundo de la situación en el campo de batalla, pero aún no se dispone de una herramienta que permita integrar el campo de batalla físico con la amenaza cíber. En este sentido, se está impulsando desde los gobiernos e instituciones la citada integración, considerándose un requisito fundamental, para poder participar en las operaciones de la coalición, disponer de este servicio. España participa de manera activa en proyectos que persiguen alcanzar este objetivo, pero todos ellos están focalizados en el nivel estratégico, siendo el nivel táctico el primer eslabón de la cadena y la principal fuente de datos de las herramientas de niveles superiores. Por todo ello, el presente trabajo pretende dar los primeros pasos en el desarrollo de una herramienta que nos permita disponer de información cíber relevante en el nivel táctico y, por lo tanto, tener una Cyber Situational Awareness (CYSA) adecuada a las misiones en las que el Ministerio de Defensa participa.
- ItemDiseño de un sistema de ciberseguridad aplicable a un buque de la Armada (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Carrasco Sandino, Miguel; Rodelgo Lacruz (advisor), MiguelEl presente trabajo tiene como objetivo sentar las bases del diseño de un sistema de ciberdefensa que se pueda instalar en buques de la Armada Española. La creciente adopción de soluciones tecnológicas de automatización en dichos buques, hace que se vean más expuestos a ciber ataques con los consecuentes riesgos asociados. Por lo tanto, en el presente texto, se pretende establecer una metodología adecuada para el desarrollo del sistema, identificar los requisitos aplicables a un sistema de ciberdefensa, caracterizar los sistemas a bordo que deben ser supervisados, y realizar un análisis de riesgos de dicha caracterización. Todos estos pasos se han llevado a cabo sin perder de vista que las instalaciones a bordo de los buques poseen cierto grado de clasificación en función de la información que manejen, y por lo tanto, es de aplicación cierta normativa que no se puede obviar en el diseño de un sistema que supervise todos los sistemas conectados a bordo. Por último, se ofrece una configuración tanto de software como de hardware que sea capaz de soportar la instalación y operación del sistema de ciberdefensa, así como el procedimiento de desarrollo del software necesario hasta llegar a una solución de compromiso que cubra la totalidad de los requisitos del sistema, identificados al principio del proceso. Adicionalmente se incluye una planificación tentativa de la duración de los diferentes procesos.
- ItemDiseño de una infraestructura segura para proporcionar un servicio de teletrabajo (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Abad Gutiérrez, Laura; Rodelgo Lacruz (advisor), MiguelEste trabajo trata de presentar una arquitectura para dotar de teletrabajo a cualquier organización con altos requisitos de seguridad. Para ello se propone el diseño de un sistema en el que de principio a fin se pone el foco en la seguridad, dotando a cada elemento de los mecanismos necesarios para garantizarla y dedicando un especial esfuerzo en realizar las pruebas adecuadas sobre el sistema implantado, que permitan evidenciar que tal seguridad existe. Además, se basará en soluciones de virtualización de escritorios que por una parte permitirán el acceso a los servicios corporativos desde ubicaciones remotas, y por otro mantendrán una infraestructura on-premise que se podrá beneficiar tanto de la seguridad física como lógica que la organización ya viene manteniendo sobre sus instalaciones, sistemas e información. La implementación de este sistema se realizará de manera integrada con los servicios que la organización presta de manera presencial. Los escritorios virtuales ofrecerán un modo de trabajo en el que la experiencia de usuario no se verá afectada, ni en la calidad del servicio ni en el modo en que se realizan las tareas habituales. Todos los elementos, tanto hardware como software, que conforman la infraestructura se instalan siguiendo las guías de seguridad que sean de aplicación, y una serie de buenas prácticas, tratando siempre de emplear dispositivos acreditados. Sin olvidar por supuesto, cumplir con las diferentes normas y legislación aplicable tanto por la parte del teletrabajo como por la del propio centro de proceso de datos.
- ItemEstudio de comunicaciones seguras en redes de área amplia (WAN) privadas y críticas evolucionadas con SD-WAN (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Martín García, Santiago J.; Zamorano Pinal (advisor), Carlos; Núñez Ortuño (advisor), José MaríaEste estudio se centra en las infraestructuras de telecomunicaciones (ITs) privadas tradicionales con las características de ser críticas e implementar comunicaciones seguras. Una posibilidad de mejora de estas infraestructuras es aplicar el concepto de Redes Definidas por Software (SDN), que tiene su aplicación en las redes de área amplia (WAN) tradicionales con la tecnología de redes WAN definidas por software (SDWAN). Con la finalidad de sacar conclusiones concretas en el estudio, se aplica una solución de SDWAN a la infraestructura de telecomunicaciones descrita en la Arquitectura Global CIS/TIC del Ministerio de Defensa (AG CIS/TIC) [1], que se caracteriza por unificar dos WAN en una única, por implementar comunicaciones seguras, y por ser una infraestructura de telecomunicaciones privada y crítica.
- ItemEstudio de configuración de terminales tipo "thin client" o "zero client" a entornos de alta clasificación a través de redes públicas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Marqués Collado, César; González Coma (advisor), José P.; Troncoso Pastoriza (advisor), FranciscoEste Trabajo Fin de Master consiste en el estudio de la normativa aplicable y requisitos para la conexión de terminales a redes de alta clasificación (según el Esquema Nacional de Seguridad o Sistemas Clasificados) publicados por el Centro Criptológico Nacional así como la realización de una propuesta de prototipo que implemente todas las necesidades, tanto de software como de implementación de protocolos sobre un equipo sin almacenamiento permanente y haciendo uso del mínimo hardware imprescindible para posibilitar el uso del sistema. Para la realización del estudio de requisitos, se realizará el compendio y análisis de la documentación aplicable a conexión de sistemas, securización de equipos, equipos multidominio y configuraciones seguras de software de las series 300, 400, 500 y 600 del Centro Criptológico Nacional. También se tienen en cuenta las recomendaciones y requisitos que hacen referencia al Esquema Nacional de Seguridad (serie 800) y son de aplicación en el alcance de este Trabajo Fin de Master. En caso de que el software o los protocolos que se decidan usar o recomendar en un prototipo, no esté contemplado en las guías de securización del Centro Criptológico Nacional, se proponen guías alternativas de otras entidades y organismos, y como última posibilidad, se tiene en cuenta las buenas prácticas de configuración y securización o configuraciones de software y protocolos similares.
- ItemEstudio de redes definidas por software y su implantación en redes privadas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Tafalla Pemán, Alfonso; Fernández García (advisor), Norberto; Suárez Lorenzo (advisor), FernandoSDN son las siglas de Redes Definidas por Software. La definición más sencilla y directa de esta arquitectura es la separación física del plano de control del plano de datos o reenvío y donde el plano de control gestiona distintos dispositivos de red. Con ello, se favorece la implementación de servicios de red de forma ágil, dinámica y escalable, estando la lógica de control en un dispositivo común denominado controlador. El paradigma SDN mejora la seguridad de la red, ya que se proporciona una total visibilidad de la misma, realizando análisis continuos y dando respuesta de una forma proactiva, propagando políticas de seguridad desde el controlador de forma ágil y dinámica, a todos los dispositivos de la red. SDN y en concreto la SD-WAN (Redes de Área Amplia Definidas por Software), está evolucionando a otra solución denominada SASE (Acceso Seguro de Servicios de Borde) en el que incluye la propia SD-WAN, pero se añaden servicios en la nube en relación a control de accesos, funciones de seguridad y cortafuegos. En este trabajo se estudian las redes definidas por software y su implementación en redes privadas, con diferentes soluciones propietarias de diversos fabricantes posicionados en el cuadrante mágico de Gartner, como líderes en infraestructuras frontera en redes de área amplia. A modo de práctica se realiza una simulación de la solución Cisco ACI, con su controlador Cisco APIC, observando la facilidad y sencillez en la implementación, monitoreo y gestión de una arquitectura spine-leaf en centros de datos.
- ItemEstudio del arte de las tecnologías de contenedores (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Roca Blázquez, José Luis; Suárez Lorenzo (advisor), Fernando; Fernández Gavilanes (advisor), MilagrosEn este trabajo se ofrece un repaso del estado actual de la tecnología de contenedores. El texto pueda servir como introducción a este campo para personas que, teniendo unos conocimientos técnicos suficientes, no conocen ni han manejado nunca dicha tecnología. Se sigue una secuencia en la que se empieza por explicar los antecedentes históricos de los contenedores; se continúa explicando los fundamentos técnicos de bajo nivel sobre los que se asientan las distintas implementaciones existentes, y esto da pie para conocer las características principales de los contenedores y por qué han supuesto una revolución en el mundo del desarrollo y despliegue de aplicaciones. Se explican asimismo sus posibles usos, y dado que puede surgir la inquietud de comparar los contenedores con la virtualización, se realiza una comparación entre ambas tecnologías, indicando sus similitudes, diferencias y casos de uso. Ha habido bastantes implementaciones de entornos de contenedores, y algunas de ellas, las más conocidas e importantes, se mencionan en este trabajo. Esto sirve además como argumento para la inclusión de varios intentos de normalización de algunos de sus aspectos en el capítulo dedicado a implementaciones. En la parte final del trabajo se habla sobre infraestructuras de contenedores y la necesidad de organización mediante lo que se denomina “orquestación”. Se termina con algunos apuntes sobre el futuro de la tecnología de los contenedores, y se añaden las conclusiones y posibles líneas futuras para otros trabajos que puedan complementar a éste; los caminos posibles son muchos.
- ItemEstudio y propuesta de uso del lenguaje “ArchiMate®” para generación de arquitecturas NAFv4 en el Ministerio de Defensa(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Pedro Cibanal, Manuel Ángel de; Rodríguez Martínez (advisor), Francisco Javier; Villalba Madrid (advisor), AntonioLa Política de los Sistemas de los Sistemas y Tecnología de la Información y las Comunicaciones del Ministerio de Defensa (Política CIS/TIC) [1] establece en su Artículo 7 una serie de Directrices Generales entre las que se encuentra la Normalización técnica. Dicha normalización es desarrollada en el Plan Estratégico CIS/TIC del Ministerio de Defensa (PECIS) [2] y a alto nivel se establece que se debe de seguir un Marco de Referencia para el desarrollo e implantación de Arquitecturas en el Ministerio de Defensa. Este marco de referencia se basa fundamentalmente en el Marco de Arquitecturas de la OTAN (NATO Architecture Framework, NAF), actualmente en cuarta versión denominándose con el acrónimo NAFv4. NAFv4 [3] describe una Arquitectura como "cualquier cosa que pueda abordarse con un enfoque sistémico”, ya sea por ejemplo una estrategia, un producto, un servicio, un sistema de información, un sistema de sistemas, un proyecto, una organización o una empresa. Para representar los diferentes puntos de vista de las partes interesadas (denominados Stakeholders en el mundo anglosajón) en un Marco de Referencia de Arquitecturas se utilizan lenguajes estándar entre los que destaca ArchiMate®. Este lenguaje, además de independiente y abierto, puede ser usado de manera polivalente para la realización de todo tipo de arquitecturas ya sean las definidas en NAF o en otros tipos de Marcos de Referencia de Arquitecturas1 . Patrocinado por The Open Group® [4], es compatible con softwares comerciales y usado como estándar por la OTAN y otras organizaciones para el desarrollo de sus arquitecturas. A lo largo del trabajo se realizará un análisis del estado del arte de los tipos de arquitecturas, ejemplos prácticos de como las características del lenguaje empresarial ArchiMate® facilitan su uso en Marcos de Arquitecturas (concretamente en el Marco de Arquitectura OTAN – NAFv4) y como pueden en conjunto utilizarse ambos (ArchiMate® y NAFv4) como herramientas en el contexto del Plan de Acción para la Transformación Digital del Ministerio de Defensa
- ItemEvolución de las telecomunicaciones satélite militares en las Fuerzas Armadas (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sierra García, Rafael; Troncoso Pastoriza (advisor), Francisco; Núñez Ortuño (advisor), José MaríaPor estar en su fase final de operación los dos satélites militares geoestacionarios, como proveedor de servicios de telecomunicaciones a las Fuerzas Armadas (FF.AA) españolas, en este trabajo se estudiará desde un punto de vista teórico, la evolución de las telecomunicaciones satélite militares durante la vida útil de ambos satélites identificando los indicadores de evolución más determinantes que permitan sobre un nuevo escenario basado en los satélites de nueva generación de 2025, concluir acerca de las previsiones de empleo de la carga gubernamental tanto en el Segmento Espacial como en el Segmento Terreno. Para realizar el estudio, tras un capítulo que explicará los fundamentos de las telecomunicaciones por satélite a nivel general, en el capítulo de desarrollo, con datos adaptados al trabajo basados en las tablas de registro de autorizaciones de acceso a satélite de los satélites actuales, plantearemos cuatro escenarios de telecomunicaciones y un futuro quinto escenario de telecomunicaciones con los próximos satélites de nueva generación. Posteriormente, los datos de empleo registrados en los escenarios actuales los trataremos y, según unas premisas, de información obtenida, extraeremos los indicadores más determinantes que, comparados entre sí, contribuirán a proyectar la evolución de empleo en el escenario futuro. Finalmente, completaremos las conclusiones del estudio, añadiendo algunos otros aspectos identificados a lo largo del trabajo, relativos a las mayores funcionalidades de los satélites de nueva generación y al proceso de evolución de las redes a la Infraestructura Integral de Información para la Defensa (I3D).
- ItemGestión de proyectos de innovación tecnológica para la seguridad en el Ministerio del Interior : nuevas tecnologías para la seguridad, Horizonte Europa 2021-2027 (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Machín Prieto, Rosalía; Álvarez Sabucedo (advisor), LuisEl acceso a Fondos de financiación europeos por parte del Ministerio del Interior para las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) y demás organismos dependientes de la Secretaría de Estado de Seguridad (SES), supone apostar y participar en el desarrollo de nuevas tecnologías y sus aplicaciones con la finalidad de mejorar la función pública y mantener la seguridad de la ciudadanía española. Dichas iniciativas Europeas facilitan el acceso a importantes inversiones en investigación y nuevas tecnologías de información y comunicación claves, como son el 5G, el internet de las cosas (IoT), la Inteligencia Artificial (IA), la computación cuántica, el blockchain y la ciberseguridad, y en general toda la digitalización de datos, que a corto y medio plazo, crecerá de forma exponencial. Si bien las tecnologías y las nuevas identidades digitales generan oportunidades y beneficios para todos, a la inversa, plantean nuevas amenazas y riesgos. La mayoría de los delitos tienen un elemento digital, y para garantizar investigaciones exitosas y una prevención efectiva del delito, las unidades de investigación competentes tienen que mantenerse actualizadas. El presente trabajo expone como los proyectos de financiación europeos permiten desarrollar nuevas tecnologías para adquirir métodos y capacidades cada vez más innovadores en la lucha contra los diferentes tipos de delincuencia y cómo además, han surgido líneas de trabajo estratégicas en materia de seguridad tecnológica para España a través de los diferentes grupos de expertos, los consorcios de proyectos o las redes especializadas europeas. Se pretende demostrar que la cooperación público-privada entre FCSE, industria y academia, es vital para garantizar el acceso al talento, al conocimiento, y a nuevos mercados nacionales e internacionales, y de este modo abordar eficazmente los desafíos tecnológicos en seguridad (ciberdelito, el crimen organizado y el terrorismo). Máster Universitario en Dirección TIC para la Defensa, 2021-2022 La Comisión Europea respalda la importancia de reforzar dicha cooperación tecnológica a través de diferentes Programas de Financiación I+D+i, entre los que destacan Horizonte2020 (H2020), Horizonte Europa (HE) y el nuevo Programa Europa Digital (DEP).
- ItemGestión de talento en organismos CIS/Ciber del MINISDEF (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Tormos Fernández, Vicente; Rodríguez Rodríguez (advisor), Francisco JavierHoy en día consideramos activos de una organización a sus bienes inmuebles, construcciones, infraestructuras, máquinas, vehículos, equipos tecnológicos o sistemas informáticos, pero también otros menos tangibles o tal vez menos clásicos como la información que la empresa posee o gestiona, su imagen,… y el recurso humano, las personas que trabajan en y para ella. Desde hace unos años parece haberse asentado y asumido en el ámbito laboral en general, y en el sector empresarial en particular, la importancia trascendente del recurso humano en el correcto y eficaz funcionamiento de la organización. Por tanto, si tan alto es el valor que aporta, entonces requiere de una dedicación especial, principalmente porque históricamente ha sido un hermano menor, secundario, en las preocupaciones y por tanto en las atenciones de las instituciones. Actualmente y con el auge de las nuevas tecnologías y la dependencia que de ellas tiene el MINISDEF se hace más necesario que nunca una adecuada y moderna gestión de los recursos humanos, como base imprescindible de la estructura de la organización y por ende como gestores de los sistemas que utilizan esas nuevas TI,s (Tecnologías de la Información). Esta vertiginosa evolución tecnológica implica en el ámbito del personal una especialización de los perfiles para los distintos puestos de los organismos, que se hace mucho más acuciante en las UCOS,s (Unidades, Centros, Organismos) de carácter técnico y que poseen relación con la gestión de los CIS (Sistemas de Telecomunicación e Información) del MINISDEF. A la queja endémica de falta de personal, y sobre todo con el perfil adecuado en particular, por parte de un elevado porcentaje de las empresas y otras organizaciones de nuestra sociedad se ha de responder con una acertada actuación estratégica relativa a la gestión de recursos humanos, en los diversos aspectos que contempla: búsqueda, captación, identificación, formación, incentivación, retención. Y, si es necesario, cambiar el tradicional paradigma de gestión de personal o recursos humanos por el más moderno de gestión de talento. Parece ser una realidad ineludible que el satisfactorio cumplimiento de las misiones que la sociedad encomienda a nuestras Fuerzas Armadas y que pasa por alcanzar su máxima operatividad, posee una gran dependencia de sus sistemas información y telecomunicaciones. La correcta gestión de nuestro ámbito ciberespacial tiene además un impacto directo sobre las operaciones en los otros ámbitos, terrestre, marítimo, aeroespacial y cognitivo. El personal adecuado en cantidad y calidad es la base de la estructura. La situación actual y la tendencia, reflejan que el factor cantidad puede estar limitado por aspectos presupuestarios, de plantillas, de priorización para otras necesidades. Hagamos el esfuerzo de estudiar e implementar el factor calidad de este valiosísimo activo de la organización a través de una acertada GESTIÓN del TALENTO, orientada a los puestos, funciones y las capacidades profesionales.
- ItemLa gestión del talento y la motivación en entornos de la administración pública : análisis técnico y propuestas estratégicas de actuación (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Silvent Aparicio, Cristina; Rodríguez Rodríguez (advisor), Francisco JavierLa motivación es el motor que nos impulsa a acometer acciones para obtener resultados y se puede aplicar, de forma transversal, a todos los aspectos de nuestra vida. Se han realizado muchos estudios relacionados con la motivación y multitud de psicólogos han escrito teorías y análisis sobre ella. En el ámbito laboral la motivación es un aspecto imprescindible: sin su existencia no se obtendrían resultados, objetivo final de cualquier actividad empresarial. Por ello, mantener la motivación de los empleados de una organización es indispensable, y para esto es clave que las empresas tengan una gestión del talento como factor estratégico organizacional. En el caso particular de la Administración Pública, una de las motivaciones para convertirse en empleado público es la de tener un trabajo de por vida del que no te pueden despedir. Pero, una vez conseguido, ¿cómo se mantiene esa motivación inicial? Teniendo en cuenta las limitaciones que tiene –por ejemplo, a nivel presupuestario–, ¿qué herramientas puede implementar la Administración para conseguir mantener a sus funcionarios motivados y que los servicios que ofrecen sean excelentes y óptimos? ¿Cree la Administración necesaria implementar planes de retención del talento? Estas son algunas de las preguntas que se intentarán responder en este TFM y, para poner en relieve todos estos conceptos, se ha analizado el caso de los militares que han decidido abandonar las Fuerzas Armadas para trabajar en Amazon, donde se justifica que el motivo principal que les ha llevado a tomar esta decisión ha sido la falta de motivación.
- ItemMecánica cuántica aplicada a procesado y comunicaciones: implicaciones presentes y futuras (resumen)(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Sánchez Jiménez, Ricardo; Fernández Gavilanes (advisor), Milagros; Fernández García (advisor), NorbertoEl objetivo de este trabajo es demostrar el enorme desarrollo que han experimentado las tecnologías cuánticas en las últimas décadas, haciendo una amplia revisión de su estado actual y estimando cuál podrá ser su evolución. Cuando los ordenadores cuánticos alcancen la supremacía cuántica, se podrán ejecutar algoritmos que disminuirán los tiempos de resolución de problemas actualmente complejos. Estos hitos no tendrían mayor trascendencia si no fuese porque se mina la confianza en la que se basan los sistemas actuales de criptografía asimétrica. Como consecuencia, se está discutiendo el estándar de una familia de sistemas criptográficos no basados en la física cuántica, pero que se espera que sean lo suficientemente complejos de resolver por ella. No existen estándares de cifrado cuántico, pero se estudia la aplicación de sistemas de comunicaciones cuánticas en protocolos que permiten establecer con máxima seguridad un secreto compartido. Estas comunicaciones, encuentran también un nicho de oportunidad en el desarrollo de generadores cuánticos de números aleatorios, aumentando la entropía de los generadores actuales. Relacionado con el avance de la computación y de los algoritmos cuánticos, se estudia su impacto en los métodos de aprendizaje automático, con un potencial a considerar en su uso en aplicaciones de seguridad, como los sistemas de detección de intrusiones en red. En definitiva, la definición de casos de uso basados en las diferentes tecnologías cuánticas será el detonante para su desarrollo a nivel académico, al aumentar los presupuestos de investigación. También es esperable un crecimiento de la inversión privada, dadas las múltiples aplicaciones de estas tecnologías.
- ItemMecanismos para la geolocalización de usuarios en Twitter(Centro Universitario de la Defensa en la Escuela Naval Militar, 2022-03-31) Andrés Pintos, Benjamín; Fernández Gavilanes, MilagrosEn este documento se tratan los dos métodos principales descritos en la literatura académica sobre la geolocalización en Twitter: el basado en el análisis de texto y el de análisis de las redes de usuarios. Se profundiza en las técnicas que emplea cada uno de ellos, especialmente aquellas relacionadas con el procesamiento del lenguaje natural, algoritmos de Machine-Learning y las relacionadas con el análisis de grafos. Posteriormente, se implementan en código Python los mecanismos necesarios para llevar a cabo todo el proceso de geolocalización siguiendo algunos de los métodos descritos. Para lo cual, se obtienen diversos conjuntos de tweets utilizando la API de Twitter y se almacenan en una base de datos MongoDB. Seguidamente se lee la información relevante y se inicializan las estructuras de datos que, tras su etapa de preprocesado, se utilizarán en los algoritmos de Machine-Learning o análisis de grafos y que permitirán la clasificación de los mismos como pertenecientes a una localización u otra. Aunque el código presentado no pretende competir en eficacia y exactitud con los métodos descritos en la literatura académica, sí que nos permite obtener una visión completa de su funcionamiento, permitiendo descender a los detalles de implementación como las librerías que se precisan, las estructuras de datos, los parámetros que determinan el comportamiento de los algoritmos de clasificación, las herramientas de visualización y presentación de resultados, etc. Obtendremos gracias a ello las conclusiones de índole práctica relacionadas con los distintos mecanismos de geolocalización y que permitan seleccionar el más adecuado en función de la utilidad final para la que se emplee tal localización.