Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
Descripción del Articulo
El internet está presente en la actualidad en muchos ámbitos de nuestra vida, en nuestros hogares, industrias, educación, investigación, comunicaciones e incluso en la gestión del negocio. En consecuencia, a la fecha de hoy, no hay institución que no esté propensa a sufrir un ataque informático, est...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad de San Martín de Porres |
| Repositorio: | USMP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.usmp.edu.pe:20.500.12727/18086 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12727/18086 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad perimetral Ciberseguridad Infraestructura de red https://purl.org/pe-repo/ocde/ford#2.02.01 |
| id |
USMP_8e3556e22335c3941022001479742802 |
|---|---|
| oai_identifier_str |
oai:repositorio.usmp.edu.pe:20.500.12727/18086 |
| network_acronym_str |
USMP |
| network_name_str |
USMP-Institucional |
| repository_id_str |
2089 |
| dc.title.es_PE.fl_str_mv |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas |
| title |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas |
| spellingShingle |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas Sanchez Zavala, Dennys Guillermo Seguridad perimetral Ciberseguridad Infraestructura de red https://purl.org/pe-repo/ocde/ford#2.02.01 |
| title_short |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas |
| title_full |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas |
| title_fullStr |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas |
| title_full_unstemmed |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas |
| title_sort |
Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas |
| author |
Sanchez Zavala, Dennys Guillermo |
| author_facet |
Sanchez Zavala, Dennys Guillermo |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Zambrano Loli, Gener Victor |
| dc.contributor.author.fl_str_mv |
Sanchez Zavala, Dennys Guillermo |
| dc.subject.es_PE.fl_str_mv |
Seguridad perimetral Ciberseguridad Infraestructura de red |
| topic |
Seguridad perimetral Ciberseguridad Infraestructura de red https://purl.org/pe-repo/ocde/ford#2.02.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.01 |
| description |
El internet está presente en la actualidad en muchos ámbitos de nuestra vida, en nuestros hogares, industrias, educación, investigación, comunicaciones e incluso en la gestión del negocio. En consecuencia, a la fecha de hoy, no hay institución que no esté propensa a sufrir un ataque informático, estos actos delictivos son cada vez más frecuentes, dado que la población cada vez consume más recursos informáticos en este caso el internet, exponiéndose a todos los peligros que esta red de redes conlleva; mucho más si se trata de una institución o empresa en donde la información es más sensible y su confidencialidad es un factor crítico y de gran importancia. Estos ataques traen muchas consecuencias traduciéndose en pérdidas económicas incluso hasta pérdidas millonarias. En ese sentido, se debe trabajar en detectar este tipo de actos delictivos e identificar las principales formas de ataques cibernéticos a la que se expone. Es pertinente mencionar que la seguridad perimetral ha sufrido muchas mejoras en consecuencia a lo ya mencionado, estableciendo métodos que detectan e identifican dichos ataques hasta incluso comportamientos irregulares, bloqueando todo tipo de tráfico sospechoso, evitando cualquier actividad irregular. Para finalizar es propicio mencionar que hasta hace poco se la seguridad perimetral se conceptualizaba como todo el sector de la red interna de la empresa, pero este concepto ha variado debido a la masificación de redes inalámbricas, el manejo de nubes digitales, las redes sociales y últimamente el teletrabajo como alterativa ante la ausencia física por algún motivo del trabajador. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-17T20:27:34Z |
| dc.date.available.none.fl_str_mv |
2025-07-17T20:27:34Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12727/18086 |
| url |
https://hdl.handle.net/20.500.12727/18086 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.format.extent.es_PE.fl_str_mv |
101 p. |
| dc.publisher.es_PE.fl_str_mv |
Universidad de San Martín de Porres |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Académico USMP Universidad San Martín de Porres - USMP |
| dc.source.none.fl_str_mv |
reponame:USMP-Institucional instname:Universidad de San Martín de Porres instacron:USMP |
| instname_str |
Universidad de San Martín de Porres |
| instacron_str |
USMP |
| institution |
USMP |
| reponame_str |
USMP-Institucional |
| collection |
USMP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/1/sanchez_zdg.pdf https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/2/f_sanchez_zdg.pdf https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/3/r_sanchez_zdg.pdf https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/4/a_sanchez_zdg.pdf https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/5/license.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/6/sanchez_zdg.pdf.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/8/f_sanchez_zdg.pdf.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/10/r_sanchez_zdg.pdf.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/12/a_sanchez_zdg.pdf.txt https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/7/sanchez_zdg.pdf.jpg https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/9/f_sanchez_zdg.pdf.jpg https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/11/r_sanchez_zdg.pdf.jpg https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/13/a_sanchez_zdg.pdf.jpg |
| bitstream.checksum.fl_str_mv |
bedaea6433488366bc9c636692c5f727 2cf9f4dc9d389960bf02a5472c2be3ac edf223a9dd1f5d5694288ff228358a0d 58ca65518d1c9dfed03bc258528a3125 8a4605be74aa9ea9d79846c1fba20a33 7d10a9ec5798b881f10874bb3abd3a71 7357dadb708fc13aecfc72c04d0ad9b2 e0f2b1412f6ade127f91417772b4996d 9622aab2d02f078635d5a5bbdddf1f16 96be7173cc12f6896a5d6e2483f75ef1 d3883bb1d0d7370bb428d5b12ad98e18 d917e477765261bf7d6720bbe33167ba d875f40ebf00eb3e8541b0a9abac03ab |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
REPOSITORIO ACADEMICO USMP |
| repository.mail.fl_str_mv |
repositorio@usmp.pe |
| _version_ |
1846890317105594368 |
| spelling |
Zambrano Loli, Gener VictorSanchez Zavala, Dennys Guillermo2025-07-17T20:27:34Z2025-07-17T20:27:34Z2025https://hdl.handle.net/20.500.12727/18086El internet está presente en la actualidad en muchos ámbitos de nuestra vida, en nuestros hogares, industrias, educación, investigación, comunicaciones e incluso en la gestión del negocio. En consecuencia, a la fecha de hoy, no hay institución que no esté propensa a sufrir un ataque informático, estos actos delictivos son cada vez más frecuentes, dado que la población cada vez consume más recursos informáticos en este caso el internet, exponiéndose a todos los peligros que esta red de redes conlleva; mucho más si se trata de una institución o empresa en donde la información es más sensible y su confidencialidad es un factor crítico y de gran importancia. Estos ataques traen muchas consecuencias traduciéndose en pérdidas económicas incluso hasta pérdidas millonarias. En ese sentido, se debe trabajar en detectar este tipo de actos delictivos e identificar las principales formas de ataques cibernéticos a la que se expone. Es pertinente mencionar que la seguridad perimetral ha sufrido muchas mejoras en consecuencia a lo ya mencionado, estableciendo métodos que detectan e identifican dichos ataques hasta incluso comportamientos irregulares, bloqueando todo tipo de tráfico sospechoso, evitando cualquier actividad irregular. Para finalizar es propicio mencionar que hasta hace poco se la seguridad perimetral se conceptualizaba como todo el sector de la red interna de la empresa, pero este concepto ha variado debido a la masificación de redes inalámbricas, el manejo de nubes digitales, las redes sociales y últimamente el teletrabajo como alterativa ante la ausencia física por algún motivo del trabajador.Sede Centralapplication/pdf101 p.spaUniversidad de San Martín de PorresPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Académico USMPUniversidad San Martín de Porres - USMPreponame:USMP-Institucionalinstname:Universidad de San Martín de Porresinstacron:USMPSeguridad perimetralCiberseguridadInfraestructura de redhttps://purl.org/pe-repo/ocde/ford#2.02.01Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américasinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero ElectrónicoUniversidad de San Martín de Porres. Facultad de Ingeniería y ArquitecturaIngeniería Electrónica09347129https://orcid.org/0000-0001-5173-833725793163712026Tejada Polo, Jorge IsaacCardenas Martinez, Jose AntonioChacon Moscoso, Hugo LiuWu Chong, Jose Antoniohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALsanchez_zdg.pdfsanchez_zdg.pdfTrabajoapplication/pdf2532176https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/1/sanchez_zdg.pdfbedaea6433488366bc9c636692c5f727MD51f_sanchez_zdg.pdff_sanchez_zdg.pdfAutorizaciónapplication/pdf149067https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/2/f_sanchez_zdg.pdf2cf9f4dc9d389960bf02a5472c2be3acMD52r_sanchez_zdg.pdfr_sanchez_zdg.pdfSimilitudapplication/pdf2606979https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/3/r_sanchez_zdg.pdfedf223a9dd1f5d5694288ff228358a0dMD53a_sanchez_zdg.pdfa_sanchez_zdg.pdfActaapplication/pdf50797https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/4/a_sanchez_zdg.pdf58ca65518d1c9dfed03bc258528a3125MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTsanchez_zdg.pdf.txtsanchez_zdg.pdf.txtExtracted texttext/plain149846https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/6/sanchez_zdg.pdf.txt7d10a9ec5798b881f10874bb3abd3a71MD56f_sanchez_zdg.pdf.txtf_sanchez_zdg.pdf.txtExtracted texttext/plain3741https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/8/f_sanchez_zdg.pdf.txt7357dadb708fc13aecfc72c04d0ad9b2MD58r_sanchez_zdg.pdf.txtr_sanchez_zdg.pdf.txtExtracted texttext/plain179877https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/10/r_sanchez_zdg.pdf.txte0f2b1412f6ade127f91417772b4996dMD510a_sanchez_zdg.pdf.txta_sanchez_zdg.pdf.txtExtracted texttext/plain1484https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/12/a_sanchez_zdg.pdf.txt9622aab2d02f078635d5a5bbdddf1f16MD512THUMBNAILsanchez_zdg.pdf.jpgsanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg5453https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/7/sanchez_zdg.pdf.jpg96be7173cc12f6896a5d6e2483f75ef1MD57f_sanchez_zdg.pdf.jpgf_sanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg6695https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/9/f_sanchez_zdg.pdf.jpgd3883bb1d0d7370bb428d5b12ad98e18MD59r_sanchez_zdg.pdf.jpgr_sanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg5319https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/11/r_sanchez_zdg.pdf.jpgd917e477765261bf7d6720bbe33167baMD511a_sanchez_zdg.pdf.jpga_sanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg6117https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/13/a_sanchez_zdg.pdf.jpgd875f40ebf00eb3e8541b0a9abac03abMD51320.500.12727/18086oai:repositorio.usmp.edu.pe:20.500.12727/180862025-08-05 12:14:56.65REPOSITORIO ACADEMICO USMPrepositorio@usmp.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 |
| score |
12.846861 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).