Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas

Descripción del Articulo

El internet está presente en la actualidad en muchos ámbitos de nuestra vida, en nuestros hogares, industrias, educación, investigación, comunicaciones e incluso en la gestión del negocio. En consecuencia, a la fecha de hoy, no hay institución que no esté propensa a sufrir un ataque informático, est...

Descripción completa

Detalles Bibliográficos
Autor: Sanchez Zavala, Dennys Guillermo
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad de San Martín de Porres
Repositorio:USMP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.usmp.edu.pe:20.500.12727/18086
Enlace del recurso:https://hdl.handle.net/20.500.12727/18086
Nivel de acceso:acceso abierto
Materia:Seguridad perimetral
Ciberseguridad
Infraestructura de red
https://purl.org/pe-repo/ocde/ford#2.02.01
id USMP_8e3556e22335c3941022001479742802
oai_identifier_str oai:repositorio.usmp.edu.pe:20.500.12727/18086
network_acronym_str USMP
network_name_str USMP-Institucional
repository_id_str 2089
dc.title.es_PE.fl_str_mv Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
title Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
spellingShingle Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
Sanchez Zavala, Dennys Guillermo
Seguridad perimetral
Ciberseguridad
Infraestructura de red
https://purl.org/pe-repo/ocde/ford#2.02.01
title_short Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
title_full Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
title_fullStr Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
title_full_unstemmed Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
title_sort Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américas
author Sanchez Zavala, Dennys Guillermo
author_facet Sanchez Zavala, Dennys Guillermo
author_role author
dc.contributor.advisor.fl_str_mv Zambrano Loli, Gener Victor
dc.contributor.author.fl_str_mv Sanchez Zavala, Dennys Guillermo
dc.subject.es_PE.fl_str_mv Seguridad perimetral
Ciberseguridad
Infraestructura de red
topic Seguridad perimetral
Ciberseguridad
Infraestructura de red
https://purl.org/pe-repo/ocde/ford#2.02.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.01
description El internet está presente en la actualidad en muchos ámbitos de nuestra vida, en nuestros hogares, industrias, educación, investigación, comunicaciones e incluso en la gestión del negocio. En consecuencia, a la fecha de hoy, no hay institución que no esté propensa a sufrir un ataque informático, estos actos delictivos son cada vez más frecuentes, dado que la población cada vez consume más recursos informáticos en este caso el internet, exponiéndose a todos los peligros que esta red de redes conlleva; mucho más si se trata de una institución o empresa en donde la información es más sensible y su confidencialidad es un factor crítico y de gran importancia. Estos ataques traen muchas consecuencias traduciéndose en pérdidas económicas incluso hasta pérdidas millonarias. En ese sentido, se debe trabajar en detectar este tipo de actos delictivos e identificar las principales formas de ataques cibernéticos a la que se expone. Es pertinente mencionar que la seguridad perimetral ha sufrido muchas mejoras en consecuencia a lo ya mencionado, estableciendo métodos que detectan e identifican dichos ataques hasta incluso comportamientos irregulares, bloqueando todo tipo de tráfico sospechoso, evitando cualquier actividad irregular. Para finalizar es propicio mencionar que hasta hace poco se la seguridad perimetral se conceptualizaba como todo el sector de la red interna de la empresa, pero este concepto ha variado debido a la masificación de redes inalámbricas, el manejo de nubes digitales, las redes sociales y últimamente el teletrabajo como alterativa ante la ausencia física por algún motivo del trabajador.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-17T20:27:34Z
dc.date.available.none.fl_str_mv 2025-07-17T20:27:34Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12727/18086
url https://hdl.handle.net/20.500.12727/18086
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.format.extent.es_PE.fl_str_mv 101 p.
dc.publisher.es_PE.fl_str_mv Universidad de San Martín de Porres
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Académico USMP
Universidad San Martín de Porres - USMP
dc.source.none.fl_str_mv reponame:USMP-Institucional
instname:Universidad de San Martín de Porres
instacron:USMP
instname_str Universidad de San Martín de Porres
instacron_str USMP
institution USMP
reponame_str USMP-Institucional
collection USMP-Institucional
bitstream.url.fl_str_mv https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/1/sanchez_zdg.pdf
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/2/f_sanchez_zdg.pdf
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/3/r_sanchez_zdg.pdf
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/4/a_sanchez_zdg.pdf
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/5/license.txt
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/6/sanchez_zdg.pdf.txt
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/8/f_sanchez_zdg.pdf.txt
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/10/r_sanchez_zdg.pdf.txt
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/12/a_sanchez_zdg.pdf.txt
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/7/sanchez_zdg.pdf.jpg
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/9/f_sanchez_zdg.pdf.jpg
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/11/r_sanchez_zdg.pdf.jpg
https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/13/a_sanchez_zdg.pdf.jpg
bitstream.checksum.fl_str_mv bedaea6433488366bc9c636692c5f727
2cf9f4dc9d389960bf02a5472c2be3ac
edf223a9dd1f5d5694288ff228358a0d
58ca65518d1c9dfed03bc258528a3125
8a4605be74aa9ea9d79846c1fba20a33
7d10a9ec5798b881f10874bb3abd3a71
7357dadb708fc13aecfc72c04d0ad9b2
e0f2b1412f6ade127f91417772b4996d
9622aab2d02f078635d5a5bbdddf1f16
96be7173cc12f6896a5d6e2483f75ef1
d3883bb1d0d7370bb428d5b12ad98e18
d917e477765261bf7d6720bbe33167ba
d875f40ebf00eb3e8541b0a9abac03ab
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv REPOSITORIO ACADEMICO USMP
repository.mail.fl_str_mv repositorio@usmp.pe
_version_ 1846890317105594368
spelling Zambrano Loli, Gener VictorSanchez Zavala, Dennys Guillermo2025-07-17T20:27:34Z2025-07-17T20:27:34Z2025https://hdl.handle.net/20.500.12727/18086El internet está presente en la actualidad en muchos ámbitos de nuestra vida, en nuestros hogares, industrias, educación, investigación, comunicaciones e incluso en la gestión del negocio. En consecuencia, a la fecha de hoy, no hay institución que no esté propensa a sufrir un ataque informático, estos actos delictivos son cada vez más frecuentes, dado que la población cada vez consume más recursos informáticos en este caso el internet, exponiéndose a todos los peligros que esta red de redes conlleva; mucho más si se trata de una institución o empresa en donde la información es más sensible y su confidencialidad es un factor crítico y de gran importancia. Estos ataques traen muchas consecuencias traduciéndose en pérdidas económicas incluso hasta pérdidas millonarias. En ese sentido, se debe trabajar en detectar este tipo de actos delictivos e identificar las principales formas de ataques cibernéticos a la que se expone. Es pertinente mencionar que la seguridad perimetral ha sufrido muchas mejoras en consecuencia a lo ya mencionado, estableciendo métodos que detectan e identifican dichos ataques hasta incluso comportamientos irregulares, bloqueando todo tipo de tráfico sospechoso, evitando cualquier actividad irregular. Para finalizar es propicio mencionar que hasta hace poco se la seguridad perimetral se conceptualizaba como todo el sector de la red interna de la empresa, pero este concepto ha variado debido a la masificación de redes inalámbricas, el manejo de nubes digitales, las redes sociales y últimamente el teletrabajo como alterativa ante la ausencia física por algún motivo del trabajador.Sede Centralapplication/pdf101 p.spaUniversidad de San Martín de PorresPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Académico USMPUniversidad San Martín de Porres - USMPreponame:USMP-Institucionalinstname:Universidad de San Martín de Porresinstacron:USMPSeguridad perimetralCiberseguridadInfraestructura de redhttps://purl.org/pe-repo/ocde/ford#2.02.01Implementación de un sistema de seguridad perimetral para la protección de la red de datos en la Universidad las Américasinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero ElectrónicoUniversidad de San Martín de Porres. Facultad de Ingeniería y ArquitecturaIngeniería Electrónica09347129https://orcid.org/0000-0001-5173-833725793163712026Tejada Polo, Jorge IsaacCardenas Martinez, Jose AntonioChacon Moscoso, Hugo LiuWu Chong, Jose Antoniohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalORIGINALsanchez_zdg.pdfsanchez_zdg.pdfTrabajoapplication/pdf2532176https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/1/sanchez_zdg.pdfbedaea6433488366bc9c636692c5f727MD51f_sanchez_zdg.pdff_sanchez_zdg.pdfAutorizaciónapplication/pdf149067https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/2/f_sanchez_zdg.pdf2cf9f4dc9d389960bf02a5472c2be3acMD52r_sanchez_zdg.pdfr_sanchez_zdg.pdfSimilitudapplication/pdf2606979https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/3/r_sanchez_zdg.pdfedf223a9dd1f5d5694288ff228358a0dMD53a_sanchez_zdg.pdfa_sanchez_zdg.pdfActaapplication/pdf50797https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/4/a_sanchez_zdg.pdf58ca65518d1c9dfed03bc258528a3125MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTsanchez_zdg.pdf.txtsanchez_zdg.pdf.txtExtracted texttext/plain149846https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/6/sanchez_zdg.pdf.txt7d10a9ec5798b881f10874bb3abd3a71MD56f_sanchez_zdg.pdf.txtf_sanchez_zdg.pdf.txtExtracted texttext/plain3741https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/8/f_sanchez_zdg.pdf.txt7357dadb708fc13aecfc72c04d0ad9b2MD58r_sanchez_zdg.pdf.txtr_sanchez_zdg.pdf.txtExtracted texttext/plain179877https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/10/r_sanchez_zdg.pdf.txte0f2b1412f6ade127f91417772b4996dMD510a_sanchez_zdg.pdf.txta_sanchez_zdg.pdf.txtExtracted texttext/plain1484https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/12/a_sanchez_zdg.pdf.txt9622aab2d02f078635d5a5bbdddf1f16MD512THUMBNAILsanchez_zdg.pdf.jpgsanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg5453https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/7/sanchez_zdg.pdf.jpg96be7173cc12f6896a5d6e2483f75ef1MD57f_sanchez_zdg.pdf.jpgf_sanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg6695https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/9/f_sanchez_zdg.pdf.jpgd3883bb1d0d7370bb428d5b12ad98e18MD59r_sanchez_zdg.pdf.jpgr_sanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg5319https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/11/r_sanchez_zdg.pdf.jpgd917e477765261bf7d6720bbe33167baMD511a_sanchez_zdg.pdf.jpga_sanchez_zdg.pdf.jpgGenerated Thumbnailimage/jpeg6117https://repositorio.usmp.edu.pe/bitstream/20.500.12727/18086/13/a_sanchez_zdg.pdf.jpgd875f40ebf00eb3e8541b0a9abac03abMD51320.500.12727/18086oai:repositorio.usmp.edu.pe:20.500.12727/180862025-08-05 12:14:56.65REPOSITORIO ACADEMICO USMPrepositorio@usmp.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 12.846861
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).