Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica
Descripción del Articulo
El objetivo principal de este trabajo es determinar cómo el diseño de ZTNA mejora la seguridad informática en una empresa tecnológica, frente a las actuales amenazas cibernéticas en sus servicios y redes. La investigación sigue un enfoque cuantitativo de tipo aplicativo, utilizando encuestas aplicad...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/10228 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/10228 |
| Nivel de acceso: | acceso abierto |
| Materia: | Zero Trust Network Access Seguridad informática Riesgos de seguridad Acceso seguro ZTNA https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_dfd1eccca1e81dc99e2fa03569229f51 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/10228 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica |
| title |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica |
| spellingShingle |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica Muñoz Moreno, Daniel Pablo Zero Trust Network Access Seguridad informática Riesgos de seguridad Acceso seguro ZTNA https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica |
| title_full |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica |
| title_fullStr |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica |
| title_full_unstemmed |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica |
| title_sort |
Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológica |
| author |
Muñoz Moreno, Daniel Pablo |
| author_facet |
Muñoz Moreno, Daniel Pablo Ramos Rodríguez, Camilo |
| author_role |
author |
| author2 |
Ramos Rodríguez, Camilo |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Carrasco García, Ricardo Jesús |
| dc.contributor.author.fl_str_mv |
Muñoz Moreno, Daniel Pablo Ramos Rodríguez, Camilo |
| dc.subject.es_PE.fl_str_mv |
Zero Trust Network Access Seguridad informática Riesgos de seguridad Acceso seguro ZTNA |
| topic |
Zero Trust Network Access Seguridad informática Riesgos de seguridad Acceso seguro ZTNA https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El objetivo principal de este trabajo es determinar cómo el diseño de ZTNA mejora la seguridad informática en una empresa tecnológica, frente a las actuales amenazas cibernéticas en sus servicios y redes. La investigación sigue un enfoque cuantitativo de tipo aplicativo, utilizando encuestas aplicadas a una muestra de 20 empleados, que coincide con la población total. Se empleó un muestreo no probabilístico por conveniencia para analizar la efectividad de ZTNA en la confidencialidad, integridad y disponibilidad de la infraestructura tecnológica actual, en comparación con el fortalecimiento de la seguridad informática. Como resultado, tras la propuesta de un diseño de arquitectura Zero Trust Network Access (ZTNA), se obtuvo una correlación del 85.4%, evidenciando la relación entre ZTNA y la seguridad informática. La solución demostró ser efectiva, alcanzando un 95% en mitigación de riesgos de control de acceso, con un 70% de los encuestados confirmando que ZTNA mejora favorablemente la seguridad de la información. En conclusión, la implementación de la arquitectura ZTNA fortalece significativamente la seguridad informática de la empresa tecnológica. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-11-20T15:44:45Z |
| dc.date.available.none.fl_str_mv |
2024-11-20T15:44:45Z |
| dc.date.issued.fl_str_mv |
2024 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/10228 |
| url |
https://hdl.handle.net/20.500.12867/10228 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/1/D.Mu%c3%b1oz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/2/D.Mu%c3%b1oz_C.Ramos_Formulario_de_Publicacion.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/3/D.Mu%c3%b1oz_C.Ramos_Informe_de_Similitud.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/4/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/5/D.Mu%c3%b1oz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/7/D.Mu%c3%b1oz_C.Ramos_Formulario_de_Publicacion.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/9/D.Mu%c3%b1oz_C.Ramos_Informe_de_Similitud.pdf.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/6/D.Mu%c3%b1oz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/8/D.Mu%c3%b1oz_C.Ramos_Formulario_de_Publicacion.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/10/D.Mu%c3%b1oz_C.Ramos_Informe_de_Similitud.pdf.jpg |
| bitstream.checksum.fl_str_mv |
f90c47c3835c33b708bc139ad094aaa7 45d03ab57cc125d7f27f8b143b23cfc2 038b881c416e7654e0b4c83975cc0441 8a4605be74aa9ea9d79846c1fba20a33 18dfccbd7703ee186a2ff6e89eab2ee3 c8f4419998ab67ebd3b3f4112fc458ae e78a613c69be720a5a65ae4455db591b 6b9d52216bbfd72f2a36826d6f15105e f8f456615008cc81fa82633498ca6add a969ebedf1a17195073abf42d3a881b1 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1817984884342259712 |
| spelling |
Carrasco García, Ricardo JesúsMuñoz Moreno, Daniel PabloRamos Rodríguez, Camilo2024-11-20T15:44:45Z2024-11-20T15:44:45Z2024https://hdl.handle.net/20.500.12867/10228El objetivo principal de este trabajo es determinar cómo el diseño de ZTNA mejora la seguridad informática en una empresa tecnológica, frente a las actuales amenazas cibernéticas en sus servicios y redes. La investigación sigue un enfoque cuantitativo de tipo aplicativo, utilizando encuestas aplicadas a una muestra de 20 empleados, que coincide con la población total. Se empleó un muestreo no probabilístico por conveniencia para analizar la efectividad de ZTNA en la confidencialidad, integridad y disponibilidad de la infraestructura tecnológica actual, en comparación con el fortalecimiento de la seguridad informática. Como resultado, tras la propuesta de un diseño de arquitectura Zero Trust Network Access (ZTNA), se obtuvo una correlación del 85.4%, evidenciando la relación entre ZTNA y la seguridad informática. La solución demostró ser efectiva, alcanzando un 95% en mitigación de riesgos de control de acceso, con un 70% de los encuestados confirmando que ZTNA mejora favorablemente la seguridad de la información. En conclusión, la implementación de la arquitectura ZTNA fortalece significativamente la seguridad informática de la empresa tecnológica.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPZero Trust Network AccessSeguridad informáticaRiesgos de seguridadAcceso seguroZTNAhttps://purl.org/pe-repo/ocde/ford#2.02.04Diseño de una arquitectura Zero Trust Network Access (ZTNA) para fortalecer la seguridad informática de una empresa tecnológicainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Redes y ComunicacionesUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Redes y ComunicacionesPregrado40125748https://orcid.org/0000-0001-8704-82747081501745949861613046Robles Fernandez, IvanArias Caycho, JesusOgosi Auqui, Jose Antoniohttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALD.Muñoz_C.Ramos_Tesis_Titulo_Profesional_2024.pdfD.Muñoz_C.Ramos_Tesis_Titulo_Profesional_2024.pdfapplication/pdf2348265http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/1/D.Mu%c3%b1oz_C.Ramos_Tesis_Titulo_Profesional_2024.pdff90c47c3835c33b708bc139ad094aaa7MD51D.Muñoz_C.Ramos_Formulario_de_Publicacion.pdfD.Muñoz_C.Ramos_Formulario_de_Publicacion.pdfapplication/pdf249382http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/2/D.Mu%c3%b1oz_C.Ramos_Formulario_de_Publicacion.pdf45d03ab57cc125d7f27f8b143b23cfc2MD52D.Muñoz_C.Ramos_Informe_de_Similitud.pdfD.Muñoz_C.Ramos_Informe_de_Similitud.pdfapplication/pdf4396263http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/3/D.Mu%c3%b1oz_C.Ramos_Informe_de_Similitud.pdf038b881c416e7654e0b4c83975cc0441MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/4/license.txt8a4605be74aa9ea9d79846c1fba20a33MD54TEXTD.Muñoz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.txtD.Muñoz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.txtExtracted texttext/plain201813http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/5/D.Mu%c3%b1oz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.txt18dfccbd7703ee186a2ff6e89eab2ee3MD55D.Muñoz_C.Ramos_Formulario_de_Publicacion.pdf.txtD.Muñoz_C.Ramos_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain4834http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/7/D.Mu%c3%b1oz_C.Ramos_Formulario_de_Publicacion.pdf.txtc8f4419998ab67ebd3b3f4112fc458aeMD57D.Muñoz_C.Ramos_Informe_de_Similitud.pdf.txtD.Muñoz_C.Ramos_Informe_de_Similitud.pdf.txtExtracted texttext/plain227113http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/9/D.Mu%c3%b1oz_C.Ramos_Informe_de_Similitud.pdf.txte78a613c69be720a5a65ae4455db591bMD59THUMBNAILD.Muñoz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.jpgD.Muñoz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.jpgGenerated Thumbnailimage/jpeg9296http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/6/D.Mu%c3%b1oz_C.Ramos_Tesis_Titulo_Profesional_2024.pdf.jpg6b9d52216bbfd72f2a36826d6f15105eMD56D.Muñoz_C.Ramos_Formulario_de_Publicacion.pdf.jpgD.Muñoz_C.Ramos_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg13836http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/8/D.Mu%c3%b1oz_C.Ramos_Formulario_de_Publicacion.pdf.jpgf8f456615008cc81fa82633498ca6addMD58D.Muñoz_C.Ramos_Informe_de_Similitud.pdf.jpgD.Muñoz_C.Ramos_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg9696http://repositorio.utp.edu.pe/bitstream/20.500.12867/10228/10/D.Mu%c3%b1oz_C.Ramos_Informe_de_Similitud.pdf.jpga969ebedf1a17195073abf42d3a881b1MD51020.500.12867/10228oai:repositorio.utp.edu.pe:20.500.12867/102282024-11-21 03:08:13.632Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.905282 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).