Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
Descripción del Articulo
Este proyecto nace para modernizar la forma en que los colaboradores de una empresa que brinda servicios a instituciones financieras acceden de manera remota a los sistemas corporativos. La meta es reemplazar las VPN tradicionales, que hoy representan un riesgo por su enfoque de confianza implícita,...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2025 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/686129 |
Enlace del recurso: | http://hdl.handle.net/10757/686129 |
Nivel de acceso: | acceso abierto |
Materia: | Zero Trust VPN ZTNA NIST Movimiento Lateral Lateral Movement https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#2.02.01 |
Sumario: | Este proyecto nace para modernizar la forma en que los colaboradores de una empresa que brinda servicios a instituciones financieras acceden de manera remota a los sistemas corporativos. La meta es reemplazar las VPN tradicionales, que hoy representan un riesgo por su enfoque de confianza implícita, por un modelo Zero Trust Network Access (ZTNA). A diferencia de las VPN, que conceden acceso amplio sin verificar continuamente la seguridad del dispositivo o la identidad del usuario, el ZTNA ofrece un control estricto y adaptativo. El desafío es claro: muchas de sus estaciones de trabajo del personal remoto no cumplen con los estándares de seguridad al conectarse, lo que ha aumentado los riesgos de accesos no autorizados, dispositivos vulnerables e incluso movimientos laterales maliciosos dentro de la red corporativa. Para mitigar estos riesgos, se propone el diseño e implementación de una solución basada en el modelo ZTNA, siguiendo los lineamientos definidos por el NIST SP 800-207, los cuales establecen los principios clave de esta arquitectura que son verificación continua, acceso con mínimo privilegio y control de acceso contextual. Este enfoque no solo reducirá de forma significativa las brechas de seguridad existentes, sino que además fortalecerá el monitoreo en tiempo real de conexiones permitiendo acciones proactivas frente a comportamientos anómalos. En resumen, la propuesta busca proteger los activos críticos de HIPER S.A., salvaguardar la información sensible y garantizar un acceso remoto robusto exigidos por el sector financiero. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).