Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos

Descripción del Articulo

Este proyecto nace para modernizar la forma en que los colaboradores de una empresa que brinda servicios a instituciones financieras acceden de manera remota a los sistemas corporativos. La meta es reemplazar las VPN tradicionales, que hoy representan un riesgo por su enfoque de confianza implícita,...

Descripción completa

Detalles Bibliográficos
Autores: Alegria Carhuanambo, Paul Alex, De La Cruz Amar, Naum
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/686129
Enlace del recurso:http://hdl.handle.net/10757/686129
Nivel de acceso:acceso abierto
Materia:Zero Trust
VPN
ZTNA
NIST
Movimiento Lateral
Lateral Movement
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.01
Descripción
Sumario:Este proyecto nace para modernizar la forma en que los colaboradores de una empresa que brinda servicios a instituciones financieras acceden de manera remota a los sistemas corporativos. La meta es reemplazar las VPN tradicionales, que hoy representan un riesgo por su enfoque de confianza implícita, por un modelo Zero Trust Network Access (ZTNA). A diferencia de las VPN, que conceden acceso amplio sin verificar continuamente la seguridad del dispositivo o la identidad del usuario, el ZTNA ofrece un control estricto y adaptativo. El desafío es claro: muchas de sus estaciones de trabajo del personal remoto no cumplen con los estándares de seguridad al conectarse, lo que ha aumentado los riesgos de accesos no autorizados, dispositivos vulnerables e incluso movimientos laterales maliciosos dentro de la red corporativa. Para mitigar estos riesgos, se propone el diseño e implementación de una solución basada en el modelo ZTNA, siguiendo los lineamientos definidos por el NIST SP 800-207, los cuales establecen los principios clave de esta arquitectura que son verificación continua, acceso con mínimo privilegio y control de acceso contextual. Este enfoque no solo reducirá de forma significativa las brechas de seguridad existentes, sino que además fortalecerá el monitoreo en tiempo real de conexiones permitiendo acciones proactivas frente a comportamientos anómalos. En resumen, la propuesta busca proteger los activos críticos de HIPER S.A., salvaguardar la información sensible y garantizar un acceso remoto robusto exigidos por el sector financiero.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).