Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos

Descripción del Articulo

Este proyecto nace para modernizar la forma en que los colaboradores de una empresa que brinda servicios a instituciones financieras acceden de manera remota a los sistemas corporativos. La meta es reemplazar las VPN tradicionales, que hoy representan un riesgo por su enfoque de confianza implícita,...

Descripción completa

Detalles Bibliográficos
Autores: Alegria Carhuanambo, Paul Alex, De La Cruz Amar, Naum
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/686129
Enlace del recurso:http://hdl.handle.net/10757/686129
Nivel de acceso:acceso abierto
Materia:Zero Trust
VPN
ZTNA
NIST
Movimiento Lateral
Lateral Movement
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.01
id UUPC_0315cc45ddee412b82233217ddf6135b
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/686129
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
dc.title.alternative.none.fl_str_mv Design and implementation of a zero trust network access (ZTNA) infrastructure for secure remote access in corporate environments
title Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
spellingShingle Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
Alegria Carhuanambo, Paul Alex
Zero Trust
VPN
ZTNA
NIST
Movimiento Lateral
Lateral Movement
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.01
title_short Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
title_full Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
title_fullStr Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
title_full_unstemmed Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
title_sort Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos Corporativos
author Alegria Carhuanambo, Paul Alex
author_facet Alegria Carhuanambo, Paul Alex
De La Cruz Amar, Naum
author_role author
author2 De La Cruz Amar, Naum
author2_role author
dc.contributor.advisor.fl_str_mv Flores Solís, Fernando Rolyn
dc.contributor.author.fl_str_mv Alegria Carhuanambo, Paul Alex
De La Cruz Amar, Naum
dc.subject.none.fl_str_mv Zero Trust
VPN
ZTNA
NIST
Movimiento Lateral
Lateral Movement
topic Zero Trust
VPN
ZTNA
NIST
Movimiento Lateral
Lateral Movement
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.01
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.01
description Este proyecto nace para modernizar la forma en que los colaboradores de una empresa que brinda servicios a instituciones financieras acceden de manera remota a los sistemas corporativos. La meta es reemplazar las VPN tradicionales, que hoy representan un riesgo por su enfoque de confianza implícita, por un modelo Zero Trust Network Access (ZTNA). A diferencia de las VPN, que conceden acceso amplio sin verificar continuamente la seguridad del dispositivo o la identidad del usuario, el ZTNA ofrece un control estricto y adaptativo. El desafío es claro: muchas de sus estaciones de trabajo del personal remoto no cumplen con los estándares de seguridad al conectarse, lo que ha aumentado los riesgos de accesos no autorizados, dispositivos vulnerables e incluso movimientos laterales maliciosos dentro de la red corporativa. Para mitigar estos riesgos, se propone el diseño e implementación de una solución basada en el modelo ZTNA, siguiendo los lineamientos definidos por el NIST SP 800-207, los cuales establecen los principios clave de esta arquitectura que son verificación continua, acceso con mínimo privilegio y control de acceso contextual. Este enfoque no solo reducirá de forma significativa las brechas de seguridad existentes, sino que además fortalecerá el monitoreo en tiempo real de conexiones permitiendo acciones proactivas frente a comportamientos anómalos. En resumen, la propuesta busca proteger los activos críticos de HIPER S.A., salvaguardar la información sensible y garantizar un acceso remoto robusto exigidos por el sector financiero.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-08-16T14:37:02Z
dc.date.available.none.fl_str_mv 2025-08-16T14:37:02Z
dc.date.issued.fl_str_mv 2025-06-22
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Trabajo de suficiencia profesional
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/686129
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/686129
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/12/Alegria_CP.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/13/Alegria_CP_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/14/Alegria_CP_Fichaautorizacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/15/Alegria_CP_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/16/Alegria_CP_Usoinformacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/7/Alegria_CP.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/8/Alegria_CP_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/9/Alegria_CP_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/10/Alegria_CP_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/11/Alegria_CP_Usoinformacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/1/Alegria_CP.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/2/Alegria_CP.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/3/Alegria_CP_Actasimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/4/Alegria_CP_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/5/Alegria_CP_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/6/Alegria_CP_Usoinformacion.pdf
bitstream.checksum.fl_str_mv 60dd7e589eb6ff611c90fd7aedc1e351
bd2a0f352b0def698cda3e44a12e6cbf
00e3153e5dbf2926f1f787db89395ac1
c7d16d3561ad885f73ca40ac28556cfd
08b919126f94c1a3a8f56d574a1ce1e8
8287e7b06187a6a26633594875b3c420
515b04d47cccd8585dd9d7fb57022885
9b0909a236cf00ec1ecb99dc97272d6e
38ffad10bc5a116859fd5514bb137e87
83d6c71cda5e4f56451440a066ab643d
338797a9ffe29c061c4061790fecb475
dcf917e195f647a2564b2537b2198eb8
0338142908a7c6f06c9cab2e86285d11
2b8284fea27488a71b2b4015f6681d2b
608b710ea87283ebf10a01c707ab0a0d
9e493c21b12ba5dc130ba31df1300422
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846066163449069568
spelling 8569fdff8bd641952aec3d0adc923f23http://orcid.org/0000-0002-6105-3371Flores Solís, Fernando Rolyn455dd0583869c14b67ba5402f9c6c6195003e16c69cc485870dfa1f29067734780c500Alegria Carhuanambo, Paul AlexDe La Cruz Amar, Naum2025-08-16T14:37:02Z2025-08-16T14:37:02Z2025-06-22http://hdl.handle.net/10757/686129000000012196144XEste proyecto nace para modernizar la forma en que los colaboradores de una empresa que brinda servicios a instituciones financieras acceden de manera remota a los sistemas corporativos. La meta es reemplazar las VPN tradicionales, que hoy representan un riesgo por su enfoque de confianza implícita, por un modelo Zero Trust Network Access (ZTNA). A diferencia de las VPN, que conceden acceso amplio sin verificar continuamente la seguridad del dispositivo o la identidad del usuario, el ZTNA ofrece un control estricto y adaptativo. El desafío es claro: muchas de sus estaciones de trabajo del personal remoto no cumplen con los estándares de seguridad al conectarse, lo que ha aumentado los riesgos de accesos no autorizados, dispositivos vulnerables e incluso movimientos laterales maliciosos dentro de la red corporativa. Para mitigar estos riesgos, se propone el diseño e implementación de una solución basada en el modelo ZTNA, siguiendo los lineamientos definidos por el NIST SP 800-207, los cuales establecen los principios clave de esta arquitectura que son verificación continua, acceso con mínimo privilegio y control de acceso contextual. Este enfoque no solo reducirá de forma significativa las brechas de seguridad existentes, sino que además fortalecerá el monitoreo en tiempo real de conexiones permitiendo acciones proactivas frente a comportamientos anómalos. En resumen, la propuesta busca proteger los activos críticos de HIPER S.A., salvaguardar la información sensible y garantizar un acceso remoto robusto exigidos por el sector financiero.This project was created to modernize how employees of a company that provides services to financial institutions access corporate systems remotely. The goal is to replace traditional virtual private networks (VPNs), which today pose a risk due to their implicit trust approach, with a zero-trust network access (ZTNA) model. Unlike VPNs, which grant broad access without continuously verifying device security or user identity, ZTNA offers strict, adaptive control. The challenge is clear: many of your remote staff's workstations do not meet security standards when connecting. This increases the risk of unauthorized access, vulnerable devices, and even malicious lateral movement within the corporate network. To mitigate these risks, we propose designing and implementing a ZTNA-based solution that follows the guidelines defined by NIST SP 800-207. These guidelines establish the key principles of ZTNA architecture: continuous verification, least privilege access, and contextual access control. This approach will significantly reduce existing security breaches and strengthen real-time monitoring of connections, allowing for proactive action in the event of anomalous behavior. In summary, the proposal aims to protect HIPER S.A.'s critical assets, safeguard sensitive information, and ensure the robust remote access that the financial sector requires.Trabajo de Suficiencia ProfesionalODS 8: Trabajo Decente y Crecimiento EconómicoODS 9: Industria, Innovación e InfraestructuraODS 12: Producción y Consumo Responsablesapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCZero TrustVPNZTNANISTMovimiento LateralLateral Movementhttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#2.02.01Diseño e Implementación de una Infraestructura VPN con Enfoque Zero Trust (ZTNA) para Acceso Remoto Seguro en Entornos CorporativosDesign and implementation of a zero trust network access (ZTNA) infrastructure for secure remote access in corporate environmentsinfo:eu-repo/semantics/bachelorThesisTrabajo de suficiencia profesionalhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería ElectrónicaIngeniería de Telecomunicaciones y RedesIngeniero ElectrónicoIngeniero de Telecomunicaciones y Redes2025-08-16T14:58:15Zhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0000-0002-6105-337110379972https://purl.org/pe-repo/renati/level#tituloProfesional712026613036Rodriguez Gutierrez Alfredo EfraínDíaz Cordova Aldo4478057145816189THUMBNAILAlegria_CP.pdf.jpgAlegria_CP.pdf.jpgGenerated Thumbnailimage/jpeg37989https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/12/Alegria_CP.pdf.jpg60dd7e589eb6ff611c90fd7aedc1e351MD512falseAlegria_CP_Actasimilitud.pdf.jpgAlegria_CP_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg33094https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/13/Alegria_CP_Actasimilitud.pdf.jpgbd2a0f352b0def698cda3e44a12e6cbfMD513falseAlegria_CP_Fichaautorizacion.pdf.jpgAlegria_CP_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg63108https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/14/Alegria_CP_Fichaautorizacion.pdf.jpg00e3153e5dbf2926f1f787db89395ac1MD514falseAlegria_CP_Reportesimilitud.pdf.jpgAlegria_CP_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg12563https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/15/Alegria_CP_Reportesimilitud.pdf.jpgc7d16d3561ad885f73ca40ac28556cfdMD515falseAlegria_CP_Usoinformacion.pdf.jpgAlegria_CP_Usoinformacion.pdf.jpgGenerated Thumbnailimage/jpeg60986https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/16/Alegria_CP_Usoinformacion.pdf.jpg08b919126f94c1a3a8f56d574a1ce1e8MD516falseCONVERTED2_3985862TEXTAlegria_CP.pdf.txtAlegria_CP.pdf.txtExtracted texttext/plain86100https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/7/Alegria_CP.pdf.txt8287e7b06187a6a26633594875b3c420MD57falseAlegria_CP_Actasimilitud.pdf.txtAlegria_CP_Actasimilitud.pdf.txtExtracted texttext/plain994https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/8/Alegria_CP_Actasimilitud.pdf.txt515b04d47cccd8585dd9d7fb57022885MD58falseAlegria_CP_Fichaautorizacion.pdf.txtAlegria_CP_Fichaautorizacion.pdf.txtExtracted texttext/plain4277https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/9/Alegria_CP_Fichaautorizacion.pdf.txt9b0909a236cf00ec1ecb99dc97272d6eMD59falseAlegria_CP_Reportesimilitud.pdf.txtAlegria_CP_Reportesimilitud.pdf.txtExtracted texttext/plain1159https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/10/Alegria_CP_Reportesimilitud.pdf.txt38ffad10bc5a116859fd5514bb137e87MD510falseAlegria_CP_Usoinformacion.pdf.txtAlegria_CP_Usoinformacion.pdf.txtExtracted texttext/plain1524https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/11/Alegria_CP_Usoinformacion.pdf.txt83d6c71cda5e4f56451440a066ab643dMD511falseORIGINALAlegria_CP.pdfAlegria_CP.pdfapplication/pdf3751082https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/1/Alegria_CP.pdf338797a9ffe29c061c4061790fecb475MD51trueAlegria_CP.docxAlegria_CP.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document6300851https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/2/Alegria_CP.docxdcf917e195f647a2564b2537b2198eb8MD52falseAlegria_CP_Actasimilitud.pdfAlegria_CP_Actasimilitud.pdfapplication/pdf56496https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/3/Alegria_CP_Actasimilitud.pdf0338142908a7c6f06c9cab2e86285d11MD53falseAlegria_CP_Fichaautorizacion.pdfAlegria_CP_Fichaautorizacion.pdfapplication/pdf247804https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/4/Alegria_CP_Fichaautorizacion.pdf2b8284fea27488a71b2b4015f6681d2bMD54falseAlegria_CP_Reportesimilitud.pdfAlegria_CP_Reportesimilitud.pdfapplication/pdf13316108https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/5/Alegria_CP_Reportesimilitud.pdf608b710ea87283ebf10a01c707ab0a0dMD55falseAlegria_CP_Usoinformacion.pdfAlegria_CP_Usoinformacion.pdfapplication/pdf236587https://repositorioacademico.upc.edu.pe/bitstream/10757/686129/6/Alegria_CP_Usoinformacion.pdf9e493c21b12ba5dc130ba31df1300422MD56false10757/686129oai:repositorioacademico.upc.edu.pe:10757/6861292025-08-29 02:37:03.292Repositorio académico upcupc@openrepository.com
score 13.377223
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).