Desarrollo de una arquitectura de red de datos en base a Zero Trust para mejorar el acceso seguro a los sistemas de información alojados en un entorno cloud para una empresa del sector manufacturero

Descripción del Articulo

El presente trabajo expone el desarrollo de un modelo arquitectónico de seguridad de red para mejorar la seguridad del acceso a los sistemas críticos alojados en un entorno cloud de para la empresa productora de bebidas del sector manufactura, en vista de la coyuntura problemática que existe como el...

Descripción completa

Detalles Bibliográficos
Autores: Evaristo Barrionuevo, Felix Manuel, Mejia Huanca, Himmler Joel
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/686006
Enlace del recurso:http://hdl.handle.net/10757/686006
Nivel de acceso:acceso abierto
Materia:Zero trust
Framework
Architecture
Access
https://purl.org/pe-repo/ocde/ford#2.00.00
https://purl.org/pe-repo/ocde/ford#2.02.05
Descripción
Sumario:El presente trabajo expone el desarrollo de un modelo arquitectónico de seguridad de red para mejorar la seguridad del acceso a los sistemas críticos alojados en un entorno cloud de para la empresa productora de bebidas del sector manufactura, en vista de la coyuntura problemática que existe como el abuso de privilegios, escaso control de accesos, deficiente monitoreo de las actividades en la red y sistemas; así como la perspectiva actual del trabajo remoto e hibrido, nuevos entornos de trabajo que trajo la pandemia del COVID, como los nómadas digitales, el home office, entre otros. Bajo esa perspectiva, se ha elegido entre otros, trabajar con el Microsfot adoptation framework para la arquitectura zero trust, que es un marco de trabajo que nació originalmente para entornos cloud con Azure y luego fue adaptado para ZT y que se adapta bien para el caso a presentar. Para ello la solución parte de un análisis de riesgos de los accesos remotos a los sistemas críticos, luego la elaboración de políticas de acceso condicional para dichos usuarios y/o accesos, elaboración de controles para los dispositivos remotos, el diseño de la arquitectura lógica y operativa en base a ZT tomando sus 3 principios como son el privilegio mínimo, la comprobación explicita, y la asunción de que hay brechas de seguridad, y finalmente el desarrollo de un modelo de gobernanza y supervisión continua, considerando roles, perfiles, y otros mecanismos de revisión y un esquema de mejora continua.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).