Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)

Descripción del Articulo

El presente trabajo de suficiencia profesional aborda la implementación de una solución de seguridad integral basada en Secure Web Gateway (SWG) y Zero Trust Network Access (ZTNA), en una entidad del sector financiero, con el objetivo de fortalecer la protección del acceso remoto y la navegación web...

Descripción completa

Detalles Bibliográficos
Autores: Diaz Manga, Luis Enrique, Albino Huancaya, Erick Samuel
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/685827
Enlace del recurso:http://hdl.handle.net/10757/685827
Nivel de acceso:acceso abierto
Materia:Ciberseguridad
Secure Web Gateway
Zero Trust
Acceso Remoto Seguro
https://purl.org/pe-repo/ocde/ford#2.02.04
id UUPC_7142843932cf8f1e64c6f8f05e1a15b5
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/685827
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
dc.title.alternative.none.fl_str_mv Implementation of a Security Solution for Web Filtering and Secure Remote Access to Enterprise Applications through the Use of Zero Trust Network Access (ZTNA)
title Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
spellingShingle Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
Diaz Manga, Luis Enrique
Ciberseguridad
Secure Web Gateway
Zero Trust
Acceso Remoto Seguro
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
title_full Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
title_fullStr Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
title_full_unstemmed Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
title_sort Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)
author Diaz Manga, Luis Enrique
author_facet Diaz Manga, Luis Enrique
Albino Huancaya, Erick Samuel
author_role author
author2 Albino Huancaya, Erick Samuel
author2_role author
dc.contributor.author.fl_str_mv Diaz Manga, Luis Enrique
Albino Huancaya, Erick Samuel
dc.subject.none.fl_str_mv Ciberseguridad
Secure Web Gateway
Zero Trust
Acceso Remoto Seguro
topic Ciberseguridad
Secure Web Gateway
Zero Trust
Acceso Remoto Seguro
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description El presente trabajo de suficiencia profesional aborda la implementación de una solución de seguridad integral basada en Secure Web Gateway (SWG) y Zero Trust Network Access (ZTNA), en una entidad del sector financiero, con el objetivo de fortalecer la protección del acceso remoto y la navegación web ante los crecientes riesgos del entorno laboral híbrido. La solución se despliega mediante la plataforma Netskope Security Cloud, permitiendo inspeccionar y filtrar el tráfico web en tiempo real, bloquear contenido malicioso y controlar el uso de aplicaciones en la nube. Adicionalmente, se implementa Netskope Private Access (NPA), componente de ZTNA, para asegurar el acceso granular a aplicaciones privadas, eliminando la necesidad de una VPN tradicional. El diseño se basa en estándares reconocidos. Para SWG, se aplica la ISO/IEC 27002, que establece controles para el uso seguro de servicios web. En cuanto a ZTNA, se adopta el marco del NIST SP 800-207, que establece una arquitectura centrada en la verificación continua de identidad, contexto y cumplimiento de políticas antes de autorizar el acceso. Como parte del proyecto, se configuraron túneles GRE, reglas de firewall, appliances virtuales, y se desplegó el agente Netskope en dispositivos corporativos. La solución permite mejorar la visibilidad, aplicar políticas unificadas desde la nube y responder en tiempo real ante amenazas, adaptándose a los desafíos actuales con una arquitectura segura, escalable y centrada en los datos.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-08-01T02:14:53Z
dc.date.available.none.fl_str_mv 2025-08-01T02:14:53Z
dc.date.issued.fl_str_mv 2025-06-22
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_PE.fl_str_mv Trabajo de Suficiencia Profesional
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/685827
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/685827
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/11/Albino_HE.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/12/Albino_HE_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/13/Albino_HE_Autorizacionpublicacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/14/Albino_HE_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/6/Albino_HE.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/7/Albino_HE_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/8/Albino_HE_Autorizacionpublicacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/9/Albino_HE_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/10/Albino_HE.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/2/Albino_HE.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/3/Albino_HE_Actasimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/4/Albino_HE_Autorizacionpublicacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/5/Albino_HE_Reportesimilitud.pdf
bitstream.checksum.fl_str_mv a69c57b2376ae668b80be3623ae86a11
23c4af1cd44befc00ceb0fda7e262b5d
0c576d9e691d868ca33ddc9bb3c635f2
a140fc87413686f2aaf0843c3583e4af
d37d7826567ef898c51e92ecf669d6fa
829a3de7007a69470505f7b20c282162
43cf07384493724ba413fba54e53559d
b1139998e0a97dd122058b5e8136eac5
6f011a57694ace8c1a78917731c669d2
7ada9d9b76e61abb6344470f1ed4b198
8d497de174ea76dff3ab88ddc7023eba
ed40d664c04a230700cd04a6e9861b17
8e9c9d47be3cb5cd1a836439b051ea22
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Académico UPC
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1846699545985024000
spelling 8773385f6c16b2c7cbb412d046dea1ab500e964167f48546e85ea6bbd6d2730aa8e500Diaz Manga, Luis EnriqueAlbino Huancaya, Erick Samuel2025-08-01T02:14:53Z2025-08-01T02:14:53Z2025-06-22http://hdl.handle.net/10757/685827000000012196144XEl presente trabajo de suficiencia profesional aborda la implementación de una solución de seguridad integral basada en Secure Web Gateway (SWG) y Zero Trust Network Access (ZTNA), en una entidad del sector financiero, con el objetivo de fortalecer la protección del acceso remoto y la navegación web ante los crecientes riesgos del entorno laboral híbrido. La solución se despliega mediante la plataforma Netskope Security Cloud, permitiendo inspeccionar y filtrar el tráfico web en tiempo real, bloquear contenido malicioso y controlar el uso de aplicaciones en la nube. Adicionalmente, se implementa Netskope Private Access (NPA), componente de ZTNA, para asegurar el acceso granular a aplicaciones privadas, eliminando la necesidad de una VPN tradicional. El diseño se basa en estándares reconocidos. Para SWG, se aplica la ISO/IEC 27002, que establece controles para el uso seguro de servicios web. En cuanto a ZTNA, se adopta el marco del NIST SP 800-207, que establece una arquitectura centrada en la verificación continua de identidad, contexto y cumplimiento de políticas antes de autorizar el acceso. Como parte del proyecto, se configuraron túneles GRE, reglas de firewall, appliances virtuales, y se desplegó el agente Netskope en dispositivos corporativos. La solución permite mejorar la visibilidad, aplicar políticas unificadas desde la nube y responder en tiempo real ante amenazas, adaptándose a los desafíos actuales con una arquitectura segura, escalable y centrada en los datos.This professional sufficiency project focuses on the implementation of a comprehensive security solution based on Secure Web Gateway (SWG) and Zero Trust Network Access (ZTNA) within a financial sector organization. The objective is to strengthen the protection of remote access and web browsing, addressing the growing cybersecurity risks associated with the hybrid work environment. The solution is deployed through the Netskope Security Cloud platform, enabling real-time web traffic inspection and filtering, blocking malicious content, and controlling the use of cloud applications. Additionally, Netskope Private Access (NPA), a core ZTNA component, is implemented to secure granular access to private applications, eliminating the need for a traditional VPN. The design adheres to internationally recognized standards. For SWG, the ISO/IEC 27002 is applied, establishing controls for the secure use of web services. For ZTNA, the NIST SP 800-207 framework is adopted, promoting an architecture based on continuous verification of identity, context, and policy compliance before granting access. As part of the project, GRE tunnels, firewall rules, and virtual appliances were configured, and the Netskope client was deployed on corporate devices. The solution enhances visibility, enforces unified cloud-based policies, and responds to threats in real time. It enables the organization to adapt to modern challenges with a secure, scalable, and data-centric architecture.Trabajo de Suficiencia ProfesionalODS 9: Industria, innovación e infraestructuraODS 16: Paz, justicia e instituciones sólidasODS 8: Trabajo decente y crecimiento económicoapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCCiberseguridadSecure Web GatewayZero TrustAcceso Remoto Segurohttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de una Solución de Seguridad para el Filtrado Web y el Acceso Remoto Seguro a Aplicaciones Empresariales mediante el uso de Zero Trust Network Access (ZTNA)Implementation of a Security Solution for Web Filtering and Secure Remote Access to Enterprise Applications through the Use of Zero Trust Network Access (ZTNA)info:eu-repo/semantics/bachelorThesisTrabajo de Suficiencia Profesionalhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). División de Estudios Profesionales para Ejecutivos (EPE)LicenciaturaIngeniería de Redes y ComunicacionesIngeniero de Redes y Comunicaciones2025-08-01T02:39:39Zhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0000-0002-6105-337110379972https://purl.org/pe-repo/renati/level#tituloProfesional613046Seminario Garcia Hernan AugustoDíaz Cordova Aldo4721632346904474THUMBNAILAlbino_HE.pdf.jpgAlbino_HE.pdf.jpgGenerated Thumbnailimage/jpeg34542https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/11/Albino_HE.pdf.jpga69c57b2376ae668b80be3623ae86a11MD511falseAlbino_HE_Actasimilitud.pdf.jpgAlbino_HE_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg33849https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/12/Albino_HE_Actasimilitud.pdf.jpg23c4af1cd44befc00ceb0fda7e262b5dMD512falseAlbino_HE_Autorizacionpublicacion.pdf.jpgAlbino_HE_Autorizacionpublicacion.pdf.jpgGenerated Thumbnailimage/jpeg60864https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/13/Albino_HE_Autorizacionpublicacion.pdf.jpg0c576d9e691d868ca33ddc9bb3c635f2MD513falseAlbino_HE_Reportesimilitud.pdf.jpgAlbino_HE_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg13579https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/14/Albino_HE_Reportesimilitud.pdf.jpga140fc87413686f2aaf0843c3583e4afMD514falseCONVERTED2_3982803TEXTAlbino_HE.pdf.txtAlbino_HE.pdf.txtExtracted texttext/plain100957https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/6/Albino_HE.pdf.txtd37d7826567ef898c51e92ecf669d6faMD56falseAlbino_HE_Actasimilitud.pdf.txtAlbino_HE_Actasimilitud.pdf.txtExtracted texttext/plain1042https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/7/Albino_HE_Actasimilitud.pdf.txt829a3de7007a69470505f7b20c282162MD57falseAlbino_HE_Autorizacionpublicacion.pdf.txtAlbino_HE_Autorizacionpublicacion.pdf.txtExtracted texttext/plain4320https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/8/Albino_HE_Autorizacionpublicacion.pdf.txt43cf07384493724ba413fba54e53559dMD58falseAlbino_HE_Reportesimilitud.pdf.txtAlbino_HE_Reportesimilitud.pdf.txtExtracted texttext/plain1177https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/9/Albino_HE_Reportesimilitud.pdf.txtb1139998e0a97dd122058b5e8136eac5MD59falseORIGINALAlbino_HE.pdfAlbino_HE.pdfapplication/pdf3885241https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/10/Albino_HE.pdf6f011a57694ace8c1a78917731c669d2MD510trueAlbino_HE.docxAlbino_HE.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document4359629https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/2/Albino_HE.docx7ada9d9b76e61abb6344470f1ed4b198MD52falseAlbino_HE_Actasimilitud.pdfAlbino_HE_Actasimilitud.pdfapplication/pdf56537https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/3/Albino_HE_Actasimilitud.pdf8d497de174ea76dff3ab88ddc7023ebaMD53falseAlbino_HE_Autorizacionpublicacion.pdfAlbino_HE_Autorizacionpublicacion.pdfapplication/pdf210625https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/4/Albino_HE_Autorizacionpublicacion.pdfed40d664c04a230700cd04a6e9861b17MD54falseAlbino_HE_Reportesimilitud.pdfAlbino_HE_Reportesimilitud.pdfapplication/pdf12806474https://repositorioacademico.upc.edu.pe/bitstream/10757/685827/5/Albino_HE_Reportesimilitud.pdf8e9c9d47be3cb5cd1a836439b051ea22MD55false10757/685827oai:repositorioacademico.upc.edu.pe:10757/6858272025-10-15 03:18:38.714Repositorio Académico UPCupc@openrepository.com
score 13.377223
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).