Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail

Descripción del Articulo

Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas...

Descripción completa

Detalles Bibliográficos
Autores: Reyes Ibarra, Alejandro Yuri, Sánchez Escobar, Alejandro Miguel
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/12628
Enlace del recurso:https://hdl.handle.net/20.500.12867/12628
Nivel de acceso:acceso abierto
Materia:Confianza Cero
NIST SP 800-207
Ciberseguridad
Cortafuegos
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas de TI que superan la capacidad de las arquitecturas tradicionales. Con la desaparición progresiva de los límites físicos de la red, el incremento del trabajo remoto y el uso de servicios en la nube, los enfoques convencionales de seguridad resultan insuficientes. El modelo de confianza cero se basa en el principio de "Nunca confíes, siempre verifica", requiriendo autenticación continua y acceso mínimo necesario a los recursos. Esta investigación tiene como objetivo implementar esta arquitectura para reforzar el control de acceso, la confidencialidad de la información y la prevención de intrusiones en la empresa retail. El estudio se justifica tanto teórico y práctico, la adopción de confianza cero garantiza una mejor protección contra amenazas internas y externas al exigir verificación constante de usuarios y dispositivos. Además, sigue las recomendaciones del marco NIST SP800-207. Desde una perspectiva metodológica, la investigación adopta un diseño experimental para medir el impacto de una arquitectura en la seguridad perimetral. La recolección de datos se realizó mediante cuestionarios dirigidos a los responsables de TI y seguridad, a fin de analizar los resultados de manera objetiva y validar la eficacia del modelo. Finalmente, se busca no solo demostrar la efectividad del modelo de confianza cero en el entorno operativo, sino también ofrecer una guía práctica sobre su implementación en empresas del sector retail. Como resultado se pudo evidenciar la relación entre las variables y como conclusión principal. La implementación de una arquitectura acceso a la red de confianza cero mejoró significativamente la seguridad perimetral de una empresa retail.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).