Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
Descripción del Articulo
Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/12628 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/12628 |
| Nivel de acceso: | acceso abierto |
| Materia: | Confianza Cero NIST SP 800-207 Ciberseguridad Cortafuegos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_edb582a64657e4e08b2bb32b3d7d0f7c |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/12628 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail |
| title |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail |
| spellingShingle |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail Reyes Ibarra, Alejandro Yuri Confianza Cero NIST SP 800-207 Ciberseguridad Cortafuegos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail |
| title_full |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail |
| title_fullStr |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail |
| title_full_unstemmed |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail |
| title_sort |
Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail |
| author |
Reyes Ibarra, Alejandro Yuri |
| author_facet |
Reyes Ibarra, Alejandro Yuri Sánchez Escobar, Alejandro Miguel |
| author_role |
author |
| author2 |
Sánchez Escobar, Alejandro Miguel |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Gonzales Sánchez, Santiago Raúl |
| dc.contributor.author.fl_str_mv |
Reyes Ibarra, Alejandro Yuri Sánchez Escobar, Alejandro Miguel |
| dc.subject.es_PE.fl_str_mv |
Confianza Cero NIST SP 800-207 Ciberseguridad Cortafuegos |
| topic |
Confianza Cero NIST SP 800-207 Ciberseguridad Cortafuegos https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas de TI que superan la capacidad de las arquitecturas tradicionales. Con la desaparición progresiva de los límites físicos de la red, el incremento del trabajo remoto y el uso de servicios en la nube, los enfoques convencionales de seguridad resultan insuficientes. El modelo de confianza cero se basa en el principio de "Nunca confíes, siempre verifica", requiriendo autenticación continua y acceso mínimo necesario a los recursos. Esta investigación tiene como objetivo implementar esta arquitectura para reforzar el control de acceso, la confidencialidad de la información y la prevención de intrusiones en la empresa retail. El estudio se justifica tanto teórico y práctico, la adopción de confianza cero garantiza una mejor protección contra amenazas internas y externas al exigir verificación constante de usuarios y dispositivos. Además, sigue las recomendaciones del marco NIST SP800-207. Desde una perspectiva metodológica, la investigación adopta un diseño experimental para medir el impacto de una arquitectura en la seguridad perimetral. La recolección de datos se realizó mediante cuestionarios dirigidos a los responsables de TI y seguridad, a fin de analizar los resultados de manera objetiva y validar la eficacia del modelo. Finalmente, se busca no solo demostrar la efectividad del modelo de confianza cero en el entorno operativo, sino también ofrecer una guía práctica sobre su implementación en empresas del sector retail. Como resultado se pudo evidenciar la relación entre las variables y como conclusión principal. La implementación de una arquitectura acceso a la red de confianza cero mejoró significativamente la seguridad perimetral de una empresa retail. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-03T14:37:56Z |
| dc.date.available.none.fl_str_mv |
2025-07-03T14:37:56Z |
| dc.date.issued.fl_str_mv |
2025 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/12628 |
| url |
https://hdl.handle.net/20.500.12867/12628 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UTP Universidad Tecnológica del Perú |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d22d9c6a-4f5d-4de2-908e-41664926f8ba/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/37f1a020-1eac-49c8-a9e8-c2edd1f61971/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aadba31b-7262-47f8-b66f-bce4ddc8a03a/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51df6725-0bb0-4bb8-8276-78468993598a/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8a7f1ab0-c17f-41c8-9a03-945bda425ecc/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/df7faa97-c019-4782-a21a-e0a5e7885d4c/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7860d929-c707-4cf6-818c-fd95234ff32a/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9786acce-a48a-4f54-b5ab-51db1ed1dc23/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b7b7c0a1-e063-484d-81e4-fd31d0cd5cb0/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/232e2cf1-cee9-4cd6-a999-e6070743851c/download |
| bitstream.checksum.fl_str_mv |
31c90afad427ff5fd353d70ad02bae4b c344f30ac24e41f63bb4377265d49b80 b2132775b11742593e5f1ecaea6f4b32 8a4605be74aa9ea9d79846c1fba20a33 c687f9e4f9b71cbb38ea0069221521a0 0d9a2ac264c4ee6e94fc3ae07d866aa0 58dae6d2374ae5624989f1f6225a971a 1f8284a864b869829447d701540d6967 70e4dbe4ca7c451c759ad63f7bb093f3 e4be2024dda79a0e9248e93f3544be33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1852865324718751744 |
| spelling |
Gonzales Sánchez, Santiago RaúlReyes Ibarra, Alejandro YuriSánchez Escobar, Alejandro Miguel2025-07-03T14:37:56Z2025-07-03T14:37:56Z2025https://hdl.handle.net/20.500.12867/12628Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas de TI que superan la capacidad de las arquitecturas tradicionales. Con la desaparición progresiva de los límites físicos de la red, el incremento del trabajo remoto y el uso de servicios en la nube, los enfoques convencionales de seguridad resultan insuficientes. El modelo de confianza cero se basa en el principio de "Nunca confíes, siempre verifica", requiriendo autenticación continua y acceso mínimo necesario a los recursos. Esta investigación tiene como objetivo implementar esta arquitectura para reforzar el control de acceso, la confidencialidad de la información y la prevención de intrusiones en la empresa retail. El estudio se justifica tanto teórico y práctico, la adopción de confianza cero garantiza una mejor protección contra amenazas internas y externas al exigir verificación constante de usuarios y dispositivos. Además, sigue las recomendaciones del marco NIST SP800-207. Desde una perspectiva metodológica, la investigación adopta un diseño experimental para medir el impacto de una arquitectura en la seguridad perimetral. La recolección de datos se realizó mediante cuestionarios dirigidos a los responsables de TI y seguridad, a fin de analizar los resultados de manera objetiva y validar la eficacia del modelo. Finalmente, se busca no solo demostrar la efectividad del modelo de confianza cero en el entorno operativo, sino también ofrecer una guía práctica sobre su implementación en empresas del sector retail. Como resultado se pudo evidenciar la relación entre las variables y como conclusión principal. La implementación de una arquitectura acceso a la red de confianza cero mejoró significativamente la seguridad perimetral de una empresa retail.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPConfianza CeroNIST SP 800-207CiberseguridadCortafuegoshttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retailinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Redes y ComunicacionesUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Redes y ComunicacionesPregrado09943543https://orcid.org/0000-0001-5558-64574553899844838408613046Hurtado Ponce, Dilian AnabelOlaza Aliano, Hugo DanielOgosi Auqui, Jose Antoniohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdfA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdfapplication/pdf4296284https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d22d9c6a-4f5d-4de2-908e-41664926f8ba/download31c90afad427ff5fd353d70ad02bae4bMD51A.Sanchez_A.Reyes_Formulario_de_Publicacion.pdfA.Sanchez_A.Reyes_Formulario_de_Publicacion.pdfapplication/pdf466985https://repositorio.utp.edu.pe/backend/api/core/bitstreams/37f1a020-1eac-49c8-a9e8-c2edd1f61971/downloadc344f30ac24e41f63bb4377265d49b80MD52A.Sanchez_A.Reyes_Informe_de_Similitud.pdfA.Sanchez_A.Reyes_Informe_de_Similitud.pdfapplication/pdf4085529https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aadba31b-7262-47f8-b66f-bce4ddc8a03a/downloadb2132775b11742593e5f1ecaea6f4b32MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51df6725-0bb0-4bb8-8276-78468993598a/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.txtA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain101388https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8a7f1ab0-c17f-41c8-9a03-945bda425ecc/downloadc687f9e4f9b71cbb38ea0069221521a0MD511A.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.txtA.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5730https://repositorio.utp.edu.pe/backend/api/core/bitstreams/df7faa97-c019-4782-a21a-e0a5e7885d4c/download0d9a2ac264c4ee6e94fc3ae07d866aa0MD513A.Sanchez_A.Reyes_Informe_de_Similitud.pdf.txtA.Sanchez_A.Reyes_Informe_de_Similitud.pdf.txtExtracted texttext/plain101011https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7860d929-c707-4cf6-818c-fd95234ff32a/download58dae6d2374ae5624989f1f6225a971aMD515THUMBNAILA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.jpgA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg15877https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9786acce-a48a-4f54-b5ab-51db1ed1dc23/download1f8284a864b869829447d701540d6967MD512A.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.jpgA.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg30007https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b7b7c0a1-e063-484d-81e4-fd31d0cd5cb0/download70e4dbe4ca7c451c759ad63f7bb093f3MD514A.Sanchez_A.Reyes_Informe_de_Similitud.pdf.jpgA.Sanchez_A.Reyes_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg19234https://repositorio.utp.edu.pe/backend/api/core/bitstreams/232e2cf1-cee9-4cd6-a999-e6070743851c/downloade4be2024dda79a0e9248e93f3544be33MD51620.500.12867/12628oai:repositorio.utp.edu.pe:20.500.12867/126282025-11-30 16:16:17.341https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.472602 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).