Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail

Descripción del Articulo

Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas...

Descripción completa

Detalles Bibliográficos
Autores: Reyes Ibarra, Alejandro Yuri, Sánchez Escobar, Alejandro Miguel
Formato: tesis de grado
Fecha de Publicación:2025
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/12628
Enlace del recurso:https://hdl.handle.net/20.500.12867/12628
Nivel de acceso:acceso abierto
Materia:Confianza Cero
NIST SP 800-207
Ciberseguridad
Cortafuegos
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_edb582a64657e4e08b2bb32b3d7d0f7c
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/12628
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
title Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
spellingShingle Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
Reyes Ibarra, Alejandro Yuri
Confianza Cero
NIST SP 800-207
Ciberseguridad
Cortafuegos
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
title_full Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
title_fullStr Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
title_full_unstemmed Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
title_sort Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retail
author Reyes Ibarra, Alejandro Yuri
author_facet Reyes Ibarra, Alejandro Yuri
Sánchez Escobar, Alejandro Miguel
author_role author
author2 Sánchez Escobar, Alejandro Miguel
author2_role author
dc.contributor.advisor.fl_str_mv Gonzales Sánchez, Santiago Raúl
dc.contributor.author.fl_str_mv Reyes Ibarra, Alejandro Yuri
Sánchez Escobar, Alejandro Miguel
dc.subject.es_PE.fl_str_mv Confianza Cero
NIST SP 800-207
Ciberseguridad
Cortafuegos
topic Confianza Cero
NIST SP 800-207
Ciberseguridad
Cortafuegos
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas de TI que superan la capacidad de las arquitecturas tradicionales. Con la desaparición progresiva de los límites físicos de la red, el incremento del trabajo remoto y el uso de servicios en la nube, los enfoques convencionales de seguridad resultan insuficientes. El modelo de confianza cero se basa en el principio de "Nunca confíes, siempre verifica", requiriendo autenticación continua y acceso mínimo necesario a los recursos. Esta investigación tiene como objetivo implementar esta arquitectura para reforzar el control de acceso, la confidencialidad de la información y la prevención de intrusiones en la empresa retail. El estudio se justifica tanto teórico y práctico, la adopción de confianza cero garantiza una mejor protección contra amenazas internas y externas al exigir verificación constante de usuarios y dispositivos. Además, sigue las recomendaciones del marco NIST SP800-207. Desde una perspectiva metodológica, la investigación adopta un diseño experimental para medir el impacto de una arquitectura en la seguridad perimetral. La recolección de datos se realizó mediante cuestionarios dirigidos a los responsables de TI y seguridad, a fin de analizar los resultados de manera objetiva y validar la eficacia del modelo. Finalmente, se busca no solo demostrar la efectividad del modelo de confianza cero en el entorno operativo, sino también ofrecer una guía práctica sobre su implementación en empresas del sector retail. Como resultado se pudo evidenciar la relación entre las variables y como conclusión principal. La implementación de una arquitectura acceso a la red de confianza cero mejoró significativamente la seguridad perimetral de una empresa retail.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-03T14:37:56Z
dc.date.available.none.fl_str_mv 2025-07-03T14:37:56Z
dc.date.issued.fl_str_mv 2025
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/12628
url https://hdl.handle.net/20.500.12867/12628
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UTP
Universidad Tecnológica del Perú
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d22d9c6a-4f5d-4de2-908e-41664926f8ba/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/37f1a020-1eac-49c8-a9e8-c2edd1f61971/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aadba31b-7262-47f8-b66f-bce4ddc8a03a/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51df6725-0bb0-4bb8-8276-78468993598a/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8a7f1ab0-c17f-41c8-9a03-945bda425ecc/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/df7faa97-c019-4782-a21a-e0a5e7885d4c/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7860d929-c707-4cf6-818c-fd95234ff32a/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9786acce-a48a-4f54-b5ab-51db1ed1dc23/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b7b7c0a1-e063-484d-81e4-fd31d0cd5cb0/download
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/232e2cf1-cee9-4cd6-a999-e6070743851c/download
bitstream.checksum.fl_str_mv 31c90afad427ff5fd353d70ad02bae4b
c344f30ac24e41f63bb4377265d49b80
b2132775b11742593e5f1ecaea6f4b32
8a4605be74aa9ea9d79846c1fba20a33
c687f9e4f9b71cbb38ea0069221521a0
0d9a2ac264c4ee6e94fc3ae07d866aa0
58dae6d2374ae5624989f1f6225a971a
1f8284a864b869829447d701540d6967
70e4dbe4ca7c451c759ad63f7bb093f3
e4be2024dda79a0e9248e93f3544be33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1852865324718751744
spelling Gonzales Sánchez, Santiago RaúlReyes Ibarra, Alejandro YuriSánchez Escobar, Alejandro Miguel2025-07-03T14:37:56Z2025-07-03T14:37:56Z2025https://hdl.handle.net/20.500.12867/12628Esta investigación aborda la implementación de una arquitectura de acceso basada en el modelo de confianza cero (Zero Trust) para mejorar la seguridad perimetral en una empresa del sector retail. Las empresas enfrentan desafíos crecientes en la protección de sus activos debido al aumento de amenazas de TI que superan la capacidad de las arquitecturas tradicionales. Con la desaparición progresiva de los límites físicos de la red, el incremento del trabajo remoto y el uso de servicios en la nube, los enfoques convencionales de seguridad resultan insuficientes. El modelo de confianza cero se basa en el principio de "Nunca confíes, siempre verifica", requiriendo autenticación continua y acceso mínimo necesario a los recursos. Esta investigación tiene como objetivo implementar esta arquitectura para reforzar el control de acceso, la confidencialidad de la información y la prevención de intrusiones en la empresa retail. El estudio se justifica tanto teórico y práctico, la adopción de confianza cero garantiza una mejor protección contra amenazas internas y externas al exigir verificación constante de usuarios y dispositivos. Además, sigue las recomendaciones del marco NIST SP800-207. Desde una perspectiva metodológica, la investigación adopta un diseño experimental para medir el impacto de una arquitectura en la seguridad perimetral. La recolección de datos se realizó mediante cuestionarios dirigidos a los responsables de TI y seguridad, a fin de analizar los resultados de manera objetiva y validar la eficacia del modelo. Finalmente, se busca no solo demostrar la efectividad del modelo de confianza cero en el entorno operativo, sino también ofrecer una guía práctica sobre su implementación en empresas del sector retail. Como resultado se pudo evidenciar la relación entre las variables y como conclusión principal. La implementación de una arquitectura acceso a la red de confianza cero mejoró significativamente la seguridad perimetral de una empresa retail.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UTPUniversidad Tecnológica del Perúreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPConfianza CeroNIST SP 800-207CiberseguridadCortafuegoshttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de una arquitectura de acceso a la red de Confianza Cero para mejorar la seguridad perimetral de una empresa retailinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Redes y ComunicacionesUniversidad Tecnológica del Perú. Facultad de IngenieríaIngeniería de Redes y ComunicacionesPregrado09943543https://orcid.org/0000-0001-5558-64574553899844838408613046Hurtado Ponce, Dilian AnabelOlaza Aliano, Hugo DanielOgosi Auqui, Jose Antoniohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdfA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdfapplication/pdf4296284https://repositorio.utp.edu.pe/backend/api/core/bitstreams/d22d9c6a-4f5d-4de2-908e-41664926f8ba/download31c90afad427ff5fd353d70ad02bae4bMD51A.Sanchez_A.Reyes_Formulario_de_Publicacion.pdfA.Sanchez_A.Reyes_Formulario_de_Publicacion.pdfapplication/pdf466985https://repositorio.utp.edu.pe/backend/api/core/bitstreams/37f1a020-1eac-49c8-a9e8-c2edd1f61971/downloadc344f30ac24e41f63bb4377265d49b80MD52A.Sanchez_A.Reyes_Informe_de_Similitud.pdfA.Sanchez_A.Reyes_Informe_de_Similitud.pdfapplication/pdf4085529https://repositorio.utp.edu.pe/backend/api/core/bitstreams/aadba31b-7262-47f8-b66f-bce4ddc8a03a/downloadb2132775b11742593e5f1ecaea6f4b32MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/51df6725-0bb0-4bb8-8276-78468993598a/download8a4605be74aa9ea9d79846c1fba20a33MD54TEXTA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.txtA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.txtExtracted texttext/plain101388https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8a7f1ab0-c17f-41c8-9a03-945bda425ecc/downloadc687f9e4f9b71cbb38ea0069221521a0MD511A.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.txtA.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.txtExtracted texttext/plain5730https://repositorio.utp.edu.pe/backend/api/core/bitstreams/df7faa97-c019-4782-a21a-e0a5e7885d4c/download0d9a2ac264c4ee6e94fc3ae07d866aa0MD513A.Sanchez_A.Reyes_Informe_de_Similitud.pdf.txtA.Sanchez_A.Reyes_Informe_de_Similitud.pdf.txtExtracted texttext/plain101011https://repositorio.utp.edu.pe/backend/api/core/bitstreams/7860d929-c707-4cf6-818c-fd95234ff32a/download58dae6d2374ae5624989f1f6225a971aMD515THUMBNAILA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.jpgA.Sanchez_A.Reyes_Tesis_Titulo_Profesional_2025.pdf.jpgGenerated Thumbnailimage/jpeg15877https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9786acce-a48a-4f54-b5ab-51db1ed1dc23/download1f8284a864b869829447d701540d6967MD512A.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.jpgA.Sanchez_A.Reyes_Formulario_de_Publicacion.pdf.jpgGenerated Thumbnailimage/jpeg30007https://repositorio.utp.edu.pe/backend/api/core/bitstreams/b7b7c0a1-e063-484d-81e4-fd31d0cd5cb0/download70e4dbe4ca7c451c759ad63f7bb093f3MD514A.Sanchez_A.Reyes_Informe_de_Similitud.pdf.jpgA.Sanchez_A.Reyes_Informe_de_Similitud.pdf.jpgGenerated Thumbnailimage/jpeg19234https://repositorio.utp.edu.pe/backend/api/core/bitstreams/232e2cf1-cee9-4cd6-a999-e6070743851c/downloade4be2024dda79a0e9248e93f3544be33MD51620.500.12867/12628oai:repositorio.utp.edu.pe:20.500.12867/126282025-11-30 16:16:17.341https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.472602
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).