Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz
Descripción del Articulo
El incremento de las ciberamenazas y la diversidad de dispositivos conectados han generado nuevos desafíos para el control de acceso y la seguridad de las redes corporativas. En la organización analizada, la falta de autenticación centralizada y de trazabilidad de equipos facilitaba el acceso de dis...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2025 |
| Institución: | Universidad Peruana de Ciencias Aplicadas |
| Repositorio: | UPC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/687916 |
| Enlace del recurso: | http://hdl.handle.net/10757/687916 |
| Nivel de acceso: | acceso abierto |
| Materia: | Control de Acceso a la Red Cisco ISE Modelo AAA Autenticación 802.1X Seguridad de la Información Zero Trust Network Access Control AAA Model 802.1X Authentication Information Security https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#1.02.01 |
| id |
UUPC_5b4a804d9d1cca4665270722befe4d51 |
|---|---|
| oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/687916 |
| network_acronym_str |
UUPC |
| network_name_str |
UPC-Institucional |
| repository_id_str |
2670 |
| dc.title.es_PE.fl_str_mv |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz |
| dc.title.alternative.none.fl_str_mv |
Network Access Control (NAC) System based on Cisco ISE to Strengthen Information Security in Automotive Sector Companies |
| title |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz |
| spellingShingle |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz Rojas Alvarez, Kevin Jesús Control de Acceso a la Red Cisco ISE Modelo AAA Autenticación 802.1X Seguridad de la Información Zero Trust Network Access Control AAA Model 802.1X Authentication Information Security https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#1.02.01 |
| title_short |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz |
| title_full |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz |
| title_fullStr |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz |
| title_full_unstemmed |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz |
| title_sort |
Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotriz |
| author |
Rojas Alvarez, Kevin Jesús |
| author_facet |
Rojas Alvarez, Kevin Jesús Davila Zuñiga, Emerson Marcelinho |
| author_role |
author |
| author2 |
Davila Zuñiga, Emerson Marcelinho |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Burga Durango, Daniel Wilfredo |
| dc.contributor.author.fl_str_mv |
Rojas Alvarez, Kevin Jesús Davila Zuñiga, Emerson Marcelinho |
| dc.subject.none.fl_str_mv |
Control de Acceso a la Red Cisco ISE Modelo AAA Autenticación 802.1X Seguridad de la Información Zero Trust Network Access Control AAA Model 802.1X Authentication Information Security |
| topic |
Control de Acceso a la Red Cisco ISE Modelo AAA Autenticación 802.1X Seguridad de la Información Zero Trust Network Access Control AAA Model 802.1X Authentication Information Security https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#1.02.01 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.00.00 https://purl.org/pe-repo/ocde/ford#1.02.01 |
| description |
El incremento de las ciberamenazas y la diversidad de dispositivos conectados han generado nuevos desafíos para el control de acceso y la seguridad de las redes corporativas. En la organización analizada, la falta de autenticación centralizada y de trazabilidad de equipos facilitaba el acceso de dispositivos no autorizados y limitaba la gestión de seguridad. Para abordar este problema, se implementó un Sistema de Control de Acceso a la Red (NAC) basado en Cisco Identity Services Engine (ISE), bajo el modelo AAA (Autenticación, Autorización y Contabilidad). La solución permitió verificar la identidad de usuarios y dispositivos, aplicar políticas dinámicas de seguridad y registrar todas las sesiones de conexión. Tras su implementación, el sistema logró reducir en un 60 % los accesos no autorizados y proporcionar visibilidad total sobre 586 dispositivos activos, fortaleciendo el control, la trazabilidad y la gobernanza tecnológica. El proyecto consolidó una infraestructura de red segura y automatizada, alineada con los principios de Zero Trust Architecture y las buenas prácticas internacionales de ciberseguridad. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-12-21T12:00:12Z |
| dc.date.available.none.fl_str_mv |
2025-12-21T12:00:12Z |
| dc.date.issued.fl_str_mv |
2025-11-22 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.other.es_PE.fl_str_mv |
Trabajo de Suficiencia Profesional |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/687916 |
| dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
| url |
http://hdl.handle.net/10757/687916 |
| identifier_str_mv |
000000012196144X |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
| dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
| dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
| instname_str |
Universidad Peruana de Ciencias Aplicadas |
| instacron_str |
UPC |
| institution |
UPC |
| reponame_str |
UPC-Institucional |
| collection |
UPC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/1/Rojas_AK.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/2/Rojas_AK.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/3/Rojas_AK_ActaSimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/4/Rojas_AK_FichaAutorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/5/Rojas_AK_ReporteSimilitud.pdf |
| bitstream.checksum.fl_str_mv |
88590db2cdf9487c759efee9093bf586 922daa555f197e60c7a8609d379daa37 fadd9682a583924efefa5f7d1bbf58c3 9520be1e10a67909cb08f49115ac24d3 0ba88e3517713d60ec489b26c3433f30 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Académico UPC |
| repository.mail.fl_str_mv |
upc@openrepository.com |
| _version_ |
1853041187569532928 |
| spelling |
a1359e99aa6c21a18ee5e258ee096568Burga Durango, Daniel Wilfredo35eac0a3851b646c22c40a1439136994500df9395171663ec2ce03b28f331ed7858500Rojas Alvarez, Kevin JesúsDavila Zuñiga, Emerson Marcelinho2025-12-21T12:00:12Z2025-12-21T12:00:12Z2025-11-22http://hdl.handle.net/10757/687916000000012196144XEl incremento de las ciberamenazas y la diversidad de dispositivos conectados han generado nuevos desafíos para el control de acceso y la seguridad de las redes corporativas. En la organización analizada, la falta de autenticación centralizada y de trazabilidad de equipos facilitaba el acceso de dispositivos no autorizados y limitaba la gestión de seguridad. Para abordar este problema, se implementó un Sistema de Control de Acceso a la Red (NAC) basado en Cisco Identity Services Engine (ISE), bajo el modelo AAA (Autenticación, Autorización y Contabilidad). La solución permitió verificar la identidad de usuarios y dispositivos, aplicar políticas dinámicas de seguridad y registrar todas las sesiones de conexión. Tras su implementación, el sistema logró reducir en un 60 % los accesos no autorizados y proporcionar visibilidad total sobre 586 dispositivos activos, fortaleciendo el control, la trazabilidad y la gobernanza tecnológica. El proyecto consolidó una infraestructura de red segura y automatizada, alineada con los principios de Zero Trust Architecture y las buenas prácticas internacionales de ciberseguridad.The increase in cyber threats and the growing diversity of connected devices have created new challenges for corporate networks in access control and information security. In the analyzed organization, the lack of centralized authentication and endpoint traceability allowed unauthorized devices to connect to the network, limiting visibility and incident response capabilities. To address this issue, a Network Access Control (NAC) system was implemented using Cisco Identity Services Engine (ISE) under the AAA (Authentication, Authorization, and Accounting) model. The solution enables user and device authentication, applies dynamic access policies, and records network sessions for audit and compliance purposes. After its implementation, the system achieved a 60% reduction in unauthorized network access and provided full visibility over 586 active devices, significantly improving control, traceability, and governance of technological assets. The project consolidated a secure, automated, and scalable network architecture, aligned with the principles of Zero Trust Architecture and international cybersecurity best practices.Trabajo de Suficiencia ProfesionalODS 9: Industria, innovación e infraestructuraODS 16: Paz, justicia e instituciones sólidasODS 8: Trabajo decente y crecimiento económicoapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCControl de Acceso a la RedCisco ISEModelo AAAAutenticación 802.1XSeguridad de la InformaciónZero TrustNetwork Access ControlAAA Model802.1X AuthenticationInformation Securityhttps://purl.org/pe-repo/ocde/ford#2.00.00https://purl.org/pe-repo/ocde/ford#1.02.01Sistema de Control de Acceso a la Red (NAC) basado en Cisco ISE para fortalecer la seguridad de la información en empresas del sector automotrizNetwork Access Control (NAC) System based on Cisco ISE to Strengthen Information Security in Automotive Sector Companiesinfo:eu-repo/semantics/bachelorThesisTrabajo de Suficiencia Profesionalhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Facultad de IngenieríaLicenciaturaIngeniería de Sistemas de InformaciónIngeniero de Sistemas de Información2025-12-21T13:10:12Zhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional0000-0003-0312-727X09347654https://purl.org/pe-repo/renati/level#tituloProfesional612136Mansilla López, Juan Pablo JesúsEscarcena Ballón, Manuel Gustavo7334600975913215ORIGINALRojas_AK.pdfRojas_AK.pdfapplication/pdf3106094https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/1/Rojas_AK.pdf88590db2cdf9487c759efee9093bf586MD51trueRojas_AK.docxRojas_AK.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document8530058https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/2/Rojas_AK.docx922daa555f197e60c7a8609d379daa37MD52falseRojas_AK_ActaSimilitud.pdfRojas_AK_ActaSimilitud.pdfapplication/pdf59468https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/3/Rojas_AK_ActaSimilitud.pdffadd9682a583924efefa5f7d1bbf58c3MD53falseRojas_AK_FichaAutorizacion.pdfRojas_AK_FichaAutorizacion.pdfapplication/pdf170400https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/4/Rojas_AK_FichaAutorizacion.pdf9520be1e10a67909cb08f49115ac24d3MD54falseRojas_AK_ReporteSimilitud.pdfRojas_AK_ReporteSimilitud.pdfapplication/pdf11131523https://repositorioacademico.upc.edu.pe/bitstream/10757/687916/5/Rojas_AK_ReporteSimilitud.pdf0ba88e3517713d60ec489b26c3433f30MD55false10757/687916oai:repositorioacademico.upc.edu.pe:10757/6879162025-12-21 13:10:54.758Repositorio Académico UPCupc@openrepository.com |
| score |
13.974478 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).