Ciberseguridad en entornos de outsourcing
La investigación aborda los retos actuales y estrategias de ciberseguridad en entornos de outsourcing, destacando la creciente vulnerabilidad de las organizaciones que delegan procesos y servicios a terceros especializados. El estudio identifica que la globalización, la transformación digital y el t...
- Autores:
-
Mosquera Ramírez, Luisa Fernanda
Guerrero Rengifo, Daniel Mauricio
de León Herrera, Wisdy Jaher
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/7982
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/7982
- Palabra clave:
- Outsourcing
Globalización
Ciberseguridad
Protección
Subcontratación
Seguridad en computadores
Capacitación de empleados
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_0800747dd799abd0fbe0d7ef7f269d27 |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/7982 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Ciberseguridad en entornos de outsourcing |
| title |
Ciberseguridad en entornos de outsourcing |
| spellingShingle |
Ciberseguridad en entornos de outsourcing Outsourcing Globalización Ciberseguridad Protección Subcontratación Seguridad en computadores Capacitación de empleados |
| title_short |
Ciberseguridad en entornos de outsourcing |
| title_full |
Ciberseguridad en entornos de outsourcing |
| title_fullStr |
Ciberseguridad en entornos de outsourcing |
| title_full_unstemmed |
Ciberseguridad en entornos de outsourcing |
| title_sort |
Ciberseguridad en entornos de outsourcing |
| dc.creator.fl_str_mv |
Mosquera Ramírez, Luisa Fernanda Guerrero Rengifo, Daniel Mauricio de León Herrera, Wisdy Jaher |
| dc.contributor.advisor.none.fl_str_mv |
Sepúlveda Castaño, Jorge Mauricio |
| dc.contributor.author.none.fl_str_mv |
Mosquera Ramírez, Luisa Fernanda Guerrero Rengifo, Daniel Mauricio de León Herrera, Wisdy Jaher |
| dc.subject.spa.fl_str_mv |
Outsourcing Globalización Ciberseguridad Protección |
| topic |
Outsourcing Globalización Ciberseguridad Protección Subcontratación Seguridad en computadores Capacitación de empleados |
| dc.subject.lemb.none.fl_str_mv |
Subcontratación Seguridad en computadores Capacitación de empleados |
| description |
La investigación aborda los retos actuales y estrategias de ciberseguridad en entornos de outsourcing, destacando la creciente vulnerabilidad de las organizaciones que delegan procesos y servicios a terceros especializados. El estudio identifica que la globalización, la transformación digital y el teletrabajo han incrementado la superficie de ataque, exponiendo a empresas a amenazas como phishing, ransomware, intrusiones no autorizadas y ataques a la cadena de suministro digital. Se analizan marcos de referencia internacionales como ISO/IEC 27001, NIST Cybersecurity Framework, COBIT y Zero Trust Architecture, así como herramientas tecnológicas (cifrado, MFA, IDS/IPS, gestión de accesos, Big Data) y buenas prácticas organizacionales (capacitación continua, copias de seguridad, auditorías, cumplimiento normativo). A través de un ejercicio práctico se aplicaron controles del NIST e ISO 27001 en un escenario simulado, evidenciando que las organizaciones que adoptan auditorías constantes y pruebas de penetración logran reducir significativamente los incidentes de seguridad. Los hallazgos resaltan la necesidad de comprender la ciberseguridad no solo como una medida tecnológica, sino como un proceso integral que incluye gestión del conocimiento, cultura organizacional y responsabilidad compartida entre cliente y proveedor. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-09-04T14:03:42Z |
| dc.date.available.none.fl_str_mv |
2025-09-04T14:03:42Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/7982 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/7982 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
25 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Quibdó (Chocó, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/e046bd9b-20c2-4eec-8b40-6d209c7e4de8/download https://repositorio.uniremington.edu.co/bitstreams/c4a5ddbe-d23e-46eb-88dc-5447dea21438/download https://repositorio.uniremington.edu.co/bitstreams/d8a98d2e-4650-4244-ae2f-482a5817d230/download https://repositorio.uniremington.edu.co/bitstreams/f3d7d8d7-033e-4bd4-a92a-deedb883e386/download https://repositorio.uniremington.edu.co/bitstreams/6db8454e-711c-4652-bdc4-f9b0454bc876/download |
| bitstream.checksum.fl_str_mv |
002fa53eab7a57c6af5e62cffc970bb0 8a4605be74aa9ea9d79846c1fba20a33 f673cd4099115a6d94be35effef60ef5 1f6ff33864994a458a9325b22d7fc3e0 8b7d312fb2a7f5b2f260598ac6af7deb |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059196012789760 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioMosquera Ramírez, Luisa FernandaGuerrero Rengifo, Daniel Mauriciode León Herrera, Wisdy Jaher2025-09-04T14:03:42Z2025-09-04T14:03:42Z2025https://repositorio.uniremington.edu.co/handle/123456789/7982La investigación aborda los retos actuales y estrategias de ciberseguridad en entornos de outsourcing, destacando la creciente vulnerabilidad de las organizaciones que delegan procesos y servicios a terceros especializados. El estudio identifica que la globalización, la transformación digital y el teletrabajo han incrementado la superficie de ataque, exponiendo a empresas a amenazas como phishing, ransomware, intrusiones no autorizadas y ataques a la cadena de suministro digital. Se analizan marcos de referencia internacionales como ISO/IEC 27001, NIST Cybersecurity Framework, COBIT y Zero Trust Architecture, así como herramientas tecnológicas (cifrado, MFA, IDS/IPS, gestión de accesos, Big Data) y buenas prácticas organizacionales (capacitación continua, copias de seguridad, auditorías, cumplimiento normativo). A través de un ejercicio práctico se aplicaron controles del NIST e ISO 27001 en un escenario simulado, evidenciando que las organizaciones que adoptan auditorías constantes y pruebas de penetración logran reducir significativamente los incidentes de seguridad. Los hallazgos resaltan la necesidad de comprender la ciberseguridad no solo como una medida tecnológica, sino como un proceso integral que incluye gestión del conocimiento, cultura organizacional y responsabilidad compartida entre cliente y proveedor.PregradoIngeniero(a) de Sistemas25 p.application/pdfspaCorporación Universitaria RemingtonQuibdó (Chocó, Colombia)Facultad de IngenieríasIngeniería de SistemasOutsourcingGlobalizaciónCiberseguridadProtecciónSubcontrataciónSeguridad en computadoresCapacitación de empleadosCiberseguridad en entornos de outsourcingTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf479476https://repositorio.uniremington.edu.co/bitstreams/e046bd9b-20c2-4eec-8b40-6d209c7e4de8/download002fa53eab7a57c6af5e62cffc970bb0MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/c4a5ddbe-d23e-46eb-88dc-5447dea21438/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1_LUISA.pdfapplication/pdf2117139https://repositorio.uniremington.edu.co/bitstreams/d8a98d2e-4650-4244-ae2f-482a5817d230/downloadf673cd4099115a6d94be35effef60ef5MD53TEXTRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain39445https://repositorio.uniremington.edu.co/bitstreams/f3d7d8d7-033e-4bd4-a92a-deedb883e386/download1f6ff33864994a458a9325b22d7fc3e0MD54THUMBNAILRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg2787https://repositorio.uniremington.edu.co/bitstreams/6db8454e-711c-4652-bdc4-f9b0454bc876/download8b7d312fb2a7f5b2f260598ac6af7debMD55123456789/7982oai:repositorio.uniremington.edu.co:123456789/79822025-09-17 04:41:00.917https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |
