Ciberseguridad en entornos de outsourcing

La investigación aborda los retos actuales y estrategias de ciberseguridad en entornos de outsourcing, destacando la creciente vulnerabilidad de las organizaciones que delegan procesos y servicios a terceros especializados. El estudio identifica que la globalización, la transformación digital y el t...

Full description

Autores:
Mosquera Ramírez, Luisa Fernanda
Guerrero Rengifo, Daniel Mauricio
de León Herrera, Wisdy Jaher
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/7982
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/7982
Palabra clave:
Outsourcing
Globalización
Ciberseguridad
Protección
Subcontratación
Seguridad en computadores
Capacitación de empleados
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_0800747dd799abd0fbe0d7ef7f269d27
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/7982
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad en entornos de outsourcing
title Ciberseguridad en entornos de outsourcing
spellingShingle Ciberseguridad en entornos de outsourcing
Outsourcing
Globalización
Ciberseguridad
Protección
Subcontratación
Seguridad en computadores
Capacitación de empleados
title_short Ciberseguridad en entornos de outsourcing
title_full Ciberseguridad en entornos de outsourcing
title_fullStr Ciberseguridad en entornos de outsourcing
title_full_unstemmed Ciberseguridad en entornos de outsourcing
title_sort Ciberseguridad en entornos de outsourcing
dc.creator.fl_str_mv Mosquera Ramírez, Luisa Fernanda
Guerrero Rengifo, Daniel Mauricio
de León Herrera, Wisdy Jaher
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv Mosquera Ramírez, Luisa Fernanda
Guerrero Rengifo, Daniel Mauricio
de León Herrera, Wisdy Jaher
dc.subject.spa.fl_str_mv Outsourcing
Globalización
Ciberseguridad
Protección
topic Outsourcing
Globalización
Ciberseguridad
Protección
Subcontratación
Seguridad en computadores
Capacitación de empleados
dc.subject.lemb.none.fl_str_mv Subcontratación
Seguridad en computadores
Capacitación de empleados
description La investigación aborda los retos actuales y estrategias de ciberseguridad en entornos de outsourcing, destacando la creciente vulnerabilidad de las organizaciones que delegan procesos y servicios a terceros especializados. El estudio identifica que la globalización, la transformación digital y el teletrabajo han incrementado la superficie de ataque, exponiendo a empresas a amenazas como phishing, ransomware, intrusiones no autorizadas y ataques a la cadena de suministro digital. Se analizan marcos de referencia internacionales como ISO/IEC 27001, NIST Cybersecurity Framework, COBIT y Zero Trust Architecture, así como herramientas tecnológicas (cifrado, MFA, IDS/IPS, gestión de accesos, Big Data) y buenas prácticas organizacionales (capacitación continua, copias de seguridad, auditorías, cumplimiento normativo). A través de un ejercicio práctico se aplicaron controles del NIST e ISO 27001 en un escenario simulado, evidenciando que las organizaciones que adoptan auditorías constantes y pruebas de penetración logran reducir significativamente los incidentes de seguridad. Los hallazgos resaltan la necesidad de comprender la ciberseguridad no solo como una medida tecnológica, sino como un proceso integral que incluye gestión del conocimiento, cultura organizacional y responsabilidad compartida entre cliente y proveedor.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-04T14:03:42Z
dc.date.available.none.fl_str_mv 2025-09-04T14:03:42Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/7982
url https://repositorio.uniremington.edu.co/handle/123456789/7982
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 25 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Quibdó (Chocó, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/e046bd9b-20c2-4eec-8b40-6d209c7e4de8/download
https://repositorio.uniremington.edu.co/bitstreams/c4a5ddbe-d23e-46eb-88dc-5447dea21438/download
https://repositorio.uniremington.edu.co/bitstreams/d8a98d2e-4650-4244-ae2f-482a5817d230/download
https://repositorio.uniremington.edu.co/bitstreams/f3d7d8d7-033e-4bd4-a92a-deedb883e386/download
https://repositorio.uniremington.edu.co/bitstreams/6db8454e-711c-4652-bdc4-f9b0454bc876/download
bitstream.checksum.fl_str_mv 002fa53eab7a57c6af5e62cffc970bb0
8a4605be74aa9ea9d79846c1fba20a33
f673cd4099115a6d94be35effef60ef5
1f6ff33864994a458a9325b22d7fc3e0
8b7d312fb2a7f5b2f260598ac6af7deb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059196012789760
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioMosquera Ramírez, Luisa FernandaGuerrero Rengifo, Daniel Mauriciode León Herrera, Wisdy Jaher2025-09-04T14:03:42Z2025-09-04T14:03:42Z2025https://repositorio.uniremington.edu.co/handle/123456789/7982La investigación aborda los retos actuales y estrategias de ciberseguridad en entornos de outsourcing, destacando la creciente vulnerabilidad de las organizaciones que delegan procesos y servicios a terceros especializados. El estudio identifica que la globalización, la transformación digital y el teletrabajo han incrementado la superficie de ataque, exponiendo a empresas a amenazas como phishing, ransomware, intrusiones no autorizadas y ataques a la cadena de suministro digital. Se analizan marcos de referencia internacionales como ISO/IEC 27001, NIST Cybersecurity Framework, COBIT y Zero Trust Architecture, así como herramientas tecnológicas (cifrado, MFA, IDS/IPS, gestión de accesos, Big Data) y buenas prácticas organizacionales (capacitación continua, copias de seguridad, auditorías, cumplimiento normativo). A través de un ejercicio práctico se aplicaron controles del NIST e ISO 27001 en un escenario simulado, evidenciando que las organizaciones que adoptan auditorías constantes y pruebas de penetración logran reducir significativamente los incidentes de seguridad. Los hallazgos resaltan la necesidad de comprender la ciberseguridad no solo como una medida tecnológica, sino como un proceso integral que incluye gestión del conocimiento, cultura organizacional y responsabilidad compartida entre cliente y proveedor.PregradoIngeniero(a) de Sistemas25 p.application/pdfspaCorporación Universitaria RemingtonQuibdó (Chocó, Colombia)Facultad de IngenieríasIngeniería de SistemasOutsourcingGlobalizaciónCiberseguridadProtecciónSubcontrataciónSeguridad en computadoresCapacitación de empleadosCiberseguridad en entornos de outsourcingTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf479476https://repositorio.uniremington.edu.co/bitstreams/e046bd9b-20c2-4eec-8b40-6d209c7e4de8/download002fa53eab7a57c6af5e62cffc970bb0MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/c4a5ddbe-d23e-46eb-88dc-5447dea21438/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1_LUISA.pdfapplication/pdf2117139https://repositorio.uniremington.edu.co/bitstreams/d8a98d2e-4650-4244-ae2f-482a5817d230/downloadf673cd4099115a6d94be35effef60ef5MD53TEXTRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain39445https://repositorio.uniremington.edu.co/bitstreams/f3d7d8d7-033e-4bd4-a92a-deedb883e386/download1f6ff33864994a458a9325b22d7fc3e0MD54THUMBNAILRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg2787https://repositorio.uniremington.edu.co/bitstreams/6db8454e-711c-4652-bdc4-f9b0454bc876/download8b7d312fb2a7f5b2f260598ac6af7debMD55123456789/7982oai:repositorio.uniremington.edu.co:123456789/79822025-09-17 04:41:00.917https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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