Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI

Se analiza los desafíos de la gestión de ciberseguridad en entornos de outsourcing de TI, con un enfoque específico en la protección de datos y el cumplimiento legal en el contexto colombiano. La investigación señala que, aunque la externalización de servicios tecnológicos proporciona beneficios en...

Full description

Autores:
García Ciro, Sebastián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/8556
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/8556
Palabra clave:
Ciberseguridad
Outsourcing TI
Gestión de riesgos
Cumplimiento legal
Protección de datos
Evaluación de riesgos
Seguridad en computadores
Proteccion del consumidor
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_84e4232d958525193cdfb21b1dd917b6
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/8556
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
title Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
spellingShingle Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
Ciberseguridad
Outsourcing TI
Gestión de riesgos
Cumplimiento legal
Protección de datos
Evaluación de riesgos
Seguridad en computadores
Proteccion del consumidor
title_short Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
title_full Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
title_fullStr Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
title_full_unstemmed Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
title_sort Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
dc.creator.fl_str_mv García Ciro, Sebastián
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv García Ciro, Sebastián
dc.subject.spa.fl_str_mv Ciberseguridad
Outsourcing TI
Gestión de riesgos
Cumplimiento legal
Protección de datos
topic Ciberseguridad
Outsourcing TI
Gestión de riesgos
Cumplimiento legal
Protección de datos
Evaluación de riesgos
Seguridad en computadores
Proteccion del consumidor
dc.subject.lemb.none.fl_str_mv Evaluación de riesgos
Seguridad en computadores
Proteccion del consumidor
description Se analiza los desafíos de la gestión de ciberseguridad en entornos de outsourcing de TI, con un enfoque específico en la protección de datos y el cumplimiento legal en el contexto colombiano. La investigación señala que, aunque la externalización de servicios tecnológicos proporciona beneficios en términos operativos, extiende la superficie de ataque y transfiere a los proveedores la responsabilidad del manejo de datos de la organización contratante. Para tratar este problema, se propone y elabora un modelo de control integral que fusiona marcos establecidos como COBIT 2019, ISO/IEC 27001 y NIST Cybersecurity Framework (CSF) 2.0. La metodología combinó enfoques ágiles con las mejores prácticas de ITIL v4 y PMBOK, desarrollándose en fases que incluyeron el diagnóstico de riesgos, el diseño de controles y su implementación. Los resultados demuestran la efectividad de los modelos, logrando una reducción de los riesgos operativos, una disminución en incidentes de acceso no autorizado y una mejora significativa en los tiempos de detección (MTTD) y recuperación (MTTR) de incidentes. También se alcanzaron unos niveles de "Gestionado" según COBIT, se fortaleció la cultura de seguridad y se aseguró el cumplimiento de la Ley 1581 de 2012. La ciberseguridad en el outsourcing requiere un enfoque de responsabilidad compartida, gobernanza sólida y una integración estratégica de controles técnicos y contractuales.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-14T18:31:09Z
dc.date.available.none.fl_str_mv 2025-11-14T18:31:09Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/8556
url https://repositorio.uniremington.edu.co/handle/123456789/8556
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 32 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Rionegro (Antioquia, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/5a42cb83-d81b-4975-9306-4b577344a50f/download
https://repositorio.uniremington.edu.co/bitstreams/52309aaa-fa13-47b6-aef5-48a0b1031b4d/download
https://repositorio.uniremington.edu.co/bitstreams/32f9ce93-3292-4d00-be09-79616017c075/download
https://repositorio.uniremington.edu.co/bitstreams/6ead8595-e3f4-4e93-9634-cbff14ef8a77/download
https://repositorio.uniremington.edu.co/bitstreams/99f01bb4-fbf3-44d9-9115-5877b634e701/download
bitstream.checksum.fl_str_mv 049b2c063a92e386a0e053b8c18ba225
8a4605be74aa9ea9d79846c1fba20a33
c197e0ca493ad70ccceca10bebc7ec9b
71fe1b25cb7f25a45b0668860b1738b4
e4af91536df3243ada33afe90a89502b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059198423465984
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioGarcía Ciro, Sebastián2025-11-14T18:31:09Z2025-11-14T18:31:09Z2025https://repositorio.uniremington.edu.co/handle/123456789/8556Se analiza los desafíos de la gestión de ciberseguridad en entornos de outsourcing de TI, con un enfoque específico en la protección de datos y el cumplimiento legal en el contexto colombiano. La investigación señala que, aunque la externalización de servicios tecnológicos proporciona beneficios en términos operativos, extiende la superficie de ataque y transfiere a los proveedores la responsabilidad del manejo de datos de la organización contratante. Para tratar este problema, se propone y elabora un modelo de control integral que fusiona marcos establecidos como COBIT 2019, ISO/IEC 27001 y NIST Cybersecurity Framework (CSF) 2.0. La metodología combinó enfoques ágiles con las mejores prácticas de ITIL v4 y PMBOK, desarrollándose en fases que incluyeron el diagnóstico de riesgos, el diseño de controles y su implementación. Los resultados demuestran la efectividad de los modelos, logrando una reducción de los riesgos operativos, una disminución en incidentes de acceso no autorizado y una mejora significativa en los tiempos de detección (MTTD) y recuperación (MTTR) de incidentes. También se alcanzaron unos niveles de "Gestionado" según COBIT, se fortaleció la cultura de seguridad y se aseguró el cumplimiento de la Ley 1581 de 2012. La ciberseguridad en el outsourcing requiere un enfoque de responsabilidad compartida, gobernanza sólida y una integración estratégica de controles técnicos y contractuales.PregradoIngeniero(a) de Sistemas32 p.application/pdfspaCorporación Universitaria RemingtonRionegro (Antioquia, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcing TIGestión de riesgosCumplimiento legalProtección de datosEvaluación de riesgosSeguridad en computadoresProteccion del consumidorGestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TITrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Gestion ciberseguridad servicios.pdfRIU-PRE-2025 Gestion ciberseguridad servicios.pdfapplication/pdf384971https://repositorio.uniremington.edu.co/bitstreams/5a42cb83-d81b-4975-9306-4b577344a50f/download049b2c063a92e386a0e053b8c18ba225MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/52309aaa-fa13-47b6-aef5-48a0b1031b4d/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_Sebastian Garcia Ciro.pdfapplication/pdf318778https://repositorio.uniremington.edu.co/bitstreams/32f9ce93-3292-4d00-be09-79616017c075/downloadc197e0ca493ad70ccceca10bebc7ec9bMD53TEXTRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtExtracted texttext/plain32407https://repositorio.uniremington.edu.co/bitstreams/6ead8595-e3f4-4e93-9634-cbff14ef8a77/download71fe1b25cb7f25a45b0668860b1738b4MD54THUMBNAILRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgGenerated Thumbnailimage/jpeg3167https://repositorio.uniremington.edu.co/bitstreams/99f01bb4-fbf3-44d9-9115-5877b634e701/downloade4af91536df3243ada33afe90a89502bMD55123456789/8556oai:repositorio.uniremington.edu.co:123456789/85562025-11-14 18:46:31.638https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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