Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
En el contexto actual de transformación digital, las organizaciones han adoptado el outsourcing de servicios de tecnologías de la información (TI) como una estrategia para optimizar recursos, acceder a conocimientos especializados y mejorar la eficiencia operativa. Sin embargo, esta externalización...
- Autores:
-
Vargas Díaz, Fabián Ricardo
Monroy Montes, Juan Camilo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/7969
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/7969
- Palabra clave:
- Ciberseguridad
Outsourcing
Infraestructura TI
SLA
Gestión de riesgos
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_ba70188dc974a374a54f7f938175a9e1 |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/7969 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| spellingShingle |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección Ciberseguridad Outsourcing Infraestructura TI SLA Gestión de riesgos Tecnologías de la información y la comunicación Seguridad en computadores Seguridad en bases de datos |
| title_short |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_full |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_fullStr |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_full_unstemmed |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_sort |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| dc.creator.fl_str_mv |
Vargas Díaz, Fabián Ricardo Monroy Montes, Juan Camilo |
| dc.contributor.advisor.none.fl_str_mv |
Sepúlveda Castaño, Jorge Mauricio |
| dc.contributor.author.none.fl_str_mv |
Vargas Díaz, Fabián Ricardo Monroy Montes, Juan Camilo |
| dc.subject.spa.fl_str_mv |
Ciberseguridad Outsourcing Infraestructura TI SLA Gestión de riesgos |
| topic |
Ciberseguridad Outsourcing Infraestructura TI SLA Gestión de riesgos Tecnologías de la información y la comunicación Seguridad en computadores Seguridad en bases de datos |
| dc.subject.lemb.none.fl_str_mv |
Tecnologías de la información y la comunicación Seguridad en computadores Seguridad en bases de datos |
| description |
En el contexto actual de transformación digital, las organizaciones han adoptado el outsourcing de servicios de tecnologías de la información (TI) como una estrategia para optimizar recursos, acceder a conocimientos especializados y mejorar la eficiencia operativa. Sin embargo, esta externalización de funciones críticas, como la gestión de infraestructura, plantea desafíos significativos en materia de ciberseguridad. Este trabajo de grado, desarrollado en el marco del seminario Gestión de Servicios de Outsourcing en TI de la Corporación Universitaria Remington, analiza los riesgos asociados a la tercerización de infraestructura tecnológica y propone estrategias de protección alineadas con estándares internacionales. Se toma como referencia la empresa ficticia InnovaCorp S.A.S., dedicada a soluciones digitales para el sector financiero, que ha decidido tercerizar la administración de servidores, redes, almacenamiento y soporte técnico. A través de una simulación técnica, se identifican riesgos como fuga de datos por mala gestión de credenciales, vulnerabilidad a ransomware en servidores no actualizados, accesos no autorizados, fallas en disponibilidad e incumplimiento normativo. Para mitigar estos riesgos, se propone una arquitectura de seguridad basada en gestión de identidades, monitoreo, auditoría, segmentación de red y gestión de vulnerabilidades. Además, se presenta una propuesta técnica de soporte tercerizado con atención escalonada (N1, N2, N3), y un Acuerdo de Nivel de Servicio (ANS) que define tiempos de respuesta, métricas de desempeño, disponibilidad, sanciones y mecanismos de mejora continua. El enfoque contractual se complementa con cláusulas de seguridad, auditorías y revisión anual del contrato. Como resultado, se espera que InnovaCorp S.A.S. fortalezca su postura de ciberseguridad, mejore la continuidad operativa, cumpla con normativas como ISO/IEC 27001, GDPR y Ley 1581, y consolide una relación transparente con su proveedor de servicios TI. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-09-03T17:27:10Z |
| dc.date.available.none.fl_str_mv |
2025-09-03T17:27:10Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/7969 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/7969 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
22 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Bogotá (Cundinamarca, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/c9a26ecc-ad14-4f4b-9952-c5f12400b9c5/download https://repositorio.uniremington.edu.co/bitstreams/f39f6c73-bffb-44b7-94db-192c3d327584/download https://repositorio.uniremington.edu.co/bitstreams/935f3c33-d0d6-4f55-93c6-bb82d9d9afd2/download https://repositorio.uniremington.edu.co/bitstreams/f7d75347-9589-4cad-8ee0-d1f340263da5/download https://repositorio.uniremington.edu.co/bitstreams/901c860a-eff4-4a35-a1e7-1aacf3b63a66/download |
| bitstream.checksum.fl_str_mv |
b2c1451a08fad572c67c2f65b698b1f8 8a4605be74aa9ea9d79846c1fba20a33 ca48d6d08c70966f098291e71229017f 7640ed1dbbe4c99a46e4fb63f688a100 c679b96c588c1bf402b80991be6b4a0a |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059221928345600 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioVargas Díaz, Fabián RicardoMonroy Montes, Juan Camilo2025-09-03T17:27:10Z2025-09-03T17:27:10Z2025https://repositorio.uniremington.edu.co/handle/123456789/7969En el contexto actual de transformación digital, las organizaciones han adoptado el outsourcing de servicios de tecnologías de la información (TI) como una estrategia para optimizar recursos, acceder a conocimientos especializados y mejorar la eficiencia operativa. Sin embargo, esta externalización de funciones críticas, como la gestión de infraestructura, plantea desafíos significativos en materia de ciberseguridad. Este trabajo de grado, desarrollado en el marco del seminario Gestión de Servicios de Outsourcing en TI de la Corporación Universitaria Remington, analiza los riesgos asociados a la tercerización de infraestructura tecnológica y propone estrategias de protección alineadas con estándares internacionales. Se toma como referencia la empresa ficticia InnovaCorp S.A.S., dedicada a soluciones digitales para el sector financiero, que ha decidido tercerizar la administración de servidores, redes, almacenamiento y soporte técnico. A través de una simulación técnica, se identifican riesgos como fuga de datos por mala gestión de credenciales, vulnerabilidad a ransomware en servidores no actualizados, accesos no autorizados, fallas en disponibilidad e incumplimiento normativo. Para mitigar estos riesgos, se propone una arquitectura de seguridad basada en gestión de identidades, monitoreo, auditoría, segmentación de red y gestión de vulnerabilidades. Además, se presenta una propuesta técnica de soporte tercerizado con atención escalonada (N1, N2, N3), y un Acuerdo de Nivel de Servicio (ANS) que define tiempos de respuesta, métricas de desempeño, disponibilidad, sanciones y mecanismos de mejora continua. El enfoque contractual se complementa con cláusulas de seguridad, auditorías y revisión anual del contrato. Como resultado, se espera que InnovaCorp S.A.S. fortalezca su postura de ciberseguridad, mejore la continuidad operativa, cumpla con normativas como ISO/IEC 27001, GDPR y Ley 1581, y consolide una relación transparente con su proveedor de servicios TI.PregradoIngeniero(a) de Sistemas22 p.application/pdfspaCorporación Universitaria RemingtonBogotá (Cundinamarca, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcingInfraestructura TISLAGestión de riesgosTecnologías de la información y la comunicaciónSeguridad en computadoresSeguridad en bases de datosCiberseguridad en entornos de outsourcing : retos actuales y estrategias de protecciónTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf351368https://repositorio.uniremington.edu.co/bitstreams/c9a26ecc-ad14-4f4b-9952-c5f12400b9c5/downloadb2c1451a08fad572c67c2f65b698b1f8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/f39f6c73-bffb-44b7-94db-192c3d327584/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1-1fabian (1).pdfapplication/pdf310135https://repositorio.uniremington.edu.co/bitstreams/935f3c33-d0d6-4f55-93c6-bb82d9d9afd2/downloadca48d6d08c70966f098291e71229017fMD53TEXTRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain23194https://repositorio.uniremington.edu.co/bitstreams/f7d75347-9589-4cad-8ee0-d1f340263da5/download7640ed1dbbe4c99a46e4fb63f688a100MD54THUMBNAILRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg2797https://repositorio.uniremington.edu.co/bitstreams/901c860a-eff4-4a35-a1e7-1aacf3b63a66/downloadc679b96c588c1bf402b80991be6b4a0aMD55123456789/7969oai:repositorio.uniremington.edu.co:123456789/79692025-09-17 04:44:08.551https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |
