Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección

En el contexto actual de transformación digital, las organizaciones han adoptado el outsourcing de servicios de tecnologías de la información (TI) como una estrategia para optimizar recursos, acceder a conocimientos especializados y mejorar la eficiencia operativa. Sin embargo, esta externalización...

Full description

Autores:
Vargas Díaz, Fabián Ricardo
Monroy Montes, Juan Camilo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/7969
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/7969
Palabra clave:
Ciberseguridad
Outsourcing
Infraestructura TI
SLA
Gestión de riesgos
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_ba70188dc974a374a54f7f938175a9e1
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/7969
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
spellingShingle Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
Ciberseguridad
Outsourcing
Infraestructura TI
SLA
Gestión de riesgos
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
title_short Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_full Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_fullStr Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_full_unstemmed Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_sort Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
dc.creator.fl_str_mv Vargas Díaz, Fabián Ricardo
Monroy Montes, Juan Camilo
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv Vargas Díaz, Fabián Ricardo
Monroy Montes, Juan Camilo
dc.subject.spa.fl_str_mv Ciberseguridad
Outsourcing
Infraestructura TI
SLA
Gestión de riesgos
topic Ciberseguridad
Outsourcing
Infraestructura TI
SLA
Gestión de riesgos
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
dc.subject.lemb.none.fl_str_mv Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
description En el contexto actual de transformación digital, las organizaciones han adoptado el outsourcing de servicios de tecnologías de la información (TI) como una estrategia para optimizar recursos, acceder a conocimientos especializados y mejorar la eficiencia operativa. Sin embargo, esta externalización de funciones críticas, como la gestión de infraestructura, plantea desafíos significativos en materia de ciberseguridad. Este trabajo de grado, desarrollado en el marco del seminario Gestión de Servicios de Outsourcing en TI de la Corporación Universitaria Remington, analiza los riesgos asociados a la tercerización de infraestructura tecnológica y propone estrategias de protección alineadas con estándares internacionales. Se toma como referencia la empresa ficticia InnovaCorp S.A.S., dedicada a soluciones digitales para el sector financiero, que ha decidido tercerizar la administración de servidores, redes, almacenamiento y soporte técnico. A través de una simulación técnica, se identifican riesgos como fuga de datos por mala gestión de credenciales, vulnerabilidad a ransomware en servidores no actualizados, accesos no autorizados, fallas en disponibilidad e incumplimiento normativo. Para mitigar estos riesgos, se propone una arquitectura de seguridad basada en gestión de identidades, monitoreo, auditoría, segmentación de red y gestión de vulnerabilidades. Además, se presenta una propuesta técnica de soporte tercerizado con atención escalonada (N1, N2, N3), y un Acuerdo de Nivel de Servicio (ANS) que define tiempos de respuesta, métricas de desempeño, disponibilidad, sanciones y mecanismos de mejora continua. El enfoque contractual se complementa con cláusulas de seguridad, auditorías y revisión anual del contrato. Como resultado, se espera que InnovaCorp S.A.S. fortalezca su postura de ciberseguridad, mejore la continuidad operativa, cumpla con normativas como ISO/IEC 27001, GDPR y Ley 1581, y consolide una relación transparente con su proveedor de servicios TI.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-03T17:27:10Z
dc.date.available.none.fl_str_mv 2025-09-03T17:27:10Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/7969
url https://repositorio.uniremington.edu.co/handle/123456789/7969
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 22 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Bogotá (Cundinamarca, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/c9a26ecc-ad14-4f4b-9952-c5f12400b9c5/download
https://repositorio.uniremington.edu.co/bitstreams/f39f6c73-bffb-44b7-94db-192c3d327584/download
https://repositorio.uniremington.edu.co/bitstreams/935f3c33-d0d6-4f55-93c6-bb82d9d9afd2/download
https://repositorio.uniremington.edu.co/bitstreams/f7d75347-9589-4cad-8ee0-d1f340263da5/download
https://repositorio.uniremington.edu.co/bitstreams/901c860a-eff4-4a35-a1e7-1aacf3b63a66/download
bitstream.checksum.fl_str_mv b2c1451a08fad572c67c2f65b698b1f8
8a4605be74aa9ea9d79846c1fba20a33
ca48d6d08c70966f098291e71229017f
7640ed1dbbe4c99a46e4fb63f688a100
c679b96c588c1bf402b80991be6b4a0a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059221928345600
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioVargas Díaz, Fabián RicardoMonroy Montes, Juan Camilo2025-09-03T17:27:10Z2025-09-03T17:27:10Z2025https://repositorio.uniremington.edu.co/handle/123456789/7969En el contexto actual de transformación digital, las organizaciones han adoptado el outsourcing de servicios de tecnologías de la información (TI) como una estrategia para optimizar recursos, acceder a conocimientos especializados y mejorar la eficiencia operativa. Sin embargo, esta externalización de funciones críticas, como la gestión de infraestructura, plantea desafíos significativos en materia de ciberseguridad. Este trabajo de grado, desarrollado en el marco del seminario Gestión de Servicios de Outsourcing en TI de la Corporación Universitaria Remington, analiza los riesgos asociados a la tercerización de infraestructura tecnológica y propone estrategias de protección alineadas con estándares internacionales. Se toma como referencia la empresa ficticia InnovaCorp S.A.S., dedicada a soluciones digitales para el sector financiero, que ha decidido tercerizar la administración de servidores, redes, almacenamiento y soporte técnico. A través de una simulación técnica, se identifican riesgos como fuga de datos por mala gestión de credenciales, vulnerabilidad a ransomware en servidores no actualizados, accesos no autorizados, fallas en disponibilidad e incumplimiento normativo. Para mitigar estos riesgos, se propone una arquitectura de seguridad basada en gestión de identidades, monitoreo, auditoría, segmentación de red y gestión de vulnerabilidades. Además, se presenta una propuesta técnica de soporte tercerizado con atención escalonada (N1, N2, N3), y un Acuerdo de Nivel de Servicio (ANS) que define tiempos de respuesta, métricas de desempeño, disponibilidad, sanciones y mecanismos de mejora continua. El enfoque contractual se complementa con cláusulas de seguridad, auditorías y revisión anual del contrato. Como resultado, se espera que InnovaCorp S.A.S. fortalezca su postura de ciberseguridad, mejore la continuidad operativa, cumpla con normativas como ISO/IEC 27001, GDPR y Ley 1581, y consolide una relación transparente con su proveedor de servicios TI.PregradoIngeniero(a) de Sistemas22 p.application/pdfspaCorporación Universitaria RemingtonBogotá (Cundinamarca, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcingInfraestructura TISLAGestión de riesgosTecnologías de la información y la comunicaciónSeguridad en computadoresSeguridad en bases de datosCiberseguridad en entornos de outsourcing : retos actuales y estrategias de protecciónTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf351368https://repositorio.uniremington.edu.co/bitstreams/c9a26ecc-ad14-4f4b-9952-c5f12400b9c5/downloadb2c1451a08fad572c67c2f65b698b1f8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/f39f6c73-bffb-44b7-94db-192c3d327584/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1-1fabian (1).pdfapplication/pdf310135https://repositorio.uniremington.edu.co/bitstreams/935f3c33-d0d6-4f55-93c6-bb82d9d9afd2/downloadca48d6d08c70966f098291e71229017fMD53TEXTRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain23194https://repositorio.uniremington.edu.co/bitstreams/f7d75347-9589-4cad-8ee0-d1f340263da5/download7640ed1dbbe4c99a46e4fb63f688a100MD54THUMBNAILRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg2797https://repositorio.uniremington.edu.co/bitstreams/901c860a-eff4-4a35-a1e7-1aacf3b63a66/downloadc679b96c588c1bf402b80991be6b4a0aMD55123456789/7969oai:repositorio.uniremington.edu.co:123456789/79692025-09-17 04:44:08.551https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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