Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección

La externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significat...

Full description

Autores:
Medina Sandoval, Luis David
Giron Rivas, Eblys
Navia Vergara, Erika Andrea
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/7968
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/7968
Palabra clave:
Outsourcing TI
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Infraestructura tecnológica
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_cdf422d0929acd2d7cf63d05bd1c1286
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/7968
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
spellingShingle Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
Outsourcing TI
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Infraestructura tecnológica
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
title_short Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_full Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_fullStr Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_full_unstemmed Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_sort Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
dc.creator.fl_str_mv Medina Sandoval, Luis David
Giron Rivas, Eblys
Navia Vergara, Erika Andrea
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv Medina Sandoval, Luis David
Giron Rivas, Eblys
Navia Vergara, Erika Andrea
dc.subject.spa.fl_str_mv Outsourcing TI
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Infraestructura tecnológica
topic Outsourcing TI
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Infraestructura tecnológica
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
dc.subject.lemb.none.fl_str_mv Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
description La externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significativos en materia de ciberseguridad, como la pérdida de control sobre activos críticos, vulnerabilidades en la cadena de suministro y posibles incumplimientos normativos. Este informe técnico analiza los retos actuales de la ciberseguridad en entornos de outsourcing, revisa las principales amenazas operativas y cibernéticas, y propone estrategias de mitigación basadas en marcos reconocidos como el NIST Cybersecurity Framework y la ISO/IEC 27001 y COBIT 2019. Además, presenta herramientas tecnológicas clave y buenas prácticas para proteger datos y servicios tercerizados, con énfasis en el contexto de amenazas actuales en Colombia y casos recientes de impacto global. La investigación concluye que una gestión proactiva de riesgos, acompañada de una evaluación exhaustiva de proveedores y el uso de tecnologías de protección avanzada son esenciales para garantizar la seguridad, la continuidad operativa y el cumplimiento normativo en entornos de outsourcing TI.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-03T17:05:50Z
dc.date.available.none.fl_str_mv 2025-09-03T17:05:50Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
Trabajo de grado - Especialización
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
Tesis/Trabajo de grado - Monografía - Especialización
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/7968
url https://repositorio.uniremington.edu.co/handle/123456789/7968
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 31 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Popayán (Cauca, Colombia)
Medellín (Antioquia, Colombia)
Quibdó (Chocó, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
Especialización en Seguridad de la Información
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/da8ee176-2a47-4dc4-9562-f3f76650d552/download
https://repositorio.uniremington.edu.co/bitstreams/25b863d7-a837-4fcf-a9dc-2aa48262bfa5/download
https://repositorio.uniremington.edu.co/bitstreams/d7067f9c-5656-49bb-8fe7-3401e9de3237/download
https://repositorio.uniremington.edu.co/bitstreams/9454221b-3526-469a-8178-4a19b6b923b3/download
https://repositorio.uniremington.edu.co/bitstreams/b1891c1c-c689-442b-813d-def80ad487e7/download
bitstream.checksum.fl_str_mv 3754cba0029f3e45f4a27fefc2a35d68
8a4605be74aa9ea9d79846c1fba20a33
6988b8f34f96610a253347e70fde3b9f
a3e289ca75c4095f723f24b0bca40e6b
ff086ac8d8e517e5a4c9a7c47cbb5f53
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059218436587520
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioMedina Sandoval, Luis DavidGiron Rivas, EblysNavia Vergara, Erika Andrea2025-09-03T17:05:50Z2025-09-03T17:05:50Z2025https://repositorio.uniremington.edu.co/handle/123456789/7968La externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significativos en materia de ciberseguridad, como la pérdida de control sobre activos críticos, vulnerabilidades en la cadena de suministro y posibles incumplimientos normativos. Este informe técnico analiza los retos actuales de la ciberseguridad en entornos de outsourcing, revisa las principales amenazas operativas y cibernéticas, y propone estrategias de mitigación basadas en marcos reconocidos como el NIST Cybersecurity Framework y la ISO/IEC 27001 y COBIT 2019. Además, presenta herramientas tecnológicas clave y buenas prácticas para proteger datos y servicios tercerizados, con énfasis en el contexto de amenazas actuales en Colombia y casos recientes de impacto global. La investigación concluye que una gestión proactiva de riesgos, acompañada de una evaluación exhaustiva de proveedores y el uso de tecnologías de protección avanzada son esenciales para garantizar la seguridad, la continuidad operativa y el cumplimiento normativo en entornos de outsourcing TI.PregradoEspecializaciónIngeniero(a) de SistemasEspecialista en Seguridad de la Información31 p.application/pdfspaCorporación Universitaria RemingtonPopayán (Cauca, Colombia)Medellín (Antioquia, Colombia)Quibdó (Chocó, Colombia)Facultad de IngenieríasIngeniería de SistemasEspecialización en Seguridad de la InformaciónOutsourcing TIGestión de riesgosCiberseguridadNISTISO/IEC 27001Infraestructura tecnológicaTecnologías de la información y la comunicaciónSeguridad en computadoresSeguridad en bases de datosCiberseguridad en entornos de outsourcing : retos actuales y estrategias de protecciónTrabajo de grado - PregradoTrabajo de grado - Especializacióninfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoTesis/Trabajo de grado - Monografía - EspecializaciónPublicationORIGINALRIU-POS-2025 Ciberseguridad entornos outsourcing.pdfRIU-POS-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf573882https://repositorio.uniremington.edu.co/bitstreams/da8ee176-2a47-4dc4-9562-f3f76650d552/download3754cba0029f3e45f4a27fefc2a35d68MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/25b863d7-a837-4fcf-a9dc-2aa48262bfa5/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1 (1)medina_erika.pdfapplication/pdf429779https://repositorio.uniremington.edu.co/bitstreams/d7067f9c-5656-49bb-8fe7-3401e9de3237/download6988b8f34f96610a253347e70fde3b9fMD53TEXTRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain42230https://repositorio.uniremington.edu.co/bitstreams/9454221b-3526-469a-8178-4a19b6b923b3/downloada3e289ca75c4095f723f24b0bca40e6bMD54THUMBNAILRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg3250https://repositorio.uniremington.edu.co/bitstreams/b1891c1c-c689-442b-813d-def80ad487e7/downloadff086ac8d8e517e5a4c9a7c47cbb5f53MD55123456789/7968oai:repositorio.uniremington.edu.co:123456789/79682025-09-17 04:43:45.714https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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