Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
La externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significat...
- Autores:
-
Medina Sandoval, Luis David
Giron Rivas, Eblys
Navia Vergara, Erika Andrea
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/7968
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/7968
- Palabra clave:
- Outsourcing TI
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Infraestructura tecnológica
Tecnologías de la información y la comunicación
Seguridad en computadores
Seguridad en bases de datos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_cdf422d0929acd2d7cf63d05bd1c1286 |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/7968 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| spellingShingle |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección Outsourcing TI Gestión de riesgos Ciberseguridad NIST ISO/IEC 27001 Infraestructura tecnológica Tecnologías de la información y la comunicación Seguridad en computadores Seguridad en bases de datos |
| title_short |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_full |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_fullStr |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_full_unstemmed |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_sort |
Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| dc.creator.fl_str_mv |
Medina Sandoval, Luis David Giron Rivas, Eblys Navia Vergara, Erika Andrea |
| dc.contributor.advisor.none.fl_str_mv |
Sepúlveda Castaño, Jorge Mauricio |
| dc.contributor.author.none.fl_str_mv |
Medina Sandoval, Luis David Giron Rivas, Eblys Navia Vergara, Erika Andrea |
| dc.subject.spa.fl_str_mv |
Outsourcing TI Gestión de riesgos Ciberseguridad NIST ISO/IEC 27001 Infraestructura tecnológica |
| topic |
Outsourcing TI Gestión de riesgos Ciberseguridad NIST ISO/IEC 27001 Infraestructura tecnológica Tecnologías de la información y la comunicación Seguridad en computadores Seguridad en bases de datos |
| dc.subject.lemb.none.fl_str_mv |
Tecnologías de la información y la comunicación Seguridad en computadores Seguridad en bases de datos |
| description |
La externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significativos en materia de ciberseguridad, como la pérdida de control sobre activos críticos, vulnerabilidades en la cadena de suministro y posibles incumplimientos normativos. Este informe técnico analiza los retos actuales de la ciberseguridad en entornos de outsourcing, revisa las principales amenazas operativas y cibernéticas, y propone estrategias de mitigación basadas en marcos reconocidos como el NIST Cybersecurity Framework y la ISO/IEC 27001 y COBIT 2019. Además, presenta herramientas tecnológicas clave y buenas prácticas para proteger datos y servicios tercerizados, con énfasis en el contexto de amenazas actuales en Colombia y casos recientes de impacto global. La investigación concluye que una gestión proactiva de riesgos, acompañada de una evaluación exhaustiva de proveedores y el uso de tecnologías de protección avanzada son esenciales para garantizar la seguridad, la continuidad operativa y el cumplimiento normativo en entornos de outsourcing TI. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-09-03T17:05:50Z |
| dc.date.available.none.fl_str_mv |
2025-09-03T17:05:50Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado Trabajo de grado - Especialización |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado Tesis/Trabajo de grado - Monografía - Especialización |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/7968 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/7968 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
31 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Popayán (Cauca, Colombia) Medellín (Antioquia, Colombia) Quibdó (Chocó, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas Especialización en Seguridad de la Información |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/da8ee176-2a47-4dc4-9562-f3f76650d552/download https://repositorio.uniremington.edu.co/bitstreams/25b863d7-a837-4fcf-a9dc-2aa48262bfa5/download https://repositorio.uniremington.edu.co/bitstreams/d7067f9c-5656-49bb-8fe7-3401e9de3237/download https://repositorio.uniremington.edu.co/bitstreams/9454221b-3526-469a-8178-4a19b6b923b3/download https://repositorio.uniremington.edu.co/bitstreams/b1891c1c-c689-442b-813d-def80ad487e7/download |
| bitstream.checksum.fl_str_mv |
3754cba0029f3e45f4a27fefc2a35d68 8a4605be74aa9ea9d79846c1fba20a33 6988b8f34f96610a253347e70fde3b9f a3e289ca75c4095f723f24b0bca40e6b ff086ac8d8e517e5a4c9a7c47cbb5f53 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059218436587520 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioMedina Sandoval, Luis DavidGiron Rivas, EblysNavia Vergara, Erika Andrea2025-09-03T17:05:50Z2025-09-03T17:05:50Z2025https://repositorio.uniremington.edu.co/handle/123456789/7968La externalización de servicios de Tecnologías de la Información (Outsourcing TI) se ha consolidado como una estrategia clave para organizaciones que buscan optimizar recursos, reducir costos y acceder a capacidades tecnológicas especializadas. No obstante, esta práctica introduce riesgos significativos en materia de ciberseguridad, como la pérdida de control sobre activos críticos, vulnerabilidades en la cadena de suministro y posibles incumplimientos normativos. Este informe técnico analiza los retos actuales de la ciberseguridad en entornos de outsourcing, revisa las principales amenazas operativas y cibernéticas, y propone estrategias de mitigación basadas en marcos reconocidos como el NIST Cybersecurity Framework y la ISO/IEC 27001 y COBIT 2019. Además, presenta herramientas tecnológicas clave y buenas prácticas para proteger datos y servicios tercerizados, con énfasis en el contexto de amenazas actuales en Colombia y casos recientes de impacto global. La investigación concluye que una gestión proactiva de riesgos, acompañada de una evaluación exhaustiva de proveedores y el uso de tecnologías de protección avanzada son esenciales para garantizar la seguridad, la continuidad operativa y el cumplimiento normativo en entornos de outsourcing TI.PregradoEspecializaciónIngeniero(a) de SistemasEspecialista en Seguridad de la Información31 p.application/pdfspaCorporación Universitaria RemingtonPopayán (Cauca, Colombia)Medellín (Antioquia, Colombia)Quibdó (Chocó, Colombia)Facultad de IngenieríasIngeniería de SistemasEspecialización en Seguridad de la InformaciónOutsourcing TIGestión de riesgosCiberseguridadNISTISO/IEC 27001Infraestructura tecnológicaTecnologías de la información y la comunicaciónSeguridad en computadoresSeguridad en bases de datosCiberseguridad en entornos de outsourcing : retos actuales y estrategias de protecciónTrabajo de grado - PregradoTrabajo de grado - Especializacióninfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoTesis/Trabajo de grado - Monografía - EspecializaciónPublicationORIGINALRIU-POS-2025 Ciberseguridad entornos outsourcing.pdfRIU-POS-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf573882https://repositorio.uniremington.edu.co/bitstreams/da8ee176-2a47-4dc4-9562-f3f76650d552/download3754cba0029f3e45f4a27fefc2a35d68MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/25b863d7-a837-4fcf-a9dc-2aa48262bfa5/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1 (1)medina_erika.pdfapplication/pdf429779https://repositorio.uniremington.edu.co/bitstreams/d7067f9c-5656-49bb-8fe7-3401e9de3237/download6988b8f34f96610a253347e70fde3b9fMD53TEXTRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain42230https://repositorio.uniremington.edu.co/bitstreams/9454221b-3526-469a-8178-4a19b6b923b3/downloada3e289ca75c4095f723f24b0bca40e6bMD54THUMBNAILRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-POS-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg3250https://repositorio.uniremington.edu.co/bitstreams/b1891c1c-c689-442b-813d-def80ad487e7/downloadff086ac8d8e517e5a4c9a7c47cbb5f53MD55123456789/7968oai:repositorio.uniremington.edu.co:123456789/79682025-09-17 04:43:45.714https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
