Gestión de ciberseguridad en servicios tercerizados

Este trabajo aborda temas de Gestión de ciberseguridad en servicios tercerizados y los servicios Outsourcing TI como estrategias para las organizaciones, logrando comprende como así la importancia de definir las políticas de seguridad y confidencialidad de la información al momento de contratar prov...

Full description

Autores:
Valderrama Rosas, Jefferson Javier
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/8549
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/8549
Palabra clave:
Ciberseguridad
Outsourcing TI
Tercerización
Marco normativo
Servicios
Subcontratación
Seguridad en computadores
Sistemas de seguridad
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_d54e356800e0b8814efc2252e7946e49
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/8549
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Gestión de ciberseguridad en servicios tercerizados
title Gestión de ciberseguridad en servicios tercerizados
spellingShingle Gestión de ciberseguridad en servicios tercerizados
Ciberseguridad
Outsourcing TI
Tercerización
Marco normativo
Servicios
Subcontratación
Seguridad en computadores
Sistemas de seguridad
title_short Gestión de ciberseguridad en servicios tercerizados
title_full Gestión de ciberseguridad en servicios tercerizados
title_fullStr Gestión de ciberseguridad en servicios tercerizados
title_full_unstemmed Gestión de ciberseguridad en servicios tercerizados
title_sort Gestión de ciberseguridad en servicios tercerizados
dc.creator.fl_str_mv Valderrama Rosas, Jefferson Javier
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv Valderrama Rosas, Jefferson Javier
dc.subject.spa.fl_str_mv Ciberseguridad
Outsourcing TI
Tercerización
Marco normativo
Servicios
topic Ciberseguridad
Outsourcing TI
Tercerización
Marco normativo
Servicios
Subcontratación
Seguridad en computadores
Sistemas de seguridad
dc.subject.lemb.none.fl_str_mv Subcontratación
Seguridad en computadores
Sistemas de seguridad
description Este trabajo aborda temas de Gestión de ciberseguridad en servicios tercerizados y los servicios Outsourcing TI como estrategias para las organizaciones, logrando comprende como así la importancia de definir las políticas de seguridad y confidencialidad de la información al momento de contratar proveedores externos para el manejo de la información, se abordan temas a tener en cuenta como la normativa presente para la gestión de la ciberseguridad, que riesgos se puede presentar si no se toman las medidas necesarias desde el primer momento. En el informe técnico se analizan los conceptos básicos como outsourcing TI, definición de Ciberseguridad, marcos reconocidos como: ISO/IEC 27001: 2022, ISO/IEC 27036, NIST CSF. Asi mismo se socializan procesos para la protección de datos en servicios tercerizados enfatizando nuestro entorno. Con el fin de realizar buenas practicas al momento de realizar el tema contractual con un proveedor de servicio bajo la modalidad de outsourcing con el fin de garantizar la seguridad del mayor activo de una empresa el cual es la información. De esta forma podemos concluir que es de vital importancia garantizar la protección de lo información cuando se realiza un proceso de contratación para un servicio bajo la modalidad de outsourcing TI.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-14T14:43:18Z
dc.date.available.none.fl_str_mv 2025-11-14T14:43:18Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/8549
url https://repositorio.uniremington.edu.co/handle/123456789/8549
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 23 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Yopal (Casanare, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/349d6393-3d73-49a2-8572-c71d2c4b0c13/download
https://repositorio.uniremington.edu.co/bitstreams/51a4bed3-014f-46b7-9147-b4c06f487b1c/download
https://repositorio.uniremington.edu.co/bitstreams/82c845dd-fcc9-467b-92a0-678c02f19ac7/download
https://repositorio.uniremington.edu.co/bitstreams/e6e6585e-be44-4199-976c-35aac7e9b1b6/download
https://repositorio.uniremington.edu.co/bitstreams/36eadab5-4bc1-421f-ab67-23f59f917b3d/download
bitstream.checksum.fl_str_mv 084b43f1dc144b6560874cbbc8c75492
8a4605be74aa9ea9d79846c1fba20a33
a93349785ab60f9469ba0582ec1a4e18
d90c4c653b58d72cc7b713afad0587e0
f68b9a9bb277a0990185b8d4c2263cec
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059209432465408
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioValderrama Rosas, Jefferson Javier2025-11-14T14:43:18Z2025-11-14T14:43:18Z2025https://repositorio.uniremington.edu.co/handle/123456789/8549Este trabajo aborda temas de Gestión de ciberseguridad en servicios tercerizados y los servicios Outsourcing TI como estrategias para las organizaciones, logrando comprende como así la importancia de definir las políticas de seguridad y confidencialidad de la información al momento de contratar proveedores externos para el manejo de la información, se abordan temas a tener en cuenta como la normativa presente para la gestión de la ciberseguridad, que riesgos se puede presentar si no se toman las medidas necesarias desde el primer momento. En el informe técnico se analizan los conceptos básicos como outsourcing TI, definición de Ciberseguridad, marcos reconocidos como: ISO/IEC 27001: 2022, ISO/IEC 27036, NIST CSF. Asi mismo se socializan procesos para la protección de datos en servicios tercerizados enfatizando nuestro entorno. Con el fin de realizar buenas practicas al momento de realizar el tema contractual con un proveedor de servicio bajo la modalidad de outsourcing con el fin de garantizar la seguridad del mayor activo de una empresa el cual es la información. De esta forma podemos concluir que es de vital importancia garantizar la protección de lo información cuando se realiza un proceso de contratación para un servicio bajo la modalidad de outsourcing TI.PregradoIngeniero(a) de Sistemas23 p.application/pdfspaCorporación Universitaria RemingtonYopal (Casanare, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcing TITercerizaciónMarco normativoServiciosSubcontrataciónSeguridad en computadoresSistemas de seguridadGestión de ciberseguridad en servicios tercerizadosTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Gestion ciberseguridad servicios.pdfRIU-PRE-2025 Gestion ciberseguridad servicios.pdfapplication/pdf264029https://repositorio.uniremington.edu.co/bitstreams/349d6393-3d73-49a2-8572-c71d2c4b0c13/download084b43f1dc144b6560874cbbc8c75492MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/51a4bed3-014f-46b7-9147-b4c06f487b1c/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3valderrama (1).pdfapplication/pdf510159https://repositorio.uniremington.edu.co/bitstreams/82c845dd-fcc9-467b-92a0-678c02f19ac7/downloada93349785ab60f9469ba0582ec1a4e18MD53TEXTRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtExtracted texttext/plain30120https://repositorio.uniremington.edu.co/bitstreams/e6e6585e-be44-4199-976c-35aac7e9b1b6/downloadd90c4c653b58d72cc7b713afad0587e0MD54THUMBNAILRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgGenerated Thumbnailimage/jpeg2842https://repositorio.uniremington.edu.co/bitstreams/36eadab5-4bc1-421f-ab67-23f59f917b3d/downloadf68b9a9bb277a0990185b8d4c2263cecMD55123456789/8549oai:repositorio.uniremington.edu.co:123456789/85492025-11-14 16:57:10.044https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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