Gestión de ciberseguridad en servicios tercerizados
Este trabajo aborda temas de Gestión de ciberseguridad en servicios tercerizados y los servicios Outsourcing TI como estrategias para las organizaciones, logrando comprende como así la importancia de definir las políticas de seguridad y confidencialidad de la información al momento de contratar prov...
- Autores:
-
Valderrama Rosas, Jefferson Javier
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/8549
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/8549
- Palabra clave:
- Ciberseguridad
Outsourcing TI
Tercerización
Marco normativo
Servicios
Subcontratación
Seguridad en computadores
Sistemas de seguridad
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_d54e356800e0b8814efc2252e7946e49 |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/8549 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Gestión de ciberseguridad en servicios tercerizados |
| title |
Gestión de ciberseguridad en servicios tercerizados |
| spellingShingle |
Gestión de ciberseguridad en servicios tercerizados Ciberseguridad Outsourcing TI Tercerización Marco normativo Servicios Subcontratación Seguridad en computadores Sistemas de seguridad |
| title_short |
Gestión de ciberseguridad en servicios tercerizados |
| title_full |
Gestión de ciberseguridad en servicios tercerizados |
| title_fullStr |
Gestión de ciberseguridad en servicios tercerizados |
| title_full_unstemmed |
Gestión de ciberseguridad en servicios tercerizados |
| title_sort |
Gestión de ciberseguridad en servicios tercerizados |
| dc.creator.fl_str_mv |
Valderrama Rosas, Jefferson Javier |
| dc.contributor.advisor.none.fl_str_mv |
Sepúlveda Castaño, Jorge Mauricio |
| dc.contributor.author.none.fl_str_mv |
Valderrama Rosas, Jefferson Javier |
| dc.subject.spa.fl_str_mv |
Ciberseguridad Outsourcing TI Tercerización Marco normativo Servicios |
| topic |
Ciberseguridad Outsourcing TI Tercerización Marco normativo Servicios Subcontratación Seguridad en computadores Sistemas de seguridad |
| dc.subject.lemb.none.fl_str_mv |
Subcontratación Seguridad en computadores Sistemas de seguridad |
| description |
Este trabajo aborda temas de Gestión de ciberseguridad en servicios tercerizados y los servicios Outsourcing TI como estrategias para las organizaciones, logrando comprende como así la importancia de definir las políticas de seguridad y confidencialidad de la información al momento de contratar proveedores externos para el manejo de la información, se abordan temas a tener en cuenta como la normativa presente para la gestión de la ciberseguridad, que riesgos se puede presentar si no se toman las medidas necesarias desde el primer momento. En el informe técnico se analizan los conceptos básicos como outsourcing TI, definición de Ciberseguridad, marcos reconocidos como: ISO/IEC 27001: 2022, ISO/IEC 27036, NIST CSF. Asi mismo se socializan procesos para la protección de datos en servicios tercerizados enfatizando nuestro entorno. Con el fin de realizar buenas practicas al momento de realizar el tema contractual con un proveedor de servicio bajo la modalidad de outsourcing con el fin de garantizar la seguridad del mayor activo de una empresa el cual es la información. De esta forma podemos concluir que es de vital importancia garantizar la protección de lo información cuando se realiza un proceso de contratación para un servicio bajo la modalidad de outsourcing TI. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-14T14:43:18Z |
| dc.date.available.none.fl_str_mv |
2025-11-14T14:43:18Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/8549 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/8549 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
23 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Yopal (Casanare, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/349d6393-3d73-49a2-8572-c71d2c4b0c13/download https://repositorio.uniremington.edu.co/bitstreams/51a4bed3-014f-46b7-9147-b4c06f487b1c/download https://repositorio.uniremington.edu.co/bitstreams/82c845dd-fcc9-467b-92a0-678c02f19ac7/download https://repositorio.uniremington.edu.co/bitstreams/e6e6585e-be44-4199-976c-35aac7e9b1b6/download https://repositorio.uniremington.edu.co/bitstreams/36eadab5-4bc1-421f-ab67-23f59f917b3d/download |
| bitstream.checksum.fl_str_mv |
084b43f1dc144b6560874cbbc8c75492 8a4605be74aa9ea9d79846c1fba20a33 a93349785ab60f9469ba0582ec1a4e18 d90c4c653b58d72cc7b713afad0587e0 f68b9a9bb277a0990185b8d4c2263cec |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059209432465408 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioValderrama Rosas, Jefferson Javier2025-11-14T14:43:18Z2025-11-14T14:43:18Z2025https://repositorio.uniremington.edu.co/handle/123456789/8549Este trabajo aborda temas de Gestión de ciberseguridad en servicios tercerizados y los servicios Outsourcing TI como estrategias para las organizaciones, logrando comprende como así la importancia de definir las políticas de seguridad y confidencialidad de la información al momento de contratar proveedores externos para el manejo de la información, se abordan temas a tener en cuenta como la normativa presente para la gestión de la ciberseguridad, que riesgos se puede presentar si no se toman las medidas necesarias desde el primer momento. En el informe técnico se analizan los conceptos básicos como outsourcing TI, definición de Ciberseguridad, marcos reconocidos como: ISO/IEC 27001: 2022, ISO/IEC 27036, NIST CSF. Asi mismo se socializan procesos para la protección de datos en servicios tercerizados enfatizando nuestro entorno. Con el fin de realizar buenas practicas al momento de realizar el tema contractual con un proveedor de servicio bajo la modalidad de outsourcing con el fin de garantizar la seguridad del mayor activo de una empresa el cual es la información. De esta forma podemos concluir que es de vital importancia garantizar la protección de lo información cuando se realiza un proceso de contratación para un servicio bajo la modalidad de outsourcing TI.PregradoIngeniero(a) de Sistemas23 p.application/pdfspaCorporación Universitaria RemingtonYopal (Casanare, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcing TITercerizaciónMarco normativoServiciosSubcontrataciónSeguridad en computadoresSistemas de seguridadGestión de ciberseguridad en servicios tercerizadosTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Gestion ciberseguridad servicios.pdfRIU-PRE-2025 Gestion ciberseguridad servicios.pdfapplication/pdf264029https://repositorio.uniremington.edu.co/bitstreams/349d6393-3d73-49a2-8572-c71d2c4b0c13/download084b43f1dc144b6560874cbbc8c75492MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/51a4bed3-014f-46b7-9147-b4c06f487b1c/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3valderrama (1).pdfapplication/pdf510159https://repositorio.uniremington.edu.co/bitstreams/82c845dd-fcc9-467b-92a0-678c02f19ac7/downloada93349785ab60f9469ba0582ec1a4e18MD53TEXTRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtExtracted texttext/plain30120https://repositorio.uniremington.edu.co/bitstreams/e6e6585e-be44-4199-976c-35aac7e9b1b6/downloadd90c4c653b58d72cc7b713afad0587e0MD54THUMBNAILRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgGenerated Thumbnailimage/jpeg2842https://repositorio.uniremington.edu.co/bitstreams/36eadab5-4bc1-421f-ab67-23f59f917b3d/downloadf68b9a9bb277a0990185b8d4c2263cecMD55123456789/8549oai:repositorio.uniremington.edu.co:123456789/85492025-11-14 16:57:10.044https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
