Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección

Este trabajo enfoca la necesidad de implementar procesos de selección y de auditoría a los proveedores de Outsourcing TI, es una práctica empresarial dentro del entorno actual, que ofrece ventajas tanto como la reducción de costos y el acceso a tecnologías avanzadas, disminuye significativamente la...

Full description

Autores:
Melgarejo Gómez, Andry Yurley
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/8548
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/8548
Palabra clave:
Outsourcing TI
Selección de proveedores
Planificación y ejecución de auditorías
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Plan de acción correctiva
Subcontratación
Auditoría
Evaluación de riesgos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_dd5814b80aae7b3f1798e5b9e7c8fdcb
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/8548
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
spellingShingle Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
Outsourcing TI
Selección de proveedores
Planificación y ejecución de auditorías
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Plan de acción correctiva
Subcontratación
Auditoría
Evaluación de riesgos
title_short Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_full Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_fullStr Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_full_unstemmed Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
title_sort Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
dc.creator.fl_str_mv Melgarejo Gómez, Andry Yurley
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv Melgarejo Gómez, Andry Yurley
dc.subject.spa.fl_str_mv Outsourcing TI
Selección de proveedores
Planificación y ejecución de auditorías
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Plan de acción correctiva
topic Outsourcing TI
Selección de proveedores
Planificación y ejecución de auditorías
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Plan de acción correctiva
Subcontratación
Auditoría
Evaluación de riesgos
dc.subject.lemb.none.fl_str_mv Subcontratación
Auditoría
Evaluación de riesgos
description Este trabajo enfoca la necesidad de implementar procesos de selección y de auditoría a los proveedores de Outsourcing TI, es una práctica empresarial dentro del entorno actual, que ofrece ventajas tanto como la reducción de costos y el acceso a tecnologías avanzadas, disminuye significativamente la exposición a riesgos tecnológicos, de seguridad y de incumplimiento normativo, tanto a nivel global como local. Debido a la necesidad de las empresas de tercerización de servicios se vuelto indispensable establecer criterios técnicos y metodológicos rigurosos y sólidos para garantizar la seguridad de la información, la calidad del servicio y la continuidad operativa. Las auditorías de selección de proveedores es una herramienta proactiva que trasciende del cumplimiento contractual a otros elementos claves como la capacidad técnica y la experiencia comprobada del proveedor para diseñar y mantener soluciones, la seguridad y confidencialidad de la información, el cumplimiento legal y regulatorio para mitigar riesgos de sanciones y la reputación, referencias de desempeño para evaluar la trayectoria y la ética del proveedor. Este trabajo detalla una metodología para las auditorías periódicas de proveedores, estructurada en etapas: planificación, ejecución y enfoque, evaluación de riesgos, Seguimiento y reportes y la creación de un Plan de Acción Correctiva (PAC) estructurado para eliminar las causas de las no conformidades detectadas cuyo seguimiento es esencial para asegurar la efectividad de las medidas adoptadas, mitigando los riesgos y fortaleciendo la gobernanza sobre terceros que manejan activos.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-14T14:20:01Z
dc.date.available.none.fl_str_mv 2025-11-14T14:20:01Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/8548
url https://repositorio.uniremington.edu.co/handle/123456789/8548
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 19 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cúcuta (Santander, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/e8e36c77-0ef4-41d2-9edd-4fc27b8c92d7/download
https://repositorio.uniremington.edu.co/bitstreams/baa598ff-8768-45ee-90ce-9e75ff9f4e83/download
https://repositorio.uniremington.edu.co/bitstreams/c2a03d28-9df1-4d75-9342-6bf5d5e484fd/download
https://repositorio.uniremington.edu.co/bitstreams/7a8cc615-3f2c-43fe-83a4-4163572e08b1/download
https://repositorio.uniremington.edu.co/bitstreams/830faded-df07-4470-8884-969a20010840/download
bitstream.checksum.fl_str_mv 7eb526d05f7affb7d8cc08b0034cab46
8a4605be74aa9ea9d79846c1fba20a33
2b4ef06cea407b68f2af65afa7f0ed38
e5b6c745bda9d9b4631d0308981580d2
c0d50348aa6b6941f28d1807fc2892c5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059186588188672
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioMelgarejo Gómez, Andry Yurley2025-11-14T14:20:01Z2025-11-14T14:20:01Z2025https://repositorio.uniremington.edu.co/handle/123456789/8548Este trabajo enfoca la necesidad de implementar procesos de selección y de auditoría a los proveedores de Outsourcing TI, es una práctica empresarial dentro del entorno actual, que ofrece ventajas tanto como la reducción de costos y el acceso a tecnologías avanzadas, disminuye significativamente la exposición a riesgos tecnológicos, de seguridad y de incumplimiento normativo, tanto a nivel global como local. Debido a la necesidad de las empresas de tercerización de servicios se vuelto indispensable establecer criterios técnicos y metodológicos rigurosos y sólidos para garantizar la seguridad de la información, la calidad del servicio y la continuidad operativa. Las auditorías de selección de proveedores es una herramienta proactiva que trasciende del cumplimiento contractual a otros elementos claves como la capacidad técnica y la experiencia comprobada del proveedor para diseñar y mantener soluciones, la seguridad y confidencialidad de la información, el cumplimiento legal y regulatorio para mitigar riesgos de sanciones y la reputación, referencias de desempeño para evaluar la trayectoria y la ética del proveedor. Este trabajo detalla una metodología para las auditorías periódicas de proveedores, estructurada en etapas: planificación, ejecución y enfoque, evaluación de riesgos, Seguimiento y reportes y la creación de un Plan de Acción Correctiva (PAC) estructurado para eliminar las causas de las no conformidades detectadas cuyo seguimiento es esencial para asegurar la efectividad de las medidas adoptadas, mitigando los riesgos y fortaleciendo la gobernanza sobre terceros que manejan activos.PregradoIngeniero(a) de Sistemas19 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasOutsourcing TISelección de proveedoresPlanificación y ejecución de auditoríasGestión de riesgosCiberseguridadNISTISO/IEC 27001Plan de acción correctivaSubcontrataciónAuditoríaEvaluación de riesgosRecomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protecciónTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Recomendaciones seleccion auditorias.pdfRIU-PRE-2025 Recomendaciones seleccion auditorias.pdfapplication/pdf656876https://repositorio.uniremington.edu.co/bitstreams/e8e36c77-0ef4-41d2-9edd-4fc27b8c92d7/download7eb526d05f7affb7d8cc08b0034cab46MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/baa598ff-8768-45ee-90ce-9e75ff9f4e83/download8a4605be74aa9ea9d79846c1fba20a33MD52DOC-20251105-WA0035melgarejo (1).pdfapplication/pdf815949https://repositorio.uniremington.edu.co/bitstreams/c2a03d28-9df1-4d75-9342-6bf5d5e484fd/download2b4ef06cea407b68f2af65afa7f0ed38MD53TEXTRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.txtRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.txtExtracted texttext/plain27166https://repositorio.uniremington.edu.co/bitstreams/7a8cc615-3f2c-43fe-83a4-4163572e08b1/downloade5b6c745bda9d9b4631d0308981580d2MD54THUMBNAILRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.jpgRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.jpgGenerated Thumbnailimage/jpeg3280https://repositorio.uniremington.edu.co/bitstreams/830faded-df07-4470-8884-969a20010840/downloadc0d50348aa6b6941f28d1807fc2892c5MD55123456789/8548oai:repositorio.uniremington.edu.co:123456789/85482025-11-14 16:56:16.004https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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