Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
Este trabajo enfoca la necesidad de implementar procesos de selección y de auditoría a los proveedores de Outsourcing TI, es una práctica empresarial dentro del entorno actual, que ofrece ventajas tanto como la reducción de costos y el acceso a tecnologías avanzadas, disminuye significativamente la...
- Autores:
-
Melgarejo Gómez, Andry Yurley
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/8548
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/8548
- Palabra clave:
- Outsourcing TI
Selección de proveedores
Planificación y ejecución de auditorías
Gestión de riesgos
Ciberseguridad
NIST
ISO/IEC 27001
Plan de acción correctiva
Subcontratación
Auditoría
Evaluación de riesgos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_dd5814b80aae7b3f1798e5b9e7c8fdcb |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/8548 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| spellingShingle |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección Outsourcing TI Selección de proveedores Planificación y ejecución de auditorías Gestión de riesgos Ciberseguridad NIST ISO/IEC 27001 Plan de acción correctiva Subcontratación Auditoría Evaluación de riesgos |
| title_short |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_full |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_fullStr |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_full_unstemmed |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| title_sort |
Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección |
| dc.creator.fl_str_mv |
Melgarejo Gómez, Andry Yurley |
| dc.contributor.advisor.none.fl_str_mv |
Sepúlveda Castaño, Jorge Mauricio |
| dc.contributor.author.none.fl_str_mv |
Melgarejo Gómez, Andry Yurley |
| dc.subject.spa.fl_str_mv |
Outsourcing TI Selección de proveedores Planificación y ejecución de auditorías Gestión de riesgos Ciberseguridad NIST ISO/IEC 27001 Plan de acción correctiva |
| topic |
Outsourcing TI Selección de proveedores Planificación y ejecución de auditorías Gestión de riesgos Ciberseguridad NIST ISO/IEC 27001 Plan de acción correctiva Subcontratación Auditoría Evaluación de riesgos |
| dc.subject.lemb.none.fl_str_mv |
Subcontratación Auditoría Evaluación de riesgos |
| description |
Este trabajo enfoca la necesidad de implementar procesos de selección y de auditoría a los proveedores de Outsourcing TI, es una práctica empresarial dentro del entorno actual, que ofrece ventajas tanto como la reducción de costos y el acceso a tecnologías avanzadas, disminuye significativamente la exposición a riesgos tecnológicos, de seguridad y de incumplimiento normativo, tanto a nivel global como local. Debido a la necesidad de las empresas de tercerización de servicios se vuelto indispensable establecer criterios técnicos y metodológicos rigurosos y sólidos para garantizar la seguridad de la información, la calidad del servicio y la continuidad operativa. Las auditorías de selección de proveedores es una herramienta proactiva que trasciende del cumplimiento contractual a otros elementos claves como la capacidad técnica y la experiencia comprobada del proveedor para diseñar y mantener soluciones, la seguridad y confidencialidad de la información, el cumplimiento legal y regulatorio para mitigar riesgos de sanciones y la reputación, referencias de desempeño para evaluar la trayectoria y la ética del proveedor. Este trabajo detalla una metodología para las auditorías periódicas de proveedores, estructurada en etapas: planificación, ejecución y enfoque, evaluación de riesgos, Seguimiento y reportes y la creación de un Plan de Acción Correctiva (PAC) estructurado para eliminar las causas de las no conformidades detectadas cuyo seguimiento es esencial para asegurar la efectividad de las medidas adoptadas, mitigando los riesgos y fortaleciendo la gobernanza sobre terceros que manejan activos. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-11-14T14:20:01Z |
| dc.date.available.none.fl_str_mv |
2025-11-14T14:20:01Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/8548 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/8548 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
19 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Cúcuta (Santander, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/e8e36c77-0ef4-41d2-9edd-4fc27b8c92d7/download https://repositorio.uniremington.edu.co/bitstreams/baa598ff-8768-45ee-90ce-9e75ff9f4e83/download https://repositorio.uniremington.edu.co/bitstreams/c2a03d28-9df1-4d75-9342-6bf5d5e484fd/download https://repositorio.uniremington.edu.co/bitstreams/7a8cc615-3f2c-43fe-83a4-4163572e08b1/download https://repositorio.uniremington.edu.co/bitstreams/830faded-df07-4470-8884-969a20010840/download |
| bitstream.checksum.fl_str_mv |
7eb526d05f7affb7d8cc08b0034cab46 8a4605be74aa9ea9d79846c1fba20a33 2b4ef06cea407b68f2af65afa7f0ed38 e5b6c745bda9d9b4631d0308981580d2 c0d50348aa6b6941f28d1807fc2892c5 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059186588188672 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioMelgarejo Gómez, Andry Yurley2025-11-14T14:20:01Z2025-11-14T14:20:01Z2025https://repositorio.uniremington.edu.co/handle/123456789/8548Este trabajo enfoca la necesidad de implementar procesos de selección y de auditoría a los proveedores de Outsourcing TI, es una práctica empresarial dentro del entorno actual, que ofrece ventajas tanto como la reducción de costos y el acceso a tecnologías avanzadas, disminuye significativamente la exposición a riesgos tecnológicos, de seguridad y de incumplimiento normativo, tanto a nivel global como local. Debido a la necesidad de las empresas de tercerización de servicios se vuelto indispensable establecer criterios técnicos y metodológicos rigurosos y sólidos para garantizar la seguridad de la información, la calidad del servicio y la continuidad operativa. Las auditorías de selección de proveedores es una herramienta proactiva que trasciende del cumplimiento contractual a otros elementos claves como la capacidad técnica y la experiencia comprobada del proveedor para diseñar y mantener soluciones, la seguridad y confidencialidad de la información, el cumplimiento legal y regulatorio para mitigar riesgos de sanciones y la reputación, referencias de desempeño para evaluar la trayectoria y la ética del proveedor. Este trabajo detalla una metodología para las auditorías periódicas de proveedores, estructurada en etapas: planificación, ejecución y enfoque, evaluación de riesgos, Seguimiento y reportes y la creación de un Plan de Acción Correctiva (PAC) estructurado para eliminar las causas de las no conformidades detectadas cuyo seguimiento es esencial para asegurar la efectividad de las medidas adoptadas, mitigando los riesgos y fortaleciendo la gobernanza sobre terceros que manejan activos.PregradoIngeniero(a) de Sistemas19 p.application/pdfspaCorporación Universitaria RemingtonCúcuta (Santander, Colombia)Facultad de IngenieríasIngeniería de SistemasOutsourcing TISelección de proveedoresPlanificación y ejecución de auditoríasGestión de riesgosCiberseguridadNISTISO/IEC 27001Plan de acción correctivaSubcontrataciónAuditoríaEvaluación de riesgosRecomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protecciónTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Recomendaciones seleccion auditorias.pdfRIU-PRE-2025 Recomendaciones seleccion auditorias.pdfapplication/pdf656876https://repositorio.uniremington.edu.co/bitstreams/e8e36c77-0ef4-41d2-9edd-4fc27b8c92d7/download7eb526d05f7affb7d8cc08b0034cab46MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/baa598ff-8768-45ee-90ce-9e75ff9f4e83/download8a4605be74aa9ea9d79846c1fba20a33MD52DOC-20251105-WA0035melgarejo (1).pdfapplication/pdf815949https://repositorio.uniremington.edu.co/bitstreams/c2a03d28-9df1-4d75-9342-6bf5d5e484fd/download2b4ef06cea407b68f2af65afa7f0ed38MD53TEXTRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.txtRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.txtExtracted texttext/plain27166https://repositorio.uniremington.edu.co/bitstreams/7a8cc615-3f2c-43fe-83a4-4163572e08b1/downloade5b6c745bda9d9b4631d0308981580d2MD54THUMBNAILRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.jpgRIU-PRE-2025 Recomendaciones seleccion auditorias.pdf.jpgGenerated Thumbnailimage/jpeg3280https://repositorio.uniremington.edu.co/bitstreams/830faded-df07-4470-8884-969a20010840/downloadc0d50348aa6b6941f28d1807fc2892c5MD55123456789/8548oai:repositorio.uniremington.edu.co:123456789/85482025-11-14 16:56:16.004https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |
