Gestión de ciberseguridad en servicios tercerizados
El presente trabajo de grado titulado “Gestión de ciberseguridad en servicios tercerizados” tiene como objetivo analizar, estructurar e implementar estrategias de seguridad informática aplicadas a entornos donde las organizaciones delegan parte de su infraestructura tecnológica a proveedores externo...
- Autores:
-
Arias Castrillón, Jesús Alberto
Hernández Díaz, Michael Alejandro
Cera Moreno, Mario Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/8553
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/8553
- Palabra clave:
- Ciberseguridad
Outsourcing
Gestión de riesgos
ISO 27001
Protección de datos
Seguridad en computadores
Subcontratación
Innovaciones tecnológicas
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| Summary: | El presente trabajo de grado titulado “Gestión de ciberseguridad en servicios tercerizados” tiene como objetivo analizar, estructurar e implementar estrategias de seguridad informática aplicadas a entornos donde las organizaciones delegan parte de su infraestructura tecnológica a proveedores externos2. Se propone un modelo integral que garantice la protección de los activos digitales, el cumplimiento normativo y la continuidad operativa mediante políticas, controles y acuerdos de servicio claramente definidos. El estudio aborda la importancia del descubrimiento y mapeo de la infraestructura crítica, identificando activos, flujos de información y niveles de privilegios para establecer una línea base segura3. Asimismo, se detalla la gestión de seguridad en endpoints, donde se enfatiza la automatización de parches, la clasificación de vulnerabilidades y la migración hacia soluciones avanzadas como XDR (Extended Detection and Response), que permiten una detección y respuesta proactiva ante amenazas (Sophos, 2025). Otro componente esencial es la protección del correo electrónico, principal vector de ataque actual, que se fortalece mediante autenticación de dominios (SPF, DKIM, DMARC), cifrado de comunicaciones y análisis dinámico de archivos mediante sandboxing. De igual manera, se desarrolla la gestión de incidentes bajo metodologías reconocidas (ISO 27035, NIST SP 800-61), asegurando una respuesta oportuna y documentada ante eventos de seguridad. El trabajo incluye la formulación de acuerdos de nivel de servicio (ANS) (Raza, 2024), donde se definen responsabilidades, niveles de soporte y tiempos de respuesta, garantizando la transparencia y calidad del servicio tercerizado. Además, se incorporan políticas de protección de datos personales, en cumplimiento con la Ley 1581 de 2012 (Gobierno de Colombia, 2012)56, el Decreto 1377 de 2013 y estándares internacionales como ISO/IEC 27001:2022 (International Organization for Standardization [ISO], 2021)57 y GDPR. Finalmente, se establecen exclusiones del servicio y mecanismos de control que delimitan responsabilidades entre proveedor y cliente. Este modelo demuestra cómo una gestión integral de ciberseguridad en esquemas de outsourcing puede fortalecer la confianza digital, mitigar riesgos operativos y asegurar la sostenibilidad tecnológica de las organizaciones. |
|---|
