Gestión de ciberseguridad en servicios tercerizados

El presente trabajo de grado titulado “Gestión de ciberseguridad en servicios tercerizados” tiene como objetivo analizar, estructurar e implementar estrategias de seguridad informática aplicadas a entornos donde las organizaciones delegan parte de su infraestructura tecnológica a proveedores externo...

Full description

Autores:
Arias Castrillón, Jesús Alberto
Hernández Díaz, Michael Alejandro
Cera Moreno, Mario Alberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/8553
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/8553
Palabra clave:
Ciberseguridad
Outsourcing
Gestión de riesgos
ISO 27001
Protección de datos
Seguridad en computadores
Subcontratación
Innovaciones tecnológicas
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_fca355dc4094202591698c24ed6988be
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/8553
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Gestión de ciberseguridad en servicios tercerizados
title Gestión de ciberseguridad en servicios tercerizados
spellingShingle Gestión de ciberseguridad en servicios tercerizados
Ciberseguridad
Outsourcing
Gestión de riesgos
ISO 27001
Protección de datos
Seguridad en computadores
Subcontratación
Innovaciones tecnológicas
title_short Gestión de ciberseguridad en servicios tercerizados
title_full Gestión de ciberseguridad en servicios tercerizados
title_fullStr Gestión de ciberseguridad en servicios tercerizados
title_full_unstemmed Gestión de ciberseguridad en servicios tercerizados
title_sort Gestión de ciberseguridad en servicios tercerizados
dc.creator.fl_str_mv Arias Castrillón, Jesús Alberto
Hernández Díaz, Michael Alejandro
Cera Moreno, Mario Alberto
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv Arias Castrillón, Jesús Alberto
Hernández Díaz, Michael Alejandro
Cera Moreno, Mario Alberto
dc.subject.spa.fl_str_mv Ciberseguridad
Outsourcing
Gestión de riesgos
ISO 27001
Protección de datos
topic Ciberseguridad
Outsourcing
Gestión de riesgos
ISO 27001
Protección de datos
Seguridad en computadores
Subcontratación
Innovaciones tecnológicas
dc.subject.lemb.none.fl_str_mv Seguridad en computadores
Subcontratación
Innovaciones tecnológicas
description El presente trabajo de grado titulado “Gestión de ciberseguridad en servicios tercerizados” tiene como objetivo analizar, estructurar e implementar estrategias de seguridad informática aplicadas a entornos donde las organizaciones delegan parte de su infraestructura tecnológica a proveedores externos2. Se propone un modelo integral que garantice la protección de los activos digitales, el cumplimiento normativo y la continuidad operativa mediante políticas, controles y acuerdos de servicio claramente definidos. El estudio aborda la importancia del descubrimiento y mapeo de la infraestructura crítica, identificando activos, flujos de información y niveles de privilegios para establecer una línea base segura3. Asimismo, se detalla la gestión de seguridad en endpoints, donde se enfatiza la automatización de parches, la clasificación de vulnerabilidades y la migración hacia soluciones avanzadas como XDR (Extended Detection and Response), que permiten una detección y respuesta proactiva ante amenazas (Sophos, 2025). Otro componente esencial es la protección del correo electrónico, principal vector de ataque actual, que se fortalece mediante autenticación de dominios (SPF, DKIM, DMARC), cifrado de comunicaciones y análisis dinámico de archivos mediante sandboxing. De igual manera, se desarrolla la gestión de incidentes bajo metodologías reconocidas (ISO 27035, NIST SP 800-61), asegurando una respuesta oportuna y documentada ante eventos de seguridad. El trabajo incluye la formulación de acuerdos de nivel de servicio (ANS) (Raza, 2024), donde se definen responsabilidades, niveles de soporte y tiempos de respuesta, garantizando la transparencia y calidad del servicio tercerizado. Además, se incorporan políticas de protección de datos personales, en cumplimiento con la Ley 1581 de 2012 (Gobierno de Colombia, 2012)56, el Decreto 1377 de 2013 y estándares internacionales como ISO/IEC 27001:2022 (International Organization for Standardization [ISO], 2021)57 y GDPR. Finalmente, se establecen exclusiones del servicio y mecanismos de control que delimitan responsabilidades entre proveedor y cliente. Este modelo demuestra cómo una gestión integral de ciberseguridad en esquemas de outsourcing puede fortalecer la confianza digital, mitigar riesgos operativos y asegurar la sostenibilidad tecnológica de las organizaciones.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-11-14T16:20:17Z
dc.date.available.none.fl_str_mv 2025-11-14T16:20:17Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/8553
url https://repositorio.uniremington.edu.co/handle/123456789/8553
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 22 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Medellín (Antioquia, Colombia)
Pereira (Risaralda, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/783e24a3-7e99-4e34-8eda-ca756eb8d327/download
https://repositorio.uniremington.edu.co/bitstreams/1af934c9-a991-40d9-b240-eeeced968761/download
https://repositorio.uniremington.edu.co/bitstreams/29169047-ee23-476c-8778-45085f2ce25a/download
https://repositorio.uniremington.edu.co/bitstreams/ce01b809-84b2-44ef-8345-a77ac9108005/download
https://repositorio.uniremington.edu.co/bitstreams/ac1a15d9-7e39-4be6-9eec-810888ca2506/download
bitstream.checksum.fl_str_mv 60dbfea98875d0ba540745ecf664ed83
8a4605be74aa9ea9d79846c1fba20a33
080fe4cb45e3c9a271105812f6331013
ad378893cc345cf7cd8025de0308403b
70e71edd7b2d9c8966b771e218cfd1a3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059207380402176
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioArias Castrillón, Jesús AlbertoHernández Díaz, Michael AlejandroCera Moreno, Mario Alberto2025-11-14T16:20:17Z2025-11-14T16:20:17Z2025https://repositorio.uniremington.edu.co/handle/123456789/8553El presente trabajo de grado titulado “Gestión de ciberseguridad en servicios tercerizados” tiene como objetivo analizar, estructurar e implementar estrategias de seguridad informática aplicadas a entornos donde las organizaciones delegan parte de su infraestructura tecnológica a proveedores externos2. Se propone un modelo integral que garantice la protección de los activos digitales, el cumplimiento normativo y la continuidad operativa mediante políticas, controles y acuerdos de servicio claramente definidos. El estudio aborda la importancia del descubrimiento y mapeo de la infraestructura crítica, identificando activos, flujos de información y niveles de privilegios para establecer una línea base segura3. Asimismo, se detalla la gestión de seguridad en endpoints, donde se enfatiza la automatización de parches, la clasificación de vulnerabilidades y la migración hacia soluciones avanzadas como XDR (Extended Detection and Response), que permiten una detección y respuesta proactiva ante amenazas (Sophos, 2025). Otro componente esencial es la protección del correo electrónico, principal vector de ataque actual, que se fortalece mediante autenticación de dominios (SPF, DKIM, DMARC), cifrado de comunicaciones y análisis dinámico de archivos mediante sandboxing. De igual manera, se desarrolla la gestión de incidentes bajo metodologías reconocidas (ISO 27035, NIST SP 800-61), asegurando una respuesta oportuna y documentada ante eventos de seguridad. El trabajo incluye la formulación de acuerdos de nivel de servicio (ANS) (Raza, 2024), donde se definen responsabilidades, niveles de soporte y tiempos de respuesta, garantizando la transparencia y calidad del servicio tercerizado. Además, se incorporan políticas de protección de datos personales, en cumplimiento con la Ley 1581 de 2012 (Gobierno de Colombia, 2012)56, el Decreto 1377 de 2013 y estándares internacionales como ISO/IEC 27001:2022 (International Organization for Standardization [ISO], 2021)57 y GDPR. Finalmente, se establecen exclusiones del servicio y mecanismos de control que delimitan responsabilidades entre proveedor y cliente. Este modelo demuestra cómo una gestión integral de ciberseguridad en esquemas de outsourcing puede fortalecer la confianza digital, mitigar riesgos operativos y asegurar la sostenibilidad tecnológica de las organizaciones.PregradoIngeniero(a) de Sistemas22 p.application/pdfspaCorporación Universitaria RemingtonMedellín (Antioquia, Colombia)Pereira (Risaralda, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcingGestión de riesgosISO 27001Protección de datosSeguridad en computadoresSubcontrataciónInnovaciones tecnológicasGestión de ciberseguridad en servicios tercerizadosTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Gestion ciberseguridad servicios.pdfRIU-PRE-2025 Gestion ciberseguridad servicios.pdfapplication/pdf484152https://repositorio.uniremington.edu.co/bitstreams/783e24a3-7e99-4e34-8eda-ca756eb8d327/download60dbfea98875d0ba540745ecf664ed83MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/1af934c9-a991-40d9-b240-eeeced968761/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3michael_jesus_mario.pdfapplication/pdf350571https://repositorio.uniremington.edu.co/bitstreams/29169047-ee23-476c-8778-45085f2ce25a/download080fe4cb45e3c9a271105812f6331013MD53TEXTRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.txtExtracted texttext/plain46813https://repositorio.uniremington.edu.co/bitstreams/ce01b809-84b2-44ef-8345-a77ac9108005/downloadad378893cc345cf7cd8025de0308403bMD54THUMBNAILRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgRIU-PRE-2025 Gestion ciberseguridad servicios.pdf.jpgGenerated Thumbnailimage/jpeg2995https://repositorio.uniremington.edu.co/bitstreams/ac1a15d9-7e39-4be6-9eec-810888ca2506/download70e71edd7b2d9c8966b771e218cfd1a3MD55123456789/8553oai:repositorio.uniremington.edu.co:123456789/85532025-11-14 16:56:57.47https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=