Ciberseguridad en entornos de outsourcing

En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgo...

Full description

Autores:
Palacios Mosquera, Jhon Alexis
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/7978
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/7978
Palabra clave:
Ciberseguridad
Outsourcing
Protección de datos
Riesgos digitales
Confianza
Seguridad en computadores
Seguridad en bases de datos
Evaluación de riesgos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Description
Summary:En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgos, particularmente en el ámbito de la ciberseguridad. Al compartir información sensible con proveedores externos, las empresas se exponen al mal uso de esos datos, accesos no autorizados o interrupciones en la continuidad del servicio. Esto implica que la protección de la información no solo depende de la empresa, sino también del compromiso y las prácticas de seguridad del proveedor. Este trabajo tiene como finalidad proporcionar una guía práctica para que las organizaciones identifiquen los principales riesgos de ciberseguridad asociados al outsourcing y tomen medidas para mitigar estos riesgos. Se analizarán ejemplos, buenas prácticas y herramientas simples que pueden ser implementadas en cualquier tipo de empresa, independientemente de su tamaño. Así, se busca no solo reforzar la seguridad tecnológica, sino también fomentar la confianza entre ambas partes, mejorando así los acuerdos que regulan la relación con los proveedores y asegurando la protección de la información a lo largo de todo el proceso.