Ciberseguridad en entornos de outsourcing

En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgo...

Full description

Autores:
Palacios Mosquera, Jhon Alexis
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2025
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/7978
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/7978
Palabra clave:
Ciberseguridad
Outsourcing
Protección de datos
Riesgos digitales
Confianza
Seguridad en computadores
Seguridad en bases de datos
Evaluación de riesgos
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_fd64f809c74624a7b06a4457cf0f2fb4
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/7978
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Ciberseguridad en entornos de outsourcing
title Ciberseguridad en entornos de outsourcing
spellingShingle Ciberseguridad en entornos de outsourcing
Ciberseguridad
Outsourcing
Protección de datos
Riesgos digitales
Confianza
Seguridad en computadores
Seguridad en bases de datos
Evaluación de riesgos
title_short Ciberseguridad en entornos de outsourcing
title_full Ciberseguridad en entornos de outsourcing
title_fullStr Ciberseguridad en entornos de outsourcing
title_full_unstemmed Ciberseguridad en entornos de outsourcing
title_sort Ciberseguridad en entornos de outsourcing
dc.creator.fl_str_mv Palacios Mosquera, Jhon Alexis
dc.contributor.advisor.none.fl_str_mv Sepúlveda Castaño, Jorge Mauricio
dc.contributor.author.none.fl_str_mv Palacios Mosquera, Jhon Alexis
dc.subject.spa.fl_str_mv Ciberseguridad
Outsourcing
Protección de datos
Riesgos digitales
Confianza
topic Ciberseguridad
Outsourcing
Protección de datos
Riesgos digitales
Confianza
Seguridad en computadores
Seguridad en bases de datos
Evaluación de riesgos
dc.subject.lemb.none.fl_str_mv Seguridad en computadores
Seguridad en bases de datos
Evaluación de riesgos
description En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgos, particularmente en el ámbito de la ciberseguridad. Al compartir información sensible con proveedores externos, las empresas se exponen al mal uso de esos datos, accesos no autorizados o interrupciones en la continuidad del servicio. Esto implica que la protección de la información no solo depende de la empresa, sino también del compromiso y las prácticas de seguridad del proveedor. Este trabajo tiene como finalidad proporcionar una guía práctica para que las organizaciones identifiquen los principales riesgos de ciberseguridad asociados al outsourcing y tomen medidas para mitigar estos riesgos. Se analizarán ejemplos, buenas prácticas y herramientas simples que pueden ser implementadas en cualquier tipo de empresa, independientemente de su tamaño. Así, se busca no solo reforzar la seguridad tecnológica, sino también fomentar la confianza entre ambas partes, mejorando así los acuerdos que regulan la relación con los proveedores y asegurando la protección de la información a lo largo de todo el proceso.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-09-04T13:11:51Z
dc.date.available.none.fl_str_mv 2025-09-04T13:11:51Z
dc.date.issued.none.fl_str_mv 2025
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/7978
url https://repositorio.uniremington.edu.co/handle/123456789/7978
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2025
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2025
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 12 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Quibdó (Chocó, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/b0c4f8ea-4c6b-4383-95df-e3899c9f29c6/download
https://repositorio.uniremington.edu.co/bitstreams/21ba546c-d4a7-4b7a-a435-9f01cfe2f0a0/download
https://repositorio.uniremington.edu.co/bitstreams/e918c6df-92c2-4d78-8150-43fd89db6fe8/download
https://repositorio.uniremington.edu.co/bitstreams/4df16549-8da8-4f80-a4e0-4bb930770134/download
https://repositorio.uniremington.edu.co/bitstreams/c3a7a948-982b-48f7-bdc0-bfea72c5531f/download
bitstream.checksum.fl_str_mv b6da8ea039817eb29d102db2a0766697
8a4605be74aa9ea9d79846c1fba20a33
75b32798c50989568752c1a558b4a2dd
07dbffa8c169a750ab795d5391a8b54f
669417c8db7dfab36e88efd5d8b696bd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1851059198932025344
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioPalacios Mosquera, Jhon Alexis2025-09-04T13:11:51Z2025-09-04T13:11:51Z2025https://repositorio.uniremington.edu.co/handle/123456789/7978En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgos, particularmente en el ámbito de la ciberseguridad. Al compartir información sensible con proveedores externos, las empresas se exponen al mal uso de esos datos, accesos no autorizados o interrupciones en la continuidad del servicio. Esto implica que la protección de la información no solo depende de la empresa, sino también del compromiso y las prácticas de seguridad del proveedor. Este trabajo tiene como finalidad proporcionar una guía práctica para que las organizaciones identifiquen los principales riesgos de ciberseguridad asociados al outsourcing y tomen medidas para mitigar estos riesgos. Se analizarán ejemplos, buenas prácticas y herramientas simples que pueden ser implementadas en cualquier tipo de empresa, independientemente de su tamaño. Así, se busca no solo reforzar la seguridad tecnológica, sino también fomentar la confianza entre ambas partes, mejorando así los acuerdos que regulan la relación con los proveedores y asegurando la protección de la información a lo largo de todo el proceso.PregradoIngeniero(a) de Sistemas12 p.application/pdfspaCorporación Universitaria RemingtonQuibdó (Chocó, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcingProtección de datosRiesgos digitalesConfianzaSeguridad en computadoresSeguridad en bases de datosEvaluación de riesgosCiberseguridad en entornos de outsourcingTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf368693https://repositorio.uniremington.edu.co/bitstreams/b0c4f8ea-4c6b-4383-95df-e3899c9f29c6/downloadb6da8ea039817eb29d102db2a0766697MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/21ba546c-d4a7-4b7a-a435-9f01cfe2f0a0/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1 _johnpalacios.pdfapplication/pdf388058https://repositorio.uniremington.edu.co/bitstreams/e918c6df-92c2-4d78-8150-43fd89db6fe8/download75b32798c50989568752c1a558b4a2ddMD53TEXTRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain15010https://repositorio.uniremington.edu.co/bitstreams/4df16549-8da8-4f80-a4e0-4bb930770134/download07dbffa8c169a750ab795d5391a8b54fMD54THUMBNAILRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg3324https://repositorio.uniremington.edu.co/bitstreams/c3a7a948-982b-48f7-bdc0-bfea72c5531f/download669417c8db7dfab36e88efd5d8b696bdMD55123456789/7978oai:repositorio.uniremington.edu.co:123456789/79782025-09-17 04:41:24.939https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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