Ciberseguridad en entornos de outsourcing
En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgo...
- Autores:
-
Palacios Mosquera, Jhon Alexis
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2025
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/7978
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/7978
- Palabra clave:
- Ciberseguridad
Outsourcing
Protección de datos
Riesgos digitales
Confianza
Seguridad en computadores
Seguridad en bases de datos
Evaluación de riesgos
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
| id |
URemingtn2_fd64f809c74624a7b06a4457cf0f2fb4 |
|---|---|
| oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/7978 |
| network_acronym_str |
URemingtn2 |
| network_name_str |
Repositorio institucional Uniremington |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Ciberseguridad en entornos de outsourcing |
| title |
Ciberseguridad en entornos de outsourcing |
| spellingShingle |
Ciberseguridad en entornos de outsourcing Ciberseguridad Outsourcing Protección de datos Riesgos digitales Confianza Seguridad en computadores Seguridad en bases de datos Evaluación de riesgos |
| title_short |
Ciberseguridad en entornos de outsourcing |
| title_full |
Ciberseguridad en entornos de outsourcing |
| title_fullStr |
Ciberseguridad en entornos de outsourcing |
| title_full_unstemmed |
Ciberseguridad en entornos de outsourcing |
| title_sort |
Ciberseguridad en entornos de outsourcing |
| dc.creator.fl_str_mv |
Palacios Mosquera, Jhon Alexis |
| dc.contributor.advisor.none.fl_str_mv |
Sepúlveda Castaño, Jorge Mauricio |
| dc.contributor.author.none.fl_str_mv |
Palacios Mosquera, Jhon Alexis |
| dc.subject.spa.fl_str_mv |
Ciberseguridad Outsourcing Protección de datos Riesgos digitales Confianza |
| topic |
Ciberseguridad Outsourcing Protección de datos Riesgos digitales Confianza Seguridad en computadores Seguridad en bases de datos Evaluación de riesgos |
| dc.subject.lemb.none.fl_str_mv |
Seguridad en computadores Seguridad en bases de datos Evaluación de riesgos |
| description |
En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgos, particularmente en el ámbito de la ciberseguridad. Al compartir información sensible con proveedores externos, las empresas se exponen al mal uso de esos datos, accesos no autorizados o interrupciones en la continuidad del servicio. Esto implica que la protección de la información no solo depende de la empresa, sino también del compromiso y las prácticas de seguridad del proveedor. Este trabajo tiene como finalidad proporcionar una guía práctica para que las organizaciones identifiquen los principales riesgos de ciberseguridad asociados al outsourcing y tomen medidas para mitigar estos riesgos. Se analizarán ejemplos, buenas prácticas y herramientas simples que pueden ser implementadas en cualquier tipo de empresa, independientemente de su tamaño. Así, se busca no solo reforzar la seguridad tecnológica, sino también fomentar la confianza entre ambas partes, mejorando así los acuerdos que regulan la relación con los proveedores y asegurando la protección de la información a lo largo de todo el proceso. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-09-04T13:11:51Z |
| dc.date.available.none.fl_str_mv |
2025-09-04T13:11:51Z |
| dc.date.issued.none.fl_str_mv |
2025 |
| dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.type.content.spa.fl_str_mv |
Text |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/7978 |
| url |
https://repositorio.uniremington.edu.co/handle/123456789/7978 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2025 |
| dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2025 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.none.fl_str_mv |
12 p. |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
| dc.publisher.place.spa.fl_str_mv |
Quibdó (Chocó, Colombia) |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
| dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
| institution |
Corporación Universitaria Remington |
| bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/b0c4f8ea-4c6b-4383-95df-e3899c9f29c6/download https://repositorio.uniremington.edu.co/bitstreams/21ba546c-d4a7-4b7a-a435-9f01cfe2f0a0/download https://repositorio.uniremington.edu.co/bitstreams/e918c6df-92c2-4d78-8150-43fd89db6fe8/download https://repositorio.uniremington.edu.co/bitstreams/4df16549-8da8-4f80-a4e0-4bb930770134/download https://repositorio.uniremington.edu.co/bitstreams/c3a7a948-982b-48f7-bdc0-bfea72c5531f/download |
| bitstream.checksum.fl_str_mv |
b6da8ea039817eb29d102db2a0766697 8a4605be74aa9ea9d79846c1fba20a33 75b32798c50989568752c1a558b4a2dd 07dbffa8c169a750ab795d5391a8b54f 669417c8db7dfab36e88efd5d8b696bd |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
| repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
| _version_ |
1851059198932025344 |
| spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2025https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sepúlveda Castaño, Jorge MauricioPalacios Mosquera, Jhon Alexis2025-09-04T13:11:51Z2025-09-04T13:11:51Z2025https://repositorio.uniremington.edu.co/handle/123456789/7978En este documento, se examina cómo muchas organizaciones actualmente optan por contratar a terceros para gestionar ciertas actividades, con el objetivo de reducir costos y aumentar su eficiencia. Esta práctica, denominada outsourcing, ofrece importantes ventajas, pero también introduce nuevos riesgos, particularmente en el ámbito de la ciberseguridad. Al compartir información sensible con proveedores externos, las empresas se exponen al mal uso de esos datos, accesos no autorizados o interrupciones en la continuidad del servicio. Esto implica que la protección de la información no solo depende de la empresa, sino también del compromiso y las prácticas de seguridad del proveedor. Este trabajo tiene como finalidad proporcionar una guía práctica para que las organizaciones identifiquen los principales riesgos de ciberseguridad asociados al outsourcing y tomen medidas para mitigar estos riesgos. Se analizarán ejemplos, buenas prácticas y herramientas simples que pueden ser implementadas en cualquier tipo de empresa, independientemente de su tamaño. Así, se busca no solo reforzar la seguridad tecnológica, sino también fomentar la confianza entre ambas partes, mejorando así los acuerdos que regulan la relación con los proveedores y asegurando la protección de la información a lo largo de todo el proceso.PregradoIngeniero(a) de Sistemas12 p.application/pdfspaCorporación Universitaria RemingtonQuibdó (Chocó, Colombia)Facultad de IngenieríasIngeniería de SistemasCiberseguridadOutsourcingProtección de datosRiesgos digitalesConfianzaSeguridad en computadoresSeguridad en bases de datosEvaluación de riesgosCiberseguridad en entornos de outsourcingTrabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdfapplication/pdf368693https://repositorio.uniremington.edu.co/bitstreams/b0c4f8ea-4c6b-4383-95df-e3899c9f29c6/downloadb6da8ea039817eb29d102db2a0766697MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/21ba546c-d4a7-4b7a-a435-9f01cfe2f0a0/download8a4605be74aa9ea9d79846c1fba20a33MD52BL-FR-11 Cesión Derechos_TG_v.3 1 _johnpalacios.pdfapplication/pdf388058https://repositorio.uniremington.edu.co/bitstreams/e918c6df-92c2-4d78-8150-43fd89db6fe8/download75b32798c50989568752c1a558b4a2ddMD53TEXTRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.txtExtracted texttext/plain15010https://repositorio.uniremington.edu.co/bitstreams/4df16549-8da8-4f80-a4e0-4bb930770134/download07dbffa8c169a750ab795d5391a8b54fMD54THUMBNAILRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgRIU-PRE-2025 Ciberseguridad entornos outsourcing.pdf.jpgGenerated Thumbnailimage/jpeg3324https://repositorio.uniremington.edu.co/bitstreams/c3a7a948-982b-48f7-bdc0-bfea72c5531f/download669417c8db7dfab36e88efd5d8b696bdMD55123456789/7978oai:repositorio.uniremington.edu.co:123456789/79782025-09-17 04:41:24.939https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2025open.accesshttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
