Banner con imagen responsive
 

Communities in DSpace

Recent Submissions

Publication
Recomendación para la selección y auditoría de proveedores de outsourcing TI
(Corporación Universitaria Remington, 2025) Murcia Ramírez, José Ricardo; Sepúlveda Castaño, Jorge Mauricio
La gestión de proveedores de servicios de subcontratación requiere un riguroso proceso de selección y verificación para garantizar la calidad, el cumplimiento normativo y la alineación estratégica. La selección debe basarse en criterios técnicos, financieros, éticos y operativos, y las auditorías pueden verificar la eficacia, identificar riesgos y fomentar la mejora continua. Los riesgos y amenazas que se encuentran al desarrollar e implementar la capacitación en auditoría incluyen la falta de apoyo institucional, tecnología obsoleta, cambios regulatorios y pérdida de conocimiento. Estos desafíos generan conocimiento valioso que promueve la profesionalización de los auditores, el procesamiento de documentos y el uso de herramientas digitales. Las implementaciones prácticas incluyen el uso de matrices de puntuación, cláusulas de auditoría de contratos, plataformas digitales, auditoría colaborativa y gestión del conocimiento. Estas actividades convierten la capacitación en estrategias efectivas que fortalecen las relaciones con los proveedores y garantizan el cumplimiento de los estándares. Diversas fuentes académicas y profesionales respaldan esta práctica, enfatizando la importancia de incorporar tecnología, ética y sostenibilidad en la auditoría subcontratada.
Publication
Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
(Corporación Universitaria Remington, 2025) García Ciro, Sebastián; Sepúlveda Castaño, Jorge Mauricio
Se analiza los desafíos de la gestión de ciberseguridad en entornos de outsourcing de TI, con un enfoque específico en la protección de datos y el cumplimiento legal en el contexto colombiano. La investigación señala que, aunque la externalización de servicios tecnológicos proporciona beneficios en términos operativos, extiende la superficie de ataque y transfiere a los proveedores la responsabilidad del manejo de datos de la organización contratante. Para tratar este problema, se propone y elabora un modelo de control integral que fusiona marcos establecidos como COBIT 2019, ISO/IEC 27001 y NIST Cybersecurity Framework (CSF) 2.0. La metodología combinó enfoques ágiles con las mejores prácticas de ITIL v4 y PMBOK, desarrollándose en fases que incluyeron el diagnóstico de riesgos, el diseño de controles y su implementación. Los resultados demuestran la efectividad de los modelos, logrando una reducción de los riesgos operativos, una disminución en incidentes de acceso no autorizado y una mejora significativa en los tiempos de detección (MTTD) y recuperación (MTTR) de incidentes. También se alcanzaron unos niveles de "Gestionado" según COBIT, se fortaleció la cultura de seguridad y se aseguró el cumplimiento de la Ley 1581 de 2012. La ciberseguridad en el outsourcing requiere un enfoque de responsabilidad compartida, gobernanza sólida y una integración estratégica de controles técnicos y contractuales.
Publication
Automatización de procesos de back up y mantenimiento preventivo en infraestructura TI por servicio de Outsourcing
(Corporación Universitaria Remington, 2025) González Ayala, Juan David; Sepúlveda Castaño, Jorge Mauricio
Este trabajo aborda la automatización de los procesos de respaldo (back up) y mantenimiento preventivo en la infraestructura tecnológica de la Clínica Vida Sana S.A.S., mediante la contratación de un servicio de outsourcing. Partiendo de un diagnóstico que evidenció prácticas manuales, falta de trazabilidad y una gestión reactiva ante fallos de estos procesos, se propone un modelo de automatización estructurado en tres fases: diagnóstico, automatización de respaldos e implementación de mantenimiento preventivo. La solución incluye la programación de copias de seguridad locales y en la nube con verificación de integridad, la definición de objetivos de recuperación (RTO y RPO), y el despliegue de un sistema de monitoreo en tiempo real para los componentes críticos de la infraestructura. Los resultados esperados apuntan a una mejora en la disponibilidad, seguridad y resiliencia de los sistemas, con una reducción significativa de los tiempos de inactividad y la eliminación de errores humanos. Este proyecto no solo optimiza la operación interna del área de TI, sino que también se alinea con las tendencias nacionales de transformación digital y gestión estratégica de servicios tecnológicos, destacando el servicio de outsourcing como una estrategia de eficiencia y continuidad operativa.
Publication
Gestión de ciberseguridad en servicios tercerizados
(Corporación Universitaria Remington, 2025) Mosquera Montaño, Cristian Albeiro; Urdin Landázuri, Jimmy Alexander; Castro Betancourt, Johan; Sepúlveda Castaño, Jorge Mauricio
El trabajo “Gestión de Ciberseguridad en Servicios Tercerizados” se enfoca en analizar la importancia de aplicar buenas prácticas de ingeniería de sistemas y metodologías de gestión de riesgos dentro de la empresa CEDENAR S.A. E.S.P., dedicada a la distribución y comercialización de energía eléctrica principalmente en Nariño y el Cauca. A partir del diagnóstico realizado, se identificaron vulnerabilidades en la infraestructura tecnológica y en los procesos operativos, como fallas en la conexión de dispositivos, errores en la facturación, demoras en la atención al cliente y deficiencias en el soporte técnico. Estos problemas representan riesgos significativos para la continuidad del servicio eléctrico, lo que exige una gestión sólida de la ciberseguridad y la modernización de los sistemas de información. El estudio aplicó conceptos teóricos de arquitecturas orientadas a servicios (SOA y microservicios), gestión de riesgos tecnológicos y metodologías ágiles como Scrum, combinadas con un enfoque tradicional de desarrollo. Esta mezcla permitió estructurar el trabajo en fases bien definidas, pero con flexibilidad para adaptarse a los cambios. Se elaboró una matriz de evaluación de riesgos que clasificó los incidentes según su probabilidad e impacto, priorizando las acciones de mitigación más críticas. Entre los resultados más destacados se logró optimizar la conectividad, reducir la pérdida de información, mejorar los tiempos de atención al cliente y disminuir los errores de facturación. Además, se propuso una plataforma digital integrada que fortalece la trazabilidad y la comunicación entre áreas. En términos generales, el proyecto demostró cómo la gestión de ciberseguridad, apoyada en metodologías ágiles principalmente en Scrum y arquitecturas modernas, puede mejorar la eficiencia operativa y la estabilidad de los servicios tecnológicos en empresas del sector energético. Con este sistema de tercerización, finalmente se concluye que una estrategia integral de ciberseguridad basada en la identificación, evaluación y mitigación de riesgos garantiza la continuidad del servicio, protege la información crítica y contribuye al cumplimiento de los objetivos estratégicos de CEDENAR.
Publication
Gestión de ciberseguridad en servicios tercerizados
(Corporación Universitaria Remington, 2025) Arias Castrillón, Jesús Alberto; Hernández Díaz, Michael Alejandro; Cera Moreno, Mario Alberto; Sepúlveda Castaño, Jorge Mauricio
El presente trabajo de grado titulado “Gestión de ciberseguridad en servicios tercerizados” tiene como objetivo analizar, estructurar e implementar estrategias de seguridad informática aplicadas a entornos donde las organizaciones delegan parte de su infraestructura tecnológica a proveedores externos2. Se propone un modelo integral que garantice la protección de los activos digitales, el cumplimiento normativo y la continuidad operativa mediante políticas, controles y acuerdos de servicio claramente definidos. El estudio aborda la importancia del descubrimiento y mapeo de la infraestructura crítica, identificando activos, flujos de información y niveles de privilegios para establecer una línea base segura3. Asimismo, se detalla la gestión de seguridad en endpoints, donde se enfatiza la automatización de parches, la clasificación de vulnerabilidades y la migración hacia soluciones avanzadas como XDR (Extended Detection and Response), que permiten una detección y respuesta proactiva ante amenazas (Sophos, 2025). Otro componente esencial es la protección del correo electrónico, principal vector de ataque actual, que se fortalece mediante autenticación de dominios (SPF, DKIM, DMARC), cifrado de comunicaciones y análisis dinámico de archivos mediante sandboxing. De igual manera, se desarrolla la gestión de incidentes bajo metodologías reconocidas (ISO 27035, NIST SP 800-61), asegurando una respuesta oportuna y documentada ante eventos de seguridad. El trabajo incluye la formulación de acuerdos de nivel de servicio (ANS) (Raza, 2024), donde se definen responsabilidades, niveles de soporte y tiempos de respuesta, garantizando la transparencia y calidad del servicio tercerizado. Además, se incorporan políticas de protección de datos personales, en cumplimiento con la Ley 1581 de 2012 (Gobierno de Colombia, 2012)56, el Decreto 1377 de 2013 y estándares internacionales como ISO/IEC 27001:2022 (International Organization for Standardization [ISO], 2021)57 y GDPR. Finalmente, se establecen exclusiones del servicio y mecanismos de control que delimitan responsabilidades entre proveedor y cliente. Este modelo demuestra cómo una gestión integral de ciberseguridad en esquemas de outsourcing puede fortalecer la confianza digital, mitigar riesgos operativos y asegurar la sostenibilidad tecnológica de las organizaciones.