Ingeniería de Sistemas

Permanent URI for this collection

El Ingeniero de Sistemas de la Corporación Universitaria Remington es un profesional con un alto sentido de responsabilidad social, humanista, competente e idóneo, con gran capacidad de análisis, diseño, y gestión de sistemas de información debido a su formación integral en las áreas de las ciencias básicas y computacionales, aplicando estándares internacionales y las mejores prácticas empleadas en la ingeniería del software permitiendo alcanzar el logro de los objetivos estratégicos en las organizaciones, desde una visión ética y responsable con el medio ambiente, a través del uso racional de recursos y la optimización de procesos empresariales.

Browse

Recent Submissions

Now showing 1 - 20 of 409
  • Publication
    Implementación de dashboards personalizados en la toma de decisiones de una empresa de telecomunicaciones
    (Corporación Universitaria Remington, 2025) Puerta Arias, Robinson Andrés; Suárez Patiño, Laura Vanessa
    La falta de visualización de los estados actuales de una empresa impide una resolución oportuna de las diversas situaciones que se presentan. Más aún cuando se trata de una pequeña empresa que compite en el mundo de las telecomunicaciones, que demanda implementaciones y soluciones en el menor tiempo posible para la permanencia en línea de sus clientes. Sin embargo, por el tamaño de la organización las áreas están saturadas, lo que impide una oportuna extracción de la información, algo esencial al momento de tomar decisiones basadas en datos. Este proyecto tiene la finalidad de desarrollar dashboards personalizados en Grafana para diferentes áreas de esta empresa, facilitando el análisis de datos y optimizando la toma de decisiones. Se realiza con un enfoque interactivo y aplicado, realizando un estudio preliminar de las bases de datos de la empresa para el adecuado entendimiento de los procesos operativos, administrativos y gestión de servicios y, en conjunto con las áreas directivas para un enfoque personalizado que facilite la toma de decisiones. De esta forma se diseñan e implementan los dashboards interactivos con datos en tiempo real usando la plataforma de código abierto Grafana, consolidando la información de manera esclarecedora en indicadores de tiempos, cantidades, valores económicos, rendimiento del personal, promedios, totales, entre otros, para la gestión de los tickets (boleto digital que identifica el seguimiento de una solicitud) de monitoreo y soporte, los tickets del área de implementaciones y las oportunidades comerciales del CRM. El resultado de este proyecto, al revelar el panorama actual de la empresa, evidencia mejoras en los procesos, progresos en los indicadores y facilita la toma de decisiones. Esto se debe a que los dashboards están enfocados en exponer las oportunidades de mejora en la empresa, lo que apoya los cargos tanto gerenciales como operativos, reduce los tiempos de cierre de los tickets y guía los procesos y las áreas que deben reforzarse para implementar las mejoras en los departamentos existentes.
  • Publication
    Sistema Web MVC para automatizar copias de seguridad de bases de datos con programación de tareas y almacenamiento en la nube
    (Corporación Universitaria Remington, 2025) Ruge González, Ismael; Córdoba Castrillón, Mónica María
    Este proyecto tiene como finalidad desarrollar una aplicación web multiplataforma basada en ASP.NET Core MVC, pensada para automatizar la creación de copias de seguridad de bases de datos SQL Server, PostgreSQL y MongoDB. El sistema brinda la posibilidad de definir las fuentes de datos, establecer programaciones para los respaldos y guardarlos en el equipo local, además de sincronizarlos con plataformas externas como Google Drive, OneDrive, servidores FTP o Azure Blob Storage. La coordinación de estas tareas se lleva a cabo mediante un servicio de Windows encargado de la ejecución programada, mientras que la información de configuración, el historial de operaciones y las métricas se almacenan en una base de datos SQLite. El sistema incorpora, además, un método de aviso mediante correo electrónico que informa al usuario cuando se produce algún error o inconveniente durante la ejecución de los respaldos. Su diseño responde sobre todo a los requerimientos de pequeñas y medianas empresas, ofreciendo una opción confiable y de sencilla adopción que disminuye la posibilidad de pérdida de información y facilita la supervisión de los respaldos generados. En el documento se expone la forma en que se estructuró la solución, junto con una explicación de las funciones clave de sus distintos módulos. También se relata el uso de una metodología ágil durante el proceso de desarrollo y se incluye la propuesta de un plan de pruebas destinado a comprobar que el sistema opere de manera adecuada.
  • Publication
    Automatización de procesos administrativos en una pyme del oriente antioqueño mediante agentes de IA
    (Corporación Universitaria Remington, 2025) Chica Betancur, Brayam Alexander; Quintero Quintero, Julián; Suárez Patiño, Laura Vanessa
    El mercado actual de empresas pierden horas y horas de sus colaboradores en tareas repetitivas que pueden ser fácilmente reemplazadas con automatizaciones que implementen la inteligencia artificila, las empresas que están a la vanguardia de las nuevas tecnologías son las que manejarán los mercados para adaptarse a estos entornos cada vez más competitivos; con los nuevos desarrollos y herramientas, las compañías pueden enfocar a su personal en tareas de mayor presencia o análisis, dejando que la IA agilice mucho su trabajo. Las actividades que son tan manuales pueden tener consecuencias ya que el ser humano es propenso a cometer errores y estos errores a su vez pueden generar reprocesos que le pueden causar gastos a las empresas. Teniendo en cuenta que la empresa Automate Col cuenta con un sistema ERP robusto como Odoo V16 que automatiza algunas tareas, hay muchas otras que pueden hacerse aún más sencillas, tareas que abarcaban desde la gestión de inventario y la logística, hasta las operaciones de compras y manufactura. Para abordar esta problemática, se utilizó una tecnología emergente como N8N que es especialista en automatizaciones de sistemas y flujos de trabajo, integrada al uso de IA. Uno de los desafíos encontrados fue conectar el ERP con N8N, esto se pudo realizar mediante una API que permite la conexión fácil entre diferentes aplicaciones permitiendo compartir y crear nueva información. El proceso implicó un mapeo detallado de las operaciones en un área específica que es el inventario, desarrollando flujos personalizados que escuchan eventos en Odoo y activan secuencias de acciones complejas y autónomas. Los resultados de esta implementación lograron una optimización notable de los procesos internos, las operaciones que antes eran lentas y propensas a errores humanos ahora se ejecutan de manera fluida y garantizan la calidad de la información. La automatización de las tareas repetitivas podrá liberar al personal, permitiéndoles reorientar sus esfuerzos hacia actividades de mayor demanda y presencia, en general se ha establecido una base tecnológica escalable para futuras optimizaciones.
  • Publication
    Pasantías en investigación Semillero Genius. Instituto Técnico Gonzalo Suárez Rendón Tunja - Boyacá
    (Corporación Universitaria Remington, 2025) Sandoval Villalobos, Duván Felipe; Arango Correa, Alejandro; Días, Mario Andrés
    La pasantía que se realizó en el semillero de investigación Genius en el Instituto Técnico Gonzalo Suárez Rendón se planteó como una oportunidad para llevar a cabo los conocimientos que se han venido trabajando a lo largo de la formación en Ingeniería de Sistemas, pero de manera real dentro de un contexto educativo. El objetivo central fue el de ofrecer acompañamiento a los estudiantes de la modalidad de sistemas en la elaboración de sus proyectos de grado, favoreciendo un acompañamiento técnico, metodológico y académico que potenciara las competencias para la aplicación de los recursos digitales. Durante esta etapa se llevaron a cabo actividades orientadas al desarrollo de proyectos innovadores basados en tecnologías emergentes, como son la realidad aumentada, la realidad virtual, el desarrollo web, los videojuegos educativos, la robótica y las redes de comunicación. Para su implementación se utilizaron entornos y plataformas: Unity, Vuforia Engine, Google VR, Next.js, React.js, Firebase, GDevelop 5 y Pfsense, de manera que los conceptos propios de la ingeniería pudieran trasladarse a la práctica en contextos de carácter educativo. De la misma manera, participando en un evento de robótica educativa, se acompañó a los estudiantes para el ensamblaje, la programación y la calibración de vehículos robóticos, fomentando el trabajo en equipo, la creatividad y la resolución de problemas mediante la experiencia práctica. La metodología utilizada fue aplicada y de proyección social, ya que se buscaba atender necesidades reales desde el propio entorno académico, a través de la transferencia de conocimiento. Por lo que respecta a los resultados, la práctica efectuada y el trabajo desarrollado lograron que los alumnos desarrollaran adecuadamente sus habilidades técnicas, obtuvieran proyectos funcionales y adquirieran una mayor comprensión del impacto de la tecnología en los procesos de enseñanza-aprendizaje. En definitiva, esta pasantía permitió reafirmar el valor de la innovación, demostrando que la Ingeniería de Sistemas puede convertirse en una herramienta clave para mejorar la enseñanza y facilitar el acceso al conocimiento.
  • Publication
    FourShop : diseño y desarrollo de una aplicación móvil para la compra y venta de productos, implementada con una arquitectura desacoplada (Django/Kotlin)
    (Corporación Universitaria Remington, 2025) Agredo Hoyos, José Luis; Sánchez Silva, Kevin; Lora Patiño, Gloria Amparo
    FourShop es una aplicación móvil de comercio electrónico (E-commerce) diseñada para impulsar a pequeños emprendimientos que buscan darse a conocer en el mercado digital, ofreciendo una plataforma de fácil acceso donde dichos emprendimientos pueden exhibir, gestionar y vender sus productos de manera sencilla. Este sistema permite a los vendedores registrarse, administrar su inventario, establecer precios y aplicar descuentos a los productos previamente registrados y por otro lado los usuarios cuentan con un catálogo variado, un carrito de compras y la posibilidad de finalizar pedidos con un resumen detallado de su compra. El desarrollo de la aplicación se llevó a cabo bajo la metodología ágil Scrum, mediante sprints cortos, seguimiento y priorizando las necesidades tanto de vendedores como de compradores. La arquitectura tecnológica integra un Backend de desarrollo en Django (Python), para la gestión lógica de negocio y base de datos, junto con una interfaz móvil creada en Android Studio con Kotlin, para garantizar una experiencia fluida y confiable. La interfaz de usuario está diseñada con base en dos perfiles, uno como vendedor, que ofrece un panel de control para la gestión de los productos, pedidos y ventas, mientras que el perfil usuario brinda una navegación intuitiva, la opción de seleccionar las cantidades de productos antes de añadir al carrito, resumen y visualización de compras realizadas.
  • Publication
    Recomendación para la selección y auditoría de proveedores de outsourcing TI
    (Corporación Universitaria Remington, 2025) Murcia Ramírez, José Ricardo; Sepúlveda Castaño, Jorge Mauricio
    La gestión de proveedores de servicios de subcontratación requiere un riguroso proceso de selección y verificación para garantizar la calidad, el cumplimiento normativo y la alineación estratégica. La selección debe basarse en criterios técnicos, financieros, éticos y operativos, y las auditorías pueden verificar la eficacia, identificar riesgos y fomentar la mejora continua. Los riesgos y amenazas que se encuentran al desarrollar e implementar la capacitación en auditoría incluyen la falta de apoyo institucional, tecnología obsoleta, cambios regulatorios y pérdida de conocimiento. Estos desafíos generan conocimiento valioso que promueve la profesionalización de los auditores, el procesamiento de documentos y el uso de herramientas digitales. Las implementaciones prácticas incluyen el uso de matrices de puntuación, cláusulas de auditoría de contratos, plataformas digitales, auditoría colaborativa y gestión del conocimiento. Estas actividades convierten la capacitación en estrategias efectivas que fortalecen las relaciones con los proveedores y garantizan el cumplimiento de los estándares. Diversas fuentes académicas y profesionales respaldan esta práctica, enfatizando la importancia de incorporar tecnología, ética y sostenibilidad en la auditoría subcontratada.
  • Publication
    Gestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TI
    (Corporación Universitaria Remington, 2025) García Ciro, Sebastián; Sepúlveda Castaño, Jorge Mauricio
    Se analiza los desafíos de la gestión de ciberseguridad en entornos de outsourcing de TI, con un enfoque específico en la protección de datos y el cumplimiento legal en el contexto colombiano. La investigación señala que, aunque la externalización de servicios tecnológicos proporciona beneficios en términos operativos, extiende la superficie de ataque y transfiere a los proveedores la responsabilidad del manejo de datos de la organización contratante. Para tratar este problema, se propone y elabora un modelo de control integral que fusiona marcos establecidos como COBIT 2019, ISO/IEC 27001 y NIST Cybersecurity Framework (CSF) 2.0. La metodología combinó enfoques ágiles con las mejores prácticas de ITIL v4 y PMBOK, desarrollándose en fases que incluyeron el diagnóstico de riesgos, el diseño de controles y su implementación. Los resultados demuestran la efectividad de los modelos, logrando una reducción de los riesgos operativos, una disminución en incidentes de acceso no autorizado y una mejora significativa en los tiempos de detección (MTTD) y recuperación (MTTR) de incidentes. También se alcanzaron unos niveles de "Gestionado" según COBIT, se fortaleció la cultura de seguridad y se aseguró el cumplimiento de la Ley 1581 de 2012. La ciberseguridad en el outsourcing requiere un enfoque de responsabilidad compartida, gobernanza sólida y una integración estratégica de controles técnicos y contractuales.
  • Publication
    Automatización de procesos de back up y mantenimiento preventivo en infraestructura TI por servicio de Outsourcing
    (Corporación Universitaria Remington, 2025) González Ayala, Juan David; Sepúlveda Castaño, Jorge Mauricio
    Este trabajo aborda la automatización de los procesos de respaldo (back up) y mantenimiento preventivo en la infraestructura tecnológica de la Clínica Vida Sana S.A.S., mediante la contratación de un servicio de outsourcing. Partiendo de un diagnóstico que evidenció prácticas manuales, falta de trazabilidad y una gestión reactiva ante fallos de estos procesos, se propone un modelo de automatización estructurado en tres fases: diagnóstico, automatización de respaldos e implementación de mantenimiento preventivo. La solución incluye la programación de copias de seguridad locales y en la nube con verificación de integridad, la definición de objetivos de recuperación (RTO y RPO), y el despliegue de un sistema de monitoreo en tiempo real para los componentes críticos de la infraestructura. Los resultados esperados apuntan a una mejora en la disponibilidad, seguridad y resiliencia de los sistemas, con una reducción significativa de los tiempos de inactividad y la eliminación de errores humanos. Este proyecto no solo optimiza la operación interna del área de TI, sino que también se alinea con las tendencias nacionales de transformación digital y gestión estratégica de servicios tecnológicos, destacando el servicio de outsourcing como una estrategia de eficiencia y continuidad operativa.
  • Publication
    Gestión de ciberseguridad en servicios tercerizados
    (Corporación Universitaria Remington, 2025) Mosquera Montaño, Cristian Albeiro; Urdin Landázuri, Jimmy Alexander; Castro Betancourt, Johan; Sepúlveda Castaño, Jorge Mauricio
    El trabajo “Gestión de Ciberseguridad en Servicios Tercerizados” se enfoca en analizar la importancia de aplicar buenas prácticas de ingeniería de sistemas y metodologías de gestión de riesgos dentro de la empresa CEDENAR S.A. E.S.P., dedicada a la distribución y comercialización de energía eléctrica principalmente en Nariño y el Cauca. A partir del diagnóstico realizado, se identificaron vulnerabilidades en la infraestructura tecnológica y en los procesos operativos, como fallas en la conexión de dispositivos, errores en la facturación, demoras en la atención al cliente y deficiencias en el soporte técnico. Estos problemas representan riesgos significativos para la continuidad del servicio eléctrico, lo que exige una gestión sólida de la ciberseguridad y la modernización de los sistemas de información. El estudio aplicó conceptos teóricos de arquitecturas orientadas a servicios (SOA y microservicios), gestión de riesgos tecnológicos y metodologías ágiles como Scrum, combinadas con un enfoque tradicional de desarrollo. Esta mezcla permitió estructurar el trabajo en fases bien definidas, pero con flexibilidad para adaptarse a los cambios. Se elaboró una matriz de evaluación de riesgos que clasificó los incidentes según su probabilidad e impacto, priorizando las acciones de mitigación más críticas. Entre los resultados más destacados se logró optimizar la conectividad, reducir la pérdida de información, mejorar los tiempos de atención al cliente y disminuir los errores de facturación. Además, se propuso una plataforma digital integrada que fortalece la trazabilidad y la comunicación entre áreas. En términos generales, el proyecto demostró cómo la gestión de ciberseguridad, apoyada en metodologías ágiles principalmente en Scrum y arquitecturas modernas, puede mejorar la eficiencia operativa y la estabilidad de los servicios tecnológicos en empresas del sector energético. Con este sistema de tercerización, finalmente se concluye que una estrategia integral de ciberseguridad basada en la identificación, evaluación y mitigación de riesgos garantiza la continuidad del servicio, protege la información crítica y contribuye al cumplimiento de los objetivos estratégicos de CEDENAR.
  • Publication
    Gestión de ciberseguridad en servicios tercerizados
    (Corporación Universitaria Remington, 2025) Arias Castrillón, Jesús Alberto; Hernández Díaz, Michael Alejandro; Cera Moreno, Mario Alberto; Sepúlveda Castaño, Jorge Mauricio
    El presente trabajo de grado titulado “Gestión de ciberseguridad en servicios tercerizados” tiene como objetivo analizar, estructurar e implementar estrategias de seguridad informática aplicadas a entornos donde las organizaciones delegan parte de su infraestructura tecnológica a proveedores externos2. Se propone un modelo integral que garantice la protección de los activos digitales, el cumplimiento normativo y la continuidad operativa mediante políticas, controles y acuerdos de servicio claramente definidos. El estudio aborda la importancia del descubrimiento y mapeo de la infraestructura crítica, identificando activos, flujos de información y niveles de privilegios para establecer una línea base segura3. Asimismo, se detalla la gestión de seguridad en endpoints, donde se enfatiza la automatización de parches, la clasificación de vulnerabilidades y la migración hacia soluciones avanzadas como XDR (Extended Detection and Response), que permiten una detección y respuesta proactiva ante amenazas (Sophos, 2025). Otro componente esencial es la protección del correo electrónico, principal vector de ataque actual, que se fortalece mediante autenticación de dominios (SPF, DKIM, DMARC), cifrado de comunicaciones y análisis dinámico de archivos mediante sandboxing. De igual manera, se desarrolla la gestión de incidentes bajo metodologías reconocidas (ISO 27035, NIST SP 800-61), asegurando una respuesta oportuna y documentada ante eventos de seguridad. El trabajo incluye la formulación de acuerdos de nivel de servicio (ANS) (Raza, 2024), donde se definen responsabilidades, niveles de soporte y tiempos de respuesta, garantizando la transparencia y calidad del servicio tercerizado. Además, se incorporan políticas de protección de datos personales, en cumplimiento con la Ley 1581 de 2012 (Gobierno de Colombia, 2012)56, el Decreto 1377 de 2013 y estándares internacionales como ISO/IEC 27001:2022 (International Organization for Standardization [ISO], 2021)57 y GDPR. Finalmente, se establecen exclusiones del servicio y mecanismos de control que delimitan responsabilidades entre proveedor y cliente. Este modelo demuestra cómo una gestión integral de ciberseguridad en esquemas de outsourcing puede fortalecer la confianza digital, mitigar riesgos operativos y asegurar la sostenibilidad tecnológica de las organizaciones.
  • Publication
    Gestión estratégica de activos tecnológicos y migración a la nube : un enfoque práctico para la modernización de infraestructuras TI
    (Corporación Universitaria Remington, 2025) Reynel Araujo, Luis Alberto; López Betancourt, Luis Alfonso; Valencia Cuero, Alfred Duván; Sepúlveda Castaño, Jorge Mauricio
    La gestión de activos tecnológicos (ITAM) y la migración a la nube se han convertido en ejes centrales de la transformación digital en Colombia y en el mundo. ITAM no se limita a llevar un inventario de hardware y software, sino que busca garantizar el uso eficiente de los recursos, el cumplimiento normativo y la reducción de riesgos asociados a la obsolescencia y a la falta de control. Por su parte, la migración a la nube ha pasado de ser una alternativa tecnológica a consolidarse como una estrategia empresarial que permite mayor flexibilidad, escalabilidad y capacidad de innovación. Este trabajo analiza cómo la integración de ITAM con la adopción de servicios en la nube puede fortalecer la gobernanza tecnológica, optimizar costos y mejorar la seguridad de la información. Se revisan marcos de referencia internacionales como ITIL, COBIT e ISO/IEC 27001, así como experiencias en sectores clave del país, entre ellos el financiero, la salud y la educación. A partir de este análisis, se plantean recomendaciones prácticas para enfrentar los retos de la digitalización en el contexto colombiano, con énfasis en la protección de datos personales establecida en la Ley 1581 de 2012.
  • Publication
    Integración de la ciberseguridad en servicios tercerizados del Hospital San José de Buga : un enfoque basado en riesgos y cumplimiento normativo
    (Corporación Universitaria Remington, 2025) Barbosa Valencia, Humberto Germán; Becerra López, Manuel Santiago; Sepúlveda Castaño, Jorge Mauricio
    Este trabajo examina la gestión de la ciberseguridad en servicios tercerizados dentro de un entorno hospitalario, analizando los riesgos vinculados a la protección de datos sensibles y la obligación de cumplir la normativa legal cuando la función de ciberseguridad forma parte de un modelo de outsourcing de TI. El punto de partida consiste en una revisión conceptual de los términos esenciales—externalización de tecnología (outsourcing TI), ciberseguridad, acuerdos de nivel de servicio (SLA) y obligaciones legales vinculadas a los datos—para, a continuación, situar dichos conceptos dentro del contexto del Hospital San José de Buga, la institución de salud elegida como caso de estudio. Seguidamente, se detalla de forma minuciosa la aplicación práctica de los conocimientos adquiridos en el seminario de outsourcing TI en esa entidad, incluyendo la identificación de riesgos particulares detectados al integrar… En la gestión de la ciberseguridad se recurre a un proveedor externo, describiendo las contramedidas propuestas y el proceso de diseño o revisión de los SLA, los contratos y los controles de seguridad necesarios para afrontar esos riesgos. Además, incorporé ejemplos reales —por ejemplo, anexos de SLA y contratos— que me ayudaron a aterrizar cómo se fijan las métricas de desempeño, las responsabilidades y las penalizaciones dentro de la relación con el proveedor. Al cierre del trabajo, resumo lo aprendido en la práctica: destaco los hallazgos que más peso tuvieron, reviso qué tan efectivas resultaron las medidas para proteger la información del hospital y cumplir la norma, y dejo recomendaciones puntuales para seguir fortaleciendo la ciberseguridad en escenarios de outsourcing del sector salud (ISACA, 2018; Drivas et al., 2020).
  • Publication
    Evolución y calidad de las mesas de ayuda externalizadas
    (Corporación Universitaria Remington, 2025) Muriel Vera, Héctor Fredy; Sepúlveda Castaño, Jorge Mauricio
    El presente informe técnico tiene como propósito analizar la evolución y la calidad de las mesas de ayuda externalizadas en Colombia, entendidas como servicios de soporte técnico y atención al usuario gestionados por terceros especializados. En el contexto nacional, la adopción de modelos de outsourcing para la gestión de mesas de ayuda ha crecido significativamente en los últimos años, impulsada por la transformación digital, la necesidad de optimizar costos operativos y la búsqueda de una atención más eficiente y estandarizada. El informe aborda la transición de las mesas de ayuda internas, limitadas a la infraestructura y recursos propios de las organizaciones hacia esquemas externalizados basados en acuerdos de niveles de servicio (SLA) y herramientas de gestión de incidencias bajo normas internacionales de calidad como ISO 20000 y ITIL. Asimismo, se examinan las prácticas de evaluación de desempeño, los indicadores clave de gestión (KPI) y las estrategias de mejora continua aplicadas por los proveedores de servicios en el país. A través del análisis de casos representativos del sector público y privado, se busca determinar el impacto de la externalización en la satisfacción del usuario, la eficiencia operativa y la calidad del servicio. Finalmente, se plantean recomendaciones orientadas a fortalecer la gestión de la calidad en los contratos de outsourcing de mesas de ayuda, promoviendo la alineación con los objetivos estratégicos de las organizaciones y las mejores prácticas internacionales en gestión de servicios de TI.
  • Publication
    Gestión de ciberseguridad en servicios tercerizados
    (Corporación Universitaria Remington, 2025) Valderrama Rosas, Jefferson Javier; Sepúlveda Castaño, Jorge Mauricio
    Este trabajo aborda temas de Gestión de ciberseguridad en servicios tercerizados y los servicios Outsourcing TI como estrategias para las organizaciones, logrando comprende como así la importancia de definir las políticas de seguridad y confidencialidad de la información al momento de contratar proveedores externos para el manejo de la información, se abordan temas a tener en cuenta como la normativa presente para la gestión de la ciberseguridad, que riesgos se puede presentar si no se toman las medidas necesarias desde el primer momento. En el informe técnico se analizan los conceptos básicos como outsourcing TI, definición de Ciberseguridad, marcos reconocidos como: ISO/IEC 27001: 2022, ISO/IEC 27036, NIST CSF. Asi mismo se socializan procesos para la protección de datos en servicios tercerizados enfatizando nuestro entorno. Con el fin de realizar buenas practicas al momento de realizar el tema contractual con un proveedor de servicio bajo la modalidad de outsourcing con el fin de garantizar la seguridad del mayor activo de una empresa el cual es la información. De esta forma podemos concluir que es de vital importancia garantizar la protección de lo información cuando se realiza un proceso de contratación para un servicio bajo la modalidad de outsourcing TI.
  • Publication
    Recomendaciones para la selección y auditorías de proveedores de outsourcing TI. Ciberseguridad en entornos de outsourcing : retos actuales y estrategias de protección
    (Corporación Universitaria Remington, 2025) Melgarejo Gómez, Andry Yurley; Sepúlveda Castaño, Jorge Mauricio
    Este trabajo enfoca la necesidad de implementar procesos de selección y de auditoría a los proveedores de Outsourcing TI, es una práctica empresarial dentro del entorno actual, que ofrece ventajas tanto como la reducción de costos y el acceso a tecnologías avanzadas, disminuye significativamente la exposición a riesgos tecnológicos, de seguridad y de incumplimiento normativo, tanto a nivel global como local. Debido a la necesidad de las empresas de tercerización de servicios se vuelto indispensable establecer criterios técnicos y metodológicos rigurosos y sólidos para garantizar la seguridad de la información, la calidad del servicio y la continuidad operativa. Las auditorías de selección de proveedores es una herramienta proactiva que trasciende del cumplimiento contractual a otros elementos claves como la capacidad técnica y la experiencia comprobada del proveedor para diseñar y mantener soluciones, la seguridad y confidencialidad de la información, el cumplimiento legal y regulatorio para mitigar riesgos de sanciones y la reputación, referencias de desempeño para evaluar la trayectoria y la ética del proveedor. Este trabajo detalla una metodología para las auditorías periódicas de proveedores, estructurada en etapas: planificación, ejecución y enfoque, evaluación de riesgos, Seguimiento y reportes y la creación de un Plan de Acción Correctiva (PAC) estructurado para eliminar las causas de las no conformidades detectadas cuyo seguimiento es esencial para asegurar la efectividad de las medidas adoptadas, mitigando los riesgos y fortaleciendo la gobernanza sobre terceros que manejan activos.
  • Publication
    Gestión de ciberseguridad en servicios tercerizados
    (Corporación Universitaria Remington, 2025) Rubio Castro, Daniel Felipe; Sepúlveda Castaño, Jorge Mauricio
    Este trabajo de grado tiene como propósito el analizar la gestión de ciberseguridad en servicios tercerizados, identificando las posibles normas, estrategias aplicables y los principales riesgos que se pueden llegar a presentar para garantizar la protección de la información. Todo esto en un contexto en el que la tercerización de servicios tecnológicos es cada vez más común y de fácil acceso, las diferentes organizaciones tienen que asumir una posición crítica y proactiva en la supervisión de proveedores terceros, aplicando distintas intervenciones técnicas administrativas y financieras que aseguren la confidencialidad, integridad y disponibilidad de datos (Willcocks, Hindle, & Feeny, 2014; ENISA, 2020). Gracias a este trabajo se propone dar una guía a las organizaciones para establecer un procedimiento de evaluación, monitoreo y mejora continua en la relación con sus proveedores tecnológicos basándose en un modelo de gestión de ciberseguridad que puede ser tomado por empresas que contratan servicios tercerizados.
  • Publication
    De servidores locales a la nube : experiencia y mejoras con outsourcing. Impacto en disponibilidad, costos y operación continua en DataTools S.A
    (Corporación Universitaria Remington, 2025) Jaramillo Cano, Alejandra Paola; Alvarado Mancipe, Ángela Dayana; Sepúlveda Castaño, Jorge Mauricio
    Este trabajo lo enfocamos en la gestión de activos tecnológicos y migración en la nube para la empresa Datatools S.A enfocamos nuestra investigación acá ya que una de las integrantes labora actualmente ahí, empresa especializada outsourcing de IT donde ha apoyado proyectos estratégicos en la implementación de soluciones tecnológicas que han sido innovadoras y escalables; en equipo vamos a examinar como Datatools ha realizado la transición en la nube, optimizando infraestructura tecnológica y así mejorar la operatividad y reducción de costos con plataformas cloud (AWS/Azure) gestionadas por un proveedor externo, y se monitorearon indicadores clave de desempeño (disponibilidad, tiempos de respuesta, costos y seguridad). Los resultados muestran mejoras relevantes en disponibilidad y tiempos de atención, así como una reducción significativa en los costos operativos y una mayor trazabilidad de los activos. Además, vamos a tratar la importancia de organizar adecuadamente los activos tecnológicos, garantizando desde su adquisición hasta su retiro que cuenten con una vida útil para que así no afecte la infraestructura IT.
  • Publication
    Blockchain como herramienta para la transparencia y auditoría en la gestión de recursos hospitalarios : una propuesta aplicada al Urabá Antioqueño
    (Corporación Universitaria Remington, 2025) Jaramillo Paternina, Loraine; Vergara Sierra, Natalia Sofía; Palacios González, York Dary; Vélez Uribe, Juan Pablo
    Este proyecto tiene como propósito desarrollar los lineamientos para la implementación de la tecnología Blockchain en los procesos gestión de los recursos hospitalarios en la subregión del Urabá Antioqueño, con el objetivo de fortalecer la transparencia y los procesos de auditoría. A través de un enfoque propositivo se diseña un modelo de red Blockchain descentralizada que involucra hospitales, secretarías de salud y entes de control. La propuesta busca permitir el registro de las transacciones de manera segura, inmutable y verificable. Con ello, se busca mejorar la rendición de cuentas, la trazabilidad de los recursos y la confianza institucional. Se parte del diagnóstico de una problemática marcada por la falta de trazabilidad, las limitaciones tecnológicas y la corrupción en la administración pública del sector salud. El proyecto incluye además un plan de capacitación y fortalecimiento institucional, orientado a que el personal hospitalario adquiera las competencias necesarias para el uso de la tecnología y adopte una cultura basada en la ética y la transparencia. En conjunto, se espera que la aplicación de Blockchain contribuya a una gestión hospitalaria más eficiente, justa y confiable, capaz de responder a las necesidades sociales y administrativas del territorio.
  • Publication
    Aplicaciones de Blockchain en las empresas del sector de viajes
    (Corporación Universitaria Remington, 2025) Angulo Camacho, Víctor Alfonso; Vélez Uribe, Juan Pablo
    La aplicación de la tecnología blockchain en la agencia de viaje Pacific Travel ofrece una transformación significativa en la manera en que se gestionan las reservas, pagos y emisión de tiquetes aéreos. Esta innovación permite optimizar procesos, reducir costos, garantizar seguridad y ofrecer mayor transparencia tanto a las agencias como a los clientes. En primer lugar, cada tiquete emitido puede registrarse en la blockchain como un activo digital único, lo que evita fraudes, duplicaciones o falsificaciones. Gracias a esta trazabilidad, tanto el pasajero como la aerolínea y la agencia pueden verificar en tiempo real la autenticidad de cada boleto, aumentando la confianza y reduciendo conflictos. Por otro lado, la implementación de contratos inteligentes automatiza múltiples etapas del proceso de venta. Por ejemplo, al momento de la compra, el contrato puede validar automáticamente el pago y emitir el tiquete digital. Del mismo modo, en caso de cancelaciones, los reembolsos o cambios de itinerario pueden ejecutarse de forma automática, siguiendo las políticas predefinidas, sin necesidad de trámites adicionales ni de intermediarios. En cuanto a los pagos, la tecnología blockchain facilita el uso de criptomonedas y monedas digitales estables (stablecoins), permitiendo transacciones rápidas, seguras y con comisiones más bajas en comparación con sistemas tradicionales de tarjetas de crédito o transferencias bancarias. Esto resulta especialmente útil en operaciones internacionales, donde los tiempos y costos de intermediación suelen ser elevados. Un aspecto innovador es la posibilidad de tokenizar los programas de fidelización. Las millas o puntos de viajero frecuente pueden convertirse en tokens intercambiables en la misma blockchain, de manera que los clientes no solo los usen para vuelos, sino que también puedan canjearlos por hoteles, transporte terrestre u otros servicios turísticos, fomentando la lealtad y ofreciendo mayor flexibilidad. En resumen, la incorporación del blockchain en la venta de tiquetes dentro de las agencias de viaje ofrece ventajas claras: seguridad, automatización, reducción de costos, transparencia y confianza. Además, abre la puerta a nuevos modelos de negocio basados en la digitalización de activos y la personalización de servicios turísticos. Con ello, se potencia la competitividad de las agencias en un mercado cada vez más global y digitalizado, respondiendo a las exigencias de clientes que buscan experiencias rápidas, seguras y confiables.
  • Publication
    Aplicación de la tecnología blockchain en los procesos de contratación pública del Canal TRO
    (Corporación Universitaria Remington, 2025) Gómez Calderón, Nelson Alexander; Hernández Herrera, Hilan Andrés; Vélez Uribe, Juan Pablo
    El estudio mira a fondo el uso de la tecnología blockchain en los procesos de contratación pública del Canal. El TRO se encarga de la͏͏televisión pública en Santan͏der͏͏y Norte͏͏de Santander. Se enfoca en los modos de contratación más comunes en͏͏ el campo de las he͏rmosas artes. En la vinculación de las compañías de productores, realizadores, personal͏͏técnico͏͏y artístico así como la compra͏ o alquiler͏ de equipos y servicios logísticos. El͏ objetivo principal es dar un marco amplio para aplicar, no técnico, que deje͏ al canal ver si es viable. Se pregunta legalmente,͏ operacionalmente o͏͏administrativamente agregar͏ registros repartidos y formas automáticas de contrato en sus͏ maneras de comprar y administrar. La lectura͏ académica y varias vivencias fuera del país enseñan que usar registros͏͏que͏ no͏͏cambian y huellas digitales se͏guras͏ puede͏ hacer mejor la búsqueda de documentos y la claridad en el manejo͏ de contratos. Estas herramientas fortalecen la capacidad de auditoría interna, la supervisión ciudadana y el control sobre los procesos de adjudicación y ejecución. Proyectos como el ECA Registry, del Tribunal de Cuentas Europeo, y las pruebas piloto del SERCOP en Ecuador, han mostrado que el blockchain puede funcionar como un servicio notarial digital, garantizando la autenticidad y la integridad de los documentos públicos. En el caso específico de los contratos de producción audiovisual, en los que la ejecución se segmenta generalmente en etapas de preproducción, rodaje y posproducción, se propone emplear la tecnología blockchain para registrar las ofertas presentadas, almacenar entregas y mantener un registro auditable de cambios. Los contratos inteligentes podrían emplearse de forma restringida, solo para la liberación automática de pagos por hitos cumplidos y comprobables, siempre bajo apoyo legal y con opción de reversión administrativa. Para adoptar esta tecnología, es necesario actuar con precaución y de manera gradual. Se sugieren fases sucesivas que comprenden el diagnóstico de procesos, la realización de una prueba controlada a pequeña escala, la expansión gradual del registro de proveedores y la valoración de los resultados utilizando indicadores de costos, eficiencia y satisfacción. Así, el Canal TRO podría avanzar hacia una contratación más transparente, confiable y moderna, alineada con los principios de eficiencia y legalidad que rigen la gestión pública en Colombia.