Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Sepúlveda Castaño, Jorge MauricioGarcía Ciro, Sebastián2025-11-142025-11-142025https://repositorio.uniremington.edu.co/handle/123456789/8556Se analiza los desafíos de la gestión de ciberseguridad en entornos de outsourcing de TI, con un enfoque específico en la protección de datos y el cumplimiento legal en el contexto colombiano. La investigación señala que, aunque la externalización de servicios tecnológicos proporciona beneficios en términos operativos, extiende la superficie de ataque y transfiere a los proveedores la responsabilidad del manejo de datos de la organización contratante. Para tratar este problema, se propone y elabora un modelo de control integral que fusiona marcos establecidos como COBIT 2019, ISO/IEC 27001 y NIST Cybersecurity Framework (CSF) 2.0. La metodología combinó enfoques ágiles con las mejores prácticas de ITIL v4 y PMBOK, desarrollándose en fases que incluyeron el diagnóstico de riesgos, el diseño de controles y su implementación. Los resultados demuestran la efectividad de los modelos, logrando una reducción de los riesgos operativos, una disminución en incidentes de acceso no autorizado y una mejora significativa en los tiempos de detección (MTTD) y recuperación (MTTR) de incidentes. También se alcanzaron unos niveles de "Gestionado" según COBIT, se fortaleció la cultura de seguridad y se aseguró el cumplimiento de la Ley 1581 de 2012. La ciberseguridad en el outsourcing requiere un enfoque de responsabilidad compartida, gobernanza sólida y una integración estratégica de controles técnicos y contractuales.32 p.application/pdfspaDerechos Reservados - Corporación Universitaria Remington, 2025CiberseguridadOutsourcing TIGestión de riesgosCumplimiento legalProtección de datosGestión de ciberseguridad en servicios tercerizados : análisis de los riesgos asociados a la protección de datos y cumplimiento legal cuando la ciberseguridad se integra en un modelo de oursourcing TITrabajo de grado - Pregradoinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Evaluación de riesgosSeguridad en computadoresProteccion del consumidor