Publicación:
Gestión de riesgos de seguridad de la Información en proyectos de tercerización de Servicios y Soluciones de TI.

dc.contributor.advisorFajardo Moreno, William
dc.contributor.authorSalamanca Álvarez, Rafael Alonso
dc.creator.id19451436
dc.date.accessioned2025-06-24T19:06:10Z
dc.date.issued2025-05-26
dc.description.abstractEstado actual de las buenas prácticas de seguridad de la información que las compañías de Outsourcing de Servicios y Soluciones TI de Bogotá, Colombia, aplican en los proyectos que ejecutan. Antecedentes: El aumento de la tercerización de proyectos TI , junto con el aumento de las brechas de información, resaltan la importancia de conocer acerca de cómo las compañías de outsourcing de servicios y soluciones TI gestionan los riesgos de brechas de seguridad como parte de su oferta de valor para proteger los activos de la información de sus clientes y favorecer que sus proyectos finalicen de manera exitosa. Objetivo: Analizar las estrategias implementadas por las compañías de outsourcing de servicios y soluciones TI en Bogotá, Colombia, para dar tratamiento a los riesgos de Seguridad de la información en la gestión de proyectos de servicios y soluciones de TI. Metodología: Se utilizó un enfoque interpretativo o cualitativo, basado en un instrumento debidamente validado para la recolección de datos. La población incluye empresas de outsourcing de servicios y Soluciones TI de Bogotá, Colombia, que reportaron ingresos durante 2022, según el Sistema de Integrado de Información Societaria – SIIS de la Superintendencia de Sociedades. La muestra estuvo compuesta por 22 de estas empresas, seleccionadas bajo la técnica no probabilística por conveniencia. Resultados: La implementación de buenas prácticas de seguridad de la información que garanticen la confidencialidad, integridad y disponibilidad de los activos de información de los clientes en los proyectos outsourcing de servicios y soluciones TI no es un estándar de industria que caracterice este sector TI. Conclusiones: Aunque algunas compañías adoptan estrategias adecuadas para gestionar los riesgos de brechas de seguridad en los proyectos que ejecutan, esto no es un factor competitivo que la mayoría de las empresas de este sector apliquen de forma generalizada. La adopción de buenas prácticas de seguridad de la información en proyectos de tercerización de servicios y soluciones TI representa la excepción más que la norma en la protección de los activos de información valiosos para sus clientes.spa
dc.description.abstractCurrent state of best practices in information security employed by IT Services and Solutions Outsourcing companies in Bogotá, Colombia, in the projects they execute. Background: The increase in IT project outsourcing, along with the rise in information breaches, highlights the importance of understanding how IT services and solutions outsourcing companies manage security breach risks as part of their value proposition to protect the information assets of their clients and ensure the successful completion of their projects. Objective: To analyze the strategies implemented by IT services and solutions outsourcing companies in Bogotá, Colombia, to address information security risks in the management of IT services and solutions projects. Methodology: An interpretive or qualitative approach was used, based on a duly validated instrument for data collection. The population includes IT Services and Solutions Outsourcing companies in Bogotá, Colombia, that reported revenues during 2022, according to the Integrated Societal Information System (SIIS) of the Superintendence of Companies. The sample consisted of 22 of these companies, selected using the non-probabilistic convenience sampling technique. Main results: The implementation of best practices in information security that ensure the confidentiality, integrity, and availability of clients information assets in IT Services and Solutions Outsourcing projects is not an industry standard characterizing this IT sector. Conclusions: Although some companies adopt adequate strategies to manage security breach risks in the projects they execute, this is not a competitive factor that most companies in this sector generally apply. The adoption of best practices in information security in IT services and solutions outsourcing projects represents the exception rather than the norm in protecting valuable information assets for their clients.eng
dc.description.tableofcontentsTabla de Contenidos Lista de Figuras 11 Lista de Tablas 12 1. Introducción 13 1.1. Tema de Investigación. 21 1.2. Planteamiento del problema. 22 1.3. Pregunta de investigación. 28 2. Objetivos 29 2.1.1. 2.1 Objetivo general 29 2.1.2. 2.2. Objetivos específicos 29 3. Justificación 30 4. Marco Teórico 34 4.1. Antecedentes de la investigación 39 4.2. Bases teóricas 43 4.2.1. Gerencia de proyectos 43 4.2.2. Gerencia de proyectos de Outsourcing TI 47 4.2.3. Gestión de Seguridad de la Información 52 4.2.4. Gestión de Seguridad de la información proyectos de Outsourcing de TI. 58 4.3. Bases Legales de la Seguridad de la Información en Colombia. 60 5. Hipótesis 62 6. Categorías de análisis 62 7. Metodología 64 7.1. Enfoque y alcance de la investigación 64 7.2. Población y muestra 66 7.3. Instrumentos 72 7.4. Técnicas para el análisis de la información 77 8. Trabajo de Campo 80 8.1. Procesamiento estadístico de datos 82 8.1.1. Actitud frente a la protección de activos de información 82 8.1.2. Enfoque metodológico frente a la protección de activos de información 84 8.1.3. Fortalecimiento de la cultura de protección de activos de información. 87 8.2. Análisis de resultados 89 8.3. Propuesta de solución a la problemática 93 9. Discusión 98 9.1. Comparación de resultados 98 9.2. Limitaciones 102 9.3. Verificación de la hipótesis. 104 10. Conclusiones y Trabajo Futuro 108 10.1. Conclusiones 108 10.2. Trabajo futuro 110 10.2.1. Académico 110 10.2.2. Gestión empresarial 111 10.2.3. Regulación 111 10.2.4. Institucionalidad 112 Referencias 113 Anexo A. Cuestionario utilizado para la recolección de datos e información. 124
dc.formatpdf
dc.format.extent125 páginas
dc.format.mediumRecurso electrónicospa
dc.format.mimetypeapplication/pdf
dc.identifier.instnameinstname:Universidad Eanspa
dc.identifier.localBDM-MGSI
dc.identifier.reponamereponame:Repositorio Institucional Biblioteca Digital Minervaspa
dc.identifier.repourlrepourl:https://repository.universidadean.edu.co/
dc.identifier.urihttps://hdl.handle.net/10882/14867
dc.language.isospa
dc.relation.referencesAbarca & Otros (2013). Técnicas cualitativas de investigación. San José: Editorial Universidad de Costa Rica.
dc.relation.referencesACIS.(2023). EY: Colombia es el país en Latinoamérica con mayor índice de madurez digital en el sector de riesgos y ciberseguridad. Recuperado el 7 de febrero de 2025, del sitio web: https://acis.org.co/portal/content/ey-colombia-es-el-pa%C3%ADs-en-latinoam%C3%A9rica-con-mayor-%C3%ADndice-de-madurez-digital-en-el-sector-de
dc.relation.referencesAcosta J. & Otros. (2017). Las capacidades dinámicas. Desarrollos teóricos y evidencias empíricas. Barranquilla. Editorial Universidad Simón Bolívar.
dc.relation.referencesAENOR (s/f). Seguridad y Privacidad de la Información: ISO 27001 e ISO 27701. Recuperado el 22 de febrero de 2022, del sitio web: https://www.aenor.com/certificacion/tecnologias-de-la-informacion/seguridad-informacion
dc.relation.referencesAiken L. (1985). Three Coefficients for Analyzing the Reliability and Validity of Ratings. Educational and Psychological Measurement, 45, 131-142.
dc.relation.referencesAlmanza A. & Cano J. (2020). XX Encuesta Nacional de Seguridad Informática. Lecciones aprendidas y prospectiva de futuro. Recuperado el 22 de febrero de 2022, del sitio web: https://sistemas.acis.org.co/index.php/sistemas/article/view/107/84
dc.relation.referencesArias F. (2012). El proyecto de investigación. Introducción a la metodología científica. Sexta Edición. Caracas: Editorial Episteme C.A.
dc.relation.referencesAxelos (s/f) Prince2. Sitio oficial de Prince2. Recuperado el 3 de marzo de 2021, del sitio web: https://www.axelos.com/best-practice-solutions/prince2
dc.relation.referencesBaltar F. & Gorjup M. (2012). Muestreo mixto online: Una aplicación en poblaciones ocultas. Intangible Capital, vol. 8, núm. 1, 2012, pp. 123-149. Universitat Politècnica de Catalunya Barcelona, España
dc.relation.referencesBaraforta B., Mesquidab A., Masb A. (2017). Integrating risk management in IT settings from ISO standards and management systems perspectives. Journal of Computer Standards & Interfaces. Volume 54, Part 3, Pages 176-185. https://doi.org/10.1016/j.csi.2016.11.010
dc.relation.referencesBenazeer, S. y Otros (2023). Identifying the Concept of Modularity in IS/IT Outsourcing Cases: Some Empirical Evidence. In M. Khosrow-Pour, D.B.A. (Ed.), Encyclopedia of Information Science and Technology, Sixth Edition. Advance online publication. https://doi.org/10.4018/978-1-6684-7366-5.ch034
dc.relation.referencesBerrueta E. (2015). Transmisión de Información por medio convencionales e informáticos. España. Ediciones Paraninfo
dc.relation.referencesBlanco A. & Otros. (2019). Estructuras Organizacionales y Competitividad. Una mirada a las medianas empresas. Barranquilla: Ediciones Universidad Simón Bolívar.
dc.relation.referencesBorda M. (2016). El proceso de investigación. Visión general de su desarrollo. Quinta reimpresión. Barranquilla: Editorial Universidad del Norte.
dc.relation.referencesBoza & Otros. (2021). Introducción a las técnicas de muestreo. Madrid: Ediciones Pirámide
dc.relation.referencesCarpentier J. (2016). La seguridad Informática en la Pyme. Barcelona: Ediciones ENI. CEPAL. (s/f). Gestión de datos de investigación. Biblioguías - Biblioteca de la CEPAL
dc.relation.referencesChinyamurindi W. (2017). The role of information management in project management success: narratives from entrepreneurs operating within the South African construction industry. South African Journal of Information Management Vol. 19, No. 1. https://doi.org/10.4102/sajim.v19i1.811
dc.relation.referencesCharles M., & Benson O. (2023). Strategic Outsourcing and Firm Performance: A Review of Literature. International Journal of Social Science and Humanities Research (IJSSHR) ISSN 2959-7056 (o); 2959-7048 (p), 1(1), 20–29. https://doi.org/10.61108/ijsshr.v1i1.5
dc.relation.referencesChauhan M. & Shiaeles. S. (2023). An Analysis of Cloud Security Frameworks, Problems and Proposed Solutions. Network 2023, 3, 422-450. https://doi.org/10.3390/network3030018
dc.relation.referencesColombia Productiva. (2023).¿QUÉ ES EL SECTOR DE BPO, KPO E ITO?. Recuperado el 20 de marzo del 2024 del sitio web: https://www.colombiaproductiva.com/ptp-sectores/servicios/bpo-kpo-ito
dc.relation.referencesColombia Productiva, (s/f).BPO, KPO E ITO. Plan de Negocios. Recuperado el 20 de marzo del 2024 del sitio web
dc.relation.referencesCEPAL (S/F). Gestión de datos de investigación. Recuperado el 20 de marzo del 2024 del sitio web: https://biblioguias.cepal.org/c.php?g=495473&p=4398114
dc.relation.referencesCorrado & Otros. (2022). Measuring Data as an Asset: Framework, methods and preliminary estimates. OECD Economics Department Working Papers No. 1731. Paris: De Autor
dc.relation.referencesCyber Chief Magazine. 2025. The 2024 Cybersecurity Roadmap: Trends and Mitigations. Ed.1. Frisco, Texas: Netwrix
dc.relation.referencesDane. (2021). Metodología para la Cuenta Satélite de Tecnologías de la Información y las Comunicaciones (CSTIC). Bogotá: De autor.
dc.relation.referencesDane. (2024). Cuenta satélite de las tecnologías de la información y las comunicaciones (CSTIC) - Información 2021 – 2023. Recuperado el 21 de marzo de 2024 del sitio web: https://www.dane.gov.co/index.php/estadisticas-por-tema/cuentas-nacionales/cuentas-satelite/cuenta-satelite-de-las-tecnologias-de-la-informacion-y-las-comunicaciones-tic
dc.relation.referencesDANE y MinTIC. (2022). Boletín Técnico - Encuesta de tecnologías de la información y las comunicaciones En empresas - ENTIC Empresas 2020. Bogotá: De autor
dc.relation.referencesDavidson J. (2005). La nueva dirección de proyectos. Buenos Aires: Ediciones Granica S.A
dc.relation.referencesDeloitte. (2016). La Evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información. Encuesta 2016 sobre Tendencias de Ciber-Riesgos y Seguridad de la Información en Latinoamérica. Recuperado el 22 de febrero de 2022, del sitio web: https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk
dc.relation.referencesDNP.(2024). El Gobierno del Cambio presenta la Estrategia Nacional Digital 2023-2026. Recuperado el 8 de febrero de 2025, del sitio web: https://www.dnp.gov.co/Prensa_/Noticias/Paginas/gobierno-del-cambio-presenta-estrategia-nacional-digital-2023-2026.aspx
dc.relation.referencesDNP. (s/f). Dirección de Desarrollo Digital- Documentos CONPES-Confianza y Seguridad. Recuperado el 8 de febrero de 2025, del sitio web: https://www.dnp.gov.co/LaEntidad_/subdireccion-general-prospectiva-desarrollo-nacional/direccion-desarrollo-digital/Paginas/documentos-conpes-confianza-y-seguridad-digital.aspx
dc.relation.referencesEAN. (2022). Campo, grupos y líneas de investigación en la universidad EAN. Recuperado el 22 de febrero de 2022, del sitio web: https://universidadean.edu.co/investigacion/grupos-de-investigacion
dc.relation.referencesESET. (2019). ESET SECURITY REPORT Latinoamérica 2019. Recuperado el 22 de febrero de 2022, del sitio web: https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-security-report-LATAM-2019.pdf
dc.relation.referencesFabregues S. (2016).Técnicas de investigación social y educativa. Madrid: Editorial Oberta UOC Publishing, SL
dc.relation.referencesFedesoft. (s/f). Directorio de Afiliados. Recuperado el 14 de mayo de 2022, del sitio web: https://fedesoft.org/directorio/
dc.relation.referencesFedesoft. (2019). Caracterización y evolución del sector TI 2016-2018. Bogotá: De Autor.
dc.relation.referencesFister Gale, S. (2018). Under Lock and Key: There's Mounting Pressure to Ensure Data Safety; but Project Teams Must Manage Risk and New Requirements. Journal Project Management Institute PM Network, 32(10), páginas 54–61
dc.relation.referencesFlores F. & Mora R. (2023). Investigación Cualitativa. Primera Edición. Lima: Editorial Universidad Nacional de Educación Enrique Guzmán y Valle
dc.relation.referencesGartner. (s/f). Bimodal Definition. Information Technology Glossary. Recuperado el 4 de marzo del 2024 del sitio web: https://www.gartner.com/en/information-technology/glossary/bimodal
dc.relation.referencesGartner. (s/f). IT Outsourcing Definitión. Information Technology Glossary. Recuperado el 20 de marzo del 2024 del sitio web: https://www.gartner.com/en/information-technology/glossary/it-outsourcing
dc.relation.referencesGartner. (s/f). Magic Quadrant de Gartner. Recuperado el 4 de febrero del 2024 del sitio web: https://www.gartner.es/es/metodologias/magic-quadrant
dc.relation.referencesGartner. (2023). Data Security Governance Must Balance Outcomes and Risks. Stanford: De autor.
dc.relation.referencesGil J. (2016). Técnicas e instrumentos para la recogida de información. Madrid: Editorial UNED
dc.relation.referencesGoogle Cloud. (s/f). ¿Qué es cloud computing?. Recuperado el 10 de marzo de 2024. Del sitio web: https://cloud.google.com/learn/what-is-cloud-computing?hl=es
dc.relation.referencesGrand View Research. (2023). Market Analysis Report: IT Services Outsourcing Market Size, Share & Trends Analysis Report By Service (Application Services, Emerging Technology Services, Others), By Location (On-shore, Off-shore), By End-use, By Region, And Segment Forecasts, 2023 – 2030. San Francisco: De Autor
dc.relation.referencesHarrack M. (2021). Cybersecurity Risks in Outsourcing Strategies. Academia Letters, Article 4161. https://doi.org/10.20935/AL4161
dc.relation.referencesHernández A. & Otros. (2018). Metodología de la investigación científica. Primera Edición. Alicante: Editorial Área de Innovación y Desarrollo S.L
dc.relation.referencesHernández-Sampieri R.& Mendoza C. (2018). Metodología de la investigación: las rutas cuantitativa, cualitativa y mixta. Primera Edición. Ciudad de México: Editorial McGraw Hill.
dc.relation.referencesHernández R. & Otros (2006). Metodología de la Investigación. Cuarta Edición. México DF: Editorial McGraw Hill.
dc.relation.referencesHurtado F. (2011). Dirección De Proyectos: Una Introducción Con Base En El Marco Del PMI. Bloominton: Editorial Palibrio
dc.relation.referencesHope J. & Player S. (2012). Mejores Prácticas de Gestión Empresarial. Barcelona: Profit Editorial
dc.relation.referencesIBM (s.f.). ¿Cuánto le costaría a su empresa una brecha de seguridad de datos? Recuperado el 22 de febrero de 2022, del sitio web: https://www.ibm.com/pe-es/security/data-breach
dc.relation.referencesINCIBE -Instituto Nacional de Ciberseguridad de España. (s/f). Protección de la Información. Colección Protege tu Empresa. Madrid: De autor.
dc.relation.referencesINCIBE - Instituto Nacional de Ciberseguridad de España. (2022). Guía de Ciberseguridad. Madrid: De autor.
dc.relation.referencesISO. (2012). ISO 21500 – Directrices para la Dirección y Gestión de Proyectos. Suiza: De autor
dc.relation.referencesISO. (2017) ISO 10006-Sistemas de Gestión de la Calidad, Directrices para la Gestión de la Calidad en los Proyectos. Suiza: De autor
dc.relation.referencesISO. (2018). ISO 27000 Sistemas de Gestión de Seguridad de la Información- Visión general y vocabulario. Suiza: De autor
dc.relation.referencesISO. (2022). ISO 27001 Sistemas de Gestión de Seguridad de la Información- Requisitos. Suiza: De autor
dc.relation.referencesKaspersky (s.f.). ¿Qué es una brecha de seguridad? Recuperado el 22 de febrero de 2022, del sitio web: https://www.kaspersky.es/resource-center/threats/what-is-a-security-breach
dc.relation.referencesKapersky (2022). IT Security Economics Annual Report. Londres: De autor
dc.relation.referencesMalvaceda E. & Otros. 2023. La investigación cualitativa, sus aportes teóricos, metodológicos y prácticos. Bogotá: Ediciones UCC
dc.relation.referencesMejía J. (2000). El muestreo en la Investigación Cualitativa. Revista Investigaciones Sociales. Año IV. Número 5. Junio 2000. Páginas 165 a 180. Recuperado el 3 de marzo de 2022 del sitio web: https://sisbib.unmsm.edu.pe/bibvirtualdata/publicaciones/inv_sociales/n5_2000/a08.pdf
dc.relation.referencesMinTIC, SENA y FEDESOFT. (2016). Caracterización del Sector Teleinformática, Software y TI en Colombia 2015. Bogotá: Mesa del Sector de Teleinformática, Software y TI en Colombia, SENA
dc.relation.referencesMinTIC. (2023). Gobierno Nacional atiende ataque cibernético que afecta a varias entidades e instala PMU CIBER. Recuperado el 5 de febrero de 2025 del sitio web: https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/278831:Gobierno-Nacional-atiende-ataque-cibernetico-que-afecta-a-varias-entidades-e-instala-PMU-CIBER
dc.relation.referencesMinTIC. (2023). Resolución 1978 de 2023 Ministerio de Tecnologías de la Información y las Comunicaciones. Anexo. Bogotá. De Autor.
dc.relation.referencesMinTIC.(s/f). MSPI. Recuperado el 5 de febrero de 2025 del sitio web: https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/MSPI/
dc.relation.referencesMiranda J. (2006). El desafío de la Gerencia de Proyectos. Segunda Edición. Bogotá: MM Editores.
dc.relation.referencesNCSC-National Cyber Security Center. (s/f). Cyber Security Toolkit for Boards- Developing a positive cyber security culture. Recuperado el 18 de noviembre de 2023 del sitio web: https://www.ncsc.gov.uk/collection/board-toolkit/developing-a-positive-cyber-security-culture
dc.relation.referencesNeelov K. (2017). Considerations for Information Security in Projects. PM (Project Management) World Journal. Vol. VI, Issue X. November 2017. Páginas 25-27. Recuperado el 3 de marzo de 2024 del sitio web: https://pmworldlibrary.net/wp-content/uploads/2017/11/pmwj64-Nov2017-Kar-Information-Security-in-Projects-second-edition.pdf
dc.relation.referencesOrtega. (2024). Ciberseguridad: Manual Práctico. Bogotá: Ecoe Ediciones
dc.relation.referencesOrtegón A. & Otros. (2018). La gerencia de proyectos como impulsor de la estrategia organizacional. 1ª. Edición. Bogotá. Ediciones EAN
dc.relation.referencesPang G. (2020). Adaptation of Information Security in the Agile World, ISACA. Journal / Issues / 2021 / Volume 1 / 31 December 2020. Pages 29 a 46.
dc.relation.referencesPMI (s/f). Breve Historia del PMI- Página oficial del Project Management Institute. Recuperado del sitio web: https://www.pmi.org
dc.relation.referencesPiattini M. & Ruiz F. (2021). Gobierno y Gestión de las Tecnologías y Sistemas de Información. 1ª. Edición. Bogotá: Ediciones de la U.
dc.relation.referencesPolgar & Thomas. (2021). Introducción a la investigación en ciencias de la salud. Séptima Edición. Barcelona: Editorial: El Sevier España.
dc.relation.referencesPortafolio (2020). Cifras de ciberseguridad en Colombia prenden alarmas al cierre de 2020. Sección Tendencias. Diciembre 10 De 2020. Recuperado del sitio web: https://www.portafolio.co/tendencias/cifras-de-ciberseguridad-en-colombia-prenden-alarmas-al-cierre-del-2020-547412
dc.relation.referencesProject Management Institute. (2021). Guía de los Fundamentos para la Dirección de Proyectos (Séptima Edición). Pennsylvania: De autor.
dc.relation.referencesQuispe A. (2013). El uso de la encuesta en ciencias sociales. Primera Edición. Tlaxcala: Editorial Diaz de Santos
dc.relation.referencesRomero M, Figueroa G, Álava J y otros (2018). Introducción a la Seguridad Informática y el Análisis de Vulnerabilidades. Alicante: Editorial Área de Innovación y Desarrollo.
dc.relation.referencesRuiz, E. (2017). Nuevas Tendencias en los Sistemas de Información. Madrid: Editorial Universitaria Ramón Areces
dc.relation.referencesSalazar M. (2013). Sobre conceptos y las categorías de análisis. Santo Domingo: Editorial Mediabyte
dc.relation.referencesSanjuán L. (2019). Introducción a la Metodología Cualitativa de Investigación. Primera Edición. Barcelona: Oberta UOC publishing
dc.relation.referencesSeymour, T., & Hussein, S. (2014). The History Of Project Management. International Journal of Management & Information Systems (IJMIS), 18(4), 233-240. https://doi.org/10.19030/ijmis.v18i4.8820
dc.relation.referencesSimunic D. & Pavic I. (2020). Standards and Innovations in Information Technology and Communications. Cham: Springer Nature Switzerland AG
dc.relation.referencesSupó J. (2013). Como validar un instrumento. La guía para validar un instrumento en 10 pasos. Lima: Biblioteca Nacional del Perú
dc.relation.referencesThe Open Group. (2022). TOGAF® Standard, 10th Edition. United Kingdom: De Autor
dc.relation.referencesTaherdoost, H. (2022). Understanding Cybersecurity Frameworks and Information Security Standards—A Review and Comprehensive Overview. Electronics 11, no. 14: 2181. https://doi.org/10.3390/electronics11142181
dc.relation.referencesTovar J. & Perez A. & Rodriguez A.(2017). El concepto de personalidad de la empresa: Antecedentes conceptuales y examen crítico. Cuadernos Hispanoamericanos de Psicología, 16(1), 17–28. https://doi.org/10.18270/chps.v16i1.1966
dc.relation.referencesUniversidad EAN. (2020). Lineamientos para la presentación y evaluación de los trabajos de grado para los programas de Maestría. Bogotá: De Autor.
dc.relation.referencesUnited Nations. (2023). Terms of Reference for the Task Force on Hard-to-Reach Groups in Administrative Sources. Economic Commission for Europe. Conference of European Statisticians. Cardiff, UK, 9-10 October 2023
dc.relation.referencesVan Der Heijden Amber, Broasca Cosmin, Serebrenik Alexander (2018). An empirical perspective on security challenges in large-scale agile software development. ACM (Association for Computing Machinery) Digital Library. ESEM '18: Proceedings of the 12th ACM/IEEE International Symposium on Empirical Software Engineering and Measurement. October 2018. Article No.: 45. Pages 1-4 https://doi.org/10.1145/3239235.3267426
dc.relation.referencesToro F. (2012). Administración de Proyectos de Informática. Bogotá: Ecoe Ediciones. Whelen T. & Hunger J. (2007). Administración estratégica de negocios. México. Pearson Education.
dc.relation.referencesWittkop, J. (2016). Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices. New York: Apress.
dc.relation.referencesWorld Economic Forum. (2023). La gestión de riesgos es para todas las empresas, no solo las gigantes. Recuperado el 5 de febrero de 2025 del sitio web: https://es.weforum.org/stories/2023/09/la-gestion-de-riesgos-es-para-todas-las-empresas-no-solo-las-gigantes/
dc.relation.referencesYong W.& Otros. (2024). Managing partial outsourcing on information security in the presence of security externality, Expert Systems with Applications. Volume 246, 2024 https://doi.org/10.1016/j.eswa.2023.123003
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.subject.lembAdministración de recursos de informaciónspa
dc.subject.lembTecnología - Evaluación de riesgosspa
dc.subject.lembEvaluación de tecnologíaspa
dc.subject.lembSoporte técnico informáticospa
dc.subject.proposalOutsourcing de TIspa
dc.subject.proposalGestión de Proyectosspa
dc.subject.proposalTercerización de servicios TIspa
dc.subject.proposalSeguridad de la Informaciónspa
dc.subject.proposalIT outsourcingeng
dc.subject.proposalproject managementeng
dc.subject.proposalIT services outsourcingeng
dc.subject.proposalInformation Securityeng
dc.titleGestión de riesgos de seguridad de la Información en proyectos de tercerización de Servicios y Soluciones de TI.spa
dc.titleInformation Security Risk Management in IT Services and Solutions Outsourcing Projectseng
dc.typeTrabajo de grado - Maestríaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.otherTrabajo de grado - Maestría
dc.type.otherInforme de investigación
dc.type.versioninfo:eu-repo/semantics/acceptedVersion
dspace.entity.typePublication
person.affiliation.nameMaestría en Gerencia de Sistemas de Información y Proyectos Tecnológicos - Virtual

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
SalamancaRafael2025.pdf
Tamaño:
1.46 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis de Maestría
Cargando...
Miniatura
Nombre:
SalamancaRafael2025_Anexo.pdf
Tamaño:
215.44 KB
Formato:
Adobe Portable Document Format
Descripción:
Autorización Publicación

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
1.92 KB
Formato:
Item-specific license agreed upon to submission
Descripción: