Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
Este artículo describe un mecanismo que facilita a las organizaciones diagnosticar el estado actual de su Gestión de Seguridad de la Información (SGSI) y cumplir con los requisitos de la norma ISO 27001. La implementación y mantenimiento de este sistema (SGSI) es esencial en la actualidad para prote...
- Autores:
-
Melo Gamez, Liz Yinandi
León Ardila, Javier Mauricio
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/56717
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/56717
- Palabra clave:
- TG 2024 MGTI 56717
Transformación digital
Tecnología de la información
Norma ISO 27001
Sistema de Gestión de Seguridad de la Información (SGSI)
Protección de la información
Riesgos y estándares
ISO 27001 Standard
Information Security Management System (ISMS)
Information Protection, Risks and standards
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_ad28c082510194d4a03b02d249864038 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/56717 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 |
title |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 |
spellingShingle |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 TG 2024 MGTI 56717 Transformación digital Tecnología de la información Norma ISO 27001 Sistema de Gestión de Seguridad de la Información (SGSI) Protección de la información Riesgos y estándares ISO 27001 Standard Information Security Management System (ISMS) Information Protection, Risks and standards |
title_short |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 |
title_full |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 |
title_fullStr |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 |
title_full_unstemmed |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 |
title_sort |
Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022 |
dc.creator.fl_str_mv |
Melo Gamez, Liz Yinandi León Ardila, Javier Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Arias Quintero, Pedro Alberto |
dc.contributor.author.none.fl_str_mv |
Melo Gamez, Liz Yinandi León Ardila, Javier Mauricio |
dc.subject.classification.none.fl_str_mv |
TG 2024 MGTI 56717 |
topic |
TG 2024 MGTI 56717 Transformación digital Tecnología de la información Norma ISO 27001 Sistema de Gestión de Seguridad de la Información (SGSI) Protección de la información Riesgos y estándares ISO 27001 Standard Information Security Management System (ISMS) Information Protection, Risks and standards |
dc.subject.other.none.fl_str_mv |
Transformación digital |
dc.subject.lemb.none.fl_str_mv |
Tecnología de la información |
dc.subject.proposal.spa.fl_str_mv |
Norma ISO 27001 Sistema de Gestión de Seguridad de la Información (SGSI) Protección de la información Riesgos y estándares |
dc.subject.proposal.eng.fl_str_mv |
ISO 27001 Standard Information Security Management System (ISMS) Information Protection, Risks and standards |
description |
Este artículo describe un mecanismo que facilita a las organizaciones diagnosticar el estado actual de su Gestión de Seguridad de la Información (SGSI) y cumplir con los requisitos de la norma ISO 27001. La implementación y mantenimiento de este sistema (SGSI) es esencial en la actualidad para proteger diversos factores de información, confidencial, restringida y/o crítica, asimismo generar confianza en clientes y aliados estratégicos. Este mecanismo busca identificar brechas en el desarrollo organizacional respecto al cumplimiento de los requisitos normativos, con el objetivo de implementar controles efectivos y evaluar su madurez con el tiempo. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-08-01T15:10:27Z |
dc.date.available.none.fl_str_mv |
2024-08-01T15:10:27Z |
dc.date.issued.none.fl_str_mv |
2024-08-31 |
dc.type.none.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Leon Ardila J. M, Melo Gamez L. Y. (2024). Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022. [Tesis de posgrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56717 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/56717 |
identifier_str_mv |
Leon Ardila J. M, Melo Gamez L. Y. (2024). Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022. [Tesis de posgrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56717 |
url |
https://hdl.handle.net/20.500.12494/56717 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Ahmad S., Zuraini I. Journal of Information Security: A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS. Scientific Research An Academic Publisher. 3,169-176, http://dx.doi.org/10.4236/jis.2012.32020 Maduhu M., Edephonce N., Sanga C,. Journal of Information Security: An Innovative Soft Design Science Methodology for Improving Development of a Secure Information System in Tanzania Using. Scientific Research An Academic Publisher. 8,141-165 DOI: 10.4236/jis.2017.83010 Nyadzisayi U., Nyadzisayi M., Journal of Information Security: An Investigation into the Reasons for and Benefits of ISO Certification in Small Manufacturing Firms in Botswana. Scientific Research An Academic Publisher. 10, 942-960. https://doi.org/10.4236/ojbm.2022.102051 Samara N., Journal of Information Security: Cybersecurity Requirements for Management Information Systems. Scientific Research An Academic Publisher. 14, 212-226 https://doi.org/10.4236/jis.2023.143013. Wlker T., Olatunde A., Int'l J. of Communications, Network and System Sciences: Improving the Cybersecurity Framework for Future Consumer Networks. International Journal Comunications, netwokk and System Sciences. 14, 47-54 https://doi.org/10.4236/ijcns.2021.144004 Ramaz R., Int'l J. of Communications, Network and System Sciences: Development of an Analytical Model of the Process of Cybersecurity Protection of Distributed Information Systems of Critical Infrastructure. International Journal Comunications, netwokk and System Sciences. 13, 161-169 https://doi.org/10.4236/ijcns.2020.1310010 Calder A., 2017. Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013, Publicación de gobernanza de TI, https://doi.org/10.2307/j.ctt1pwt8wp Fuentes C., Lizarzaburu E., Vivanco E., Norms And International Standards Related To Reduce Risk Management: A Literature Review, Risk governance & control: financial markets & institutions 1, (3) 58-73 https://doi.org/10.22495/rgcv1i3art6 Townsend, A., Aalberts, R.J. & Whitman, M.E. Employer Liability Under the Communications Decency Act: Developing an Effective Policy Response. Employee Responsibilities and Rights Journal 12, 39–46. https://doi.org/10.1023/A:1007723201404 DÁVALOS A.F. (2013). AUDITORIA DE SEGURIDAD DE INFORMACIÓN. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 6(6), 19-30. Recuperado en 31 de marzo de 2024, de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2013000100004&lng=es&tlng=es. Yaokumah, W., & Brown, S. An empirical examination of the relationship between information security/business strategic alignment and information security governance domain areas. Journal of Business Systems, Governance and Ethics, 9(2). https://doi.org/10.15209/jbsge.v9i2.718 Wang, J. Information Security Governance in Colleges and Universities. DEStech Transactions on Economics, Business and Management, https://doi.org/10.12783/dtem/icem2017/13206 Fazlida, M. R., & Said, J. Information Security: Risk, Governance and Implementation Setback. Procedia Economics and Finance, 28, 243–248. https://doi.org/10.1016/S2212-5671(15)01106-5 Gashgari, G., Walters, R., & Wills, G. (2017). A Proposed Best-practice Framework for Information Security Governance: Proceedings of the 2nd International Conference on Internet of Things, Big Data and Security, 295–301. https://doi.org/10.5220/0006303102950301 Rebollo, O., Mellado, D., Fernández-Medina, E., & Mouratidis, H. Empirical evaluation of a cloud computing information security governance framework. Information and Software Technology, 58, 44–57. https://doi.org/10.1016/j.infsof.2014.10.003 Takamura, E., Gomez-Rosa, C., Mangum, K., & Wasiak, F. (2014). MAVEN information security governance, risk management, and compliance (GRC): Lessons learned. 2014 IEEE Aerospace Conference, 1–12. https://doi.org/10.1109/AERO.2014.6836516 Setiawan, A. B., Syamsudin, A., & Sastrosubroto, A. S. Information security governance on national cyber physical systems. 2016 International Conference on Information Technology Systems and Innovation (ICITSI), 1–6. https://doi.org/10.1109/ICITSI.2016.7858210 Asgarkhani, M., Correia, E., & Sarkar, A. An overview of information security governance. 2017 International Conference on Algorithms, Methodology, Models and Applications in Emerging Technologies (ICAMMAET), 1–4. https://doi.org/10.1109/ICAMMAET.2017.8186666 Barton, K. A., Tejay, G., Lane, M., & Terrell, S. Information system security commitment: A study of external influences on senior management. Computers & Security, 59, 9–25. https://doi.org/10.1016/j.cose.2016.02.007 Carcary, M., Renaud, K., McLaughlin, S., & O’Brien, C. A Framework for Information Security Governance and Management. IT Professional, 18(2), 22–30. https://doi.org/10.1109/MITP.2016.27 American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno. Arteaga, C. C., & Contreras, M. G. (2007). En 2000, la ISO publicó la primera versión de la Norma ISO 27001, conocida inicialmente como ISO/IEC 17799. Esta norma se enfocaba principalmente en los controles de seguridad y proporcionaba una lista de mejores prácticas para la gestión de la seguridad. BOGOTA: REPOSITORIO UNIMINUTO. Baena, G. R., Ménde, R. V., & Coronado, E. d. (2019, junio). Eumed.net. Retrieved from IMPORTANCIA DE LA NORMA ISO/EIC 27000 EN LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACIÓN: https://www.eumed.net/rev/ce/2019/2/norma-iso-eic.html Bertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Madrid, España: parainfo. Campbell, A. (2021). Beneficios de la implementación de la Norma ISO 27001. Retrieved from Usecure: https://blog.usecure.io/es/iso-27001-security-awareness-trainin Femsa. (2023, Septiembre 13). Cursos Femsa.es. Retrieved from Principios y políticas de aplicación en la Seguridad de la información en una empresa: https://www.cursosfemxa.es/blog/seguridad-informacion-principios Fundación Universitaria Konrad Lorenz. (2014, Julio 10). Para Autores: Revista Latinoamericana de Psicología. Retrieved from http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions Gamez, L. Y., & Ardila, J. M. (2024, Junio 06). Compromiso de la Alta direccion y asignacion de recursos. METODOLOGIA PARA EL DIAGNOSTICO Y CUMPLIMIENTO DE LA NORMA ISO 27001:2022 . Bogota: Universidad Cooperativa de Colombia. Hernández Otalora, S. J. (2019). Cultura en seguridad de la información. Repositorio Institucional Universidad Piloto de Colombia, 7. Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill. Holon 21, H. (2021). Holon 21. Retrieved from SAP Business One: https://www.holonxxi.com/ ISO, O. (2022). ISO/IEC 27001:2022. Retrieved from Information security, cybersecurity and privacy protection — Information security management systems — Requirements: https://www.iso.org/es/contents/data/standard/08/28/82875.html#:~:text=La%20norma%20ISO%2FIEC%2027001%20permite%20a%20las%20organizaciones%20implementar,medida%20que%20evolucionen%20estos%20factores. Kanini. (2024). Kanini. Retrieved from ServiceNow CIO Dashboard: https://kanini.com/resources/servicenow-cio-dashboard/ Kanini. (2024). Kanini. Retrieved from Solution Offered: https://kanini.com/resources/servicenow-cio-dashboard/ Mintic, C. M. (2016). Modelo de Seguridad y Privacidad de la Información. MINTIC VIVE DIGITAL COLOMBIA, 58. NOPSEC. (2022). NOPSEC. Retrieved from Program Starts Here: https://www.nopsec.com/ NQA, O. d. (2022). GUÍA DE TRANSICIÓN ISO 27001:2022. Retrieved from https://www.nqa.com/es-co/transitions/iso-27001-2022 UCIBER. (2021). ciberseguridad al alcance de todos. Retrieved from Historia del desarrollo de la seguridad de las redes Copy: https://uciber.com/lessons/historia-del-desarrollo-de-la-seguridad-de-las-redes-copy/ |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
44 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, Bucaramanga |
dc.publisher.program.none.fl_str_mv |
Maestría en Gestión de Tecnologías de la Información |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bucaramanga |
dc.publisher.branch.none.fl_str_mv |
Bucaramanga |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, Bucaramanga |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/f1745083-c3db-4dfd-8dc8-4015d3adb176/download https://repository.ucc.edu.co/bitstreams/87216e30-bf47-4b83-8c4b-b4180e926889/download https://repository.ucc.edu.co/bitstreams/ed5422c3-829e-4dcc-bb08-b8bd5a66e23d/download https://repository.ucc.edu.co/bitstreams/183e00cf-53a0-4f25-bf22-bd24affe39e3/download https://repository.ucc.edu.co/bitstreams/b3e7daf1-3de9-45e3-bf3c-99a935c0dd28/download https://repository.ucc.edu.co/bitstreams/cc8e35dd-9595-41cc-bdd5-21b44e3dc4cc/download https://repository.ucc.edu.co/bitstreams/de3c779f-cc5b-489c-a043-38495d295d35/download https://repository.ucc.edu.co/bitstreams/15640e95-eaae-473a-831f-5f846dad0cc6/download https://repository.ucc.edu.co/bitstreams/d4620e78-aa2d-49e4-80c1-f2e62bfe9fa3/download https://repository.ucc.edu.co/bitstreams/b2085eb9-348d-4d5f-91dc-1a3de1bbd085/download |
bitstream.checksum.fl_str_mv |
7bb4dd33231fbbd5d7d986e2eef713ee 98591cda3af54c60e64e181cb4cce405 58dc75505b50604a20d0302f1442488b 3bce4f7ab09dfc588f126e1e36e98a45 c273cba021239b2cf9fe15cbd71a9b4d 3df39e0d653b63756742daaa2bcf99fc b4d37e636646ec04fb9441b1617fd71b 7879f410cac1f191ad82245fc1047013 febd8c4392564e4e28f9838f6e428efd f6bca2b00aa9ee340dc1d603595fcef1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247140927471616 |
spelling |
Arias Quintero, Pedro AlbertoMelo Gamez, Liz YinandiLeón Ardila, Javier Mauricio2024-08-01T15:10:27Z2024-08-01T15:10:27Z2024-08-31Leon Ardila J. M, Melo Gamez L. Y. (2024). Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022. [Tesis de posgrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56717https://hdl.handle.net/20.500.12494/56717Este artículo describe un mecanismo que facilita a las organizaciones diagnosticar el estado actual de su Gestión de Seguridad de la Información (SGSI) y cumplir con los requisitos de la norma ISO 27001. La implementación y mantenimiento de este sistema (SGSI) es esencial en la actualidad para proteger diversos factores de información, confidencial, restringida y/o crítica, asimismo generar confianza en clientes y aliados estratégicos. Este mecanismo busca identificar brechas en el desarrollo organizacional respecto al cumplimiento de los requisitos normativos, con el objetivo de implementar controles efectivos y evaluar su madurez con el tiempo.This article describes a mechanism it easier for organizations to diagnose the current state of their Information Security Management (ISMS) and comply with the requirements of the ISO 27001 standard. The implementation and maintenance of this system (ISMS) It is essential today to protect various information factors, confidential, restricted and/or critical, as well as generate trust in clients and strategic allies. The methodology seeks to identify gaps in organizational development regarding compliance with regulatory requirements, with the objective of implementing effective controls and evaluating their maturity over time.Lista de figuras -- Lista de tablas-- Introducción-- Planteamiento del Problema -- Justificación -- Pregunta de investigación.-- Objetivos -- Marco Teórico -- Estado del Arte -- Marco conceptual -- Metodología -- Instrumentos -- Procedimientos -- Resultados -- Conclusiones -- Referentes bibliográficos -- Bibliografía -- Anexos.MaestríaMagister en Gestión de Tecnologías de la Información44 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, BucaramangaMaestría en Gestión de Tecnologías de la InformaciónIngenieríasBucaramangaBucaramangahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2TG 2024 MGTI 56717Transformación digitalTecnología de la informaciónNorma ISO 27001Sistema de Gestión de Seguridad de la Información (SGSI)Protección de la informaciónRiesgos y estándaresISO 27001 StandardInformation Security Management System (ISMS)Information Protection, Risks and standardsMetodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022Trabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionAhmad S., Zuraini I. Journal of Information Security: A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS. Scientific Research An Academic Publisher. 3,169-176, http://dx.doi.org/10.4236/jis.2012.32020Maduhu M., Edephonce N., Sanga C,. Journal of Information Security: An Innovative Soft Design Science Methodology for Improving Development of a Secure Information System in Tanzania Using. Scientific Research An Academic Publisher. 8,141-165 DOI: 10.4236/jis.2017.83010Nyadzisayi U., Nyadzisayi M., Journal of Information Security: An Investigation into the Reasons for and Benefits of ISO Certification in Small Manufacturing Firms in Botswana. Scientific Research An Academic Publisher. 10, 942-960. https://doi.org/10.4236/ojbm.2022.102051Samara N., Journal of Information Security: Cybersecurity Requirements for Management Information Systems. Scientific Research An Academic Publisher. 14, 212-226 https://doi.org/10.4236/jis.2023.143013.Wlker T., Olatunde A., Int'l J. of Communications, Network and System Sciences: Improving the Cybersecurity Framework for Future Consumer Networks. International Journal Comunications, netwokk and System Sciences. 14, 47-54 https://doi.org/10.4236/ijcns.2021.144004Ramaz R., Int'l J. of Communications, Network and System Sciences: Development of an Analytical Model of the Process of Cybersecurity Protection of Distributed Information Systems of Critical Infrastructure. International Journal Comunications, netwokk and System Sciences. 13, 161-169 https://doi.org/10.4236/ijcns.2020.1310010Calder A., 2017. Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013, Publicación de gobernanza de TI, https://doi.org/10.2307/j.ctt1pwt8wpFuentes C., Lizarzaburu E., Vivanco E., Norms And International Standards Related To Reduce Risk Management: A Literature Review, Risk governance & control: financial markets & institutions 1, (3) 58-73 https://doi.org/10.22495/rgcv1i3art6Townsend, A., Aalberts, R.J. & Whitman, M.E. Employer Liability Under the Communications Decency Act: Developing an Effective Policy Response. Employee Responsibilities and Rights Journal 12, 39–46. https://doi.org/10.1023/A:1007723201404DÁVALOS A.F. (2013). AUDITORIA DE SEGURIDAD DE INFORMACIÓN. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 6(6), 19-30. Recuperado en 31 de marzo de 2024, de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2013000100004&lng=es&tlng=es.Yaokumah, W., & Brown, S. An empirical examination of the relationship between information security/business strategic alignment and information security governance domain areas. Journal of Business Systems, Governance and Ethics, 9(2). https://doi.org/10.15209/jbsge.v9i2.718Wang, J. Information Security Governance in Colleges and Universities. DEStech Transactions on Economics, Business and Management, https://doi.org/10.12783/dtem/icem2017/13206Fazlida, M. R., & Said, J. Information Security: Risk, Governance and Implementation Setback. Procedia Economics and Finance, 28, 243–248. https://doi.org/10.1016/S2212-5671(15)01106-5Gashgari, G., Walters, R., & Wills, G. (2017). A Proposed Best-practice Framework for Information Security Governance: Proceedings of the 2nd International Conference on Internet of Things, Big Data and Security, 295–301. https://doi.org/10.5220/0006303102950301Rebollo, O., Mellado, D., Fernández-Medina, E., & Mouratidis, H. Empirical evaluation of a cloud computing information security governance framework. Information and Software Technology, 58, 44–57. https://doi.org/10.1016/j.infsof.2014.10.003Takamura, E., Gomez-Rosa, C., Mangum, K., & Wasiak, F. (2014). MAVEN information security governance, risk management, and compliance (GRC): Lessons learned. 2014 IEEE Aerospace Conference, 1–12. https://doi.org/10.1109/AERO.2014.6836516Setiawan, A. B., Syamsudin, A., & Sastrosubroto, A. S. Information security governance on national cyber physical systems. 2016 International Conference on Information Technology Systems and Innovation (ICITSI), 1–6. https://doi.org/10.1109/ICITSI.2016.7858210Asgarkhani, M., Correia, E., & Sarkar, A. An overview of information security governance. 2017 International Conference on Algorithms, Methodology, Models and Applications in Emerging Technologies (ICAMMAET), 1–4. https://doi.org/10.1109/ICAMMAET.2017.8186666Barton, K. A., Tejay, G., Lane, M., & Terrell, S. Information system security commitment: A study of external influences on senior management. Computers & Security, 59, 9–25. https://doi.org/10.1016/j.cose.2016.02.007Carcary, M., Renaud, K., McLaughlin, S., & O’Brien, C. A Framework for Information Security Governance and Management. IT Professional, 18(2), 22–30. https://doi.org/10.1109/MITP.2016.27American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.Arteaga, C. C., & Contreras, M. G. (2007). En 2000, la ISO publicó la primera versión de la Norma ISO 27001, conocida inicialmente como ISO/IEC 17799. Esta norma se enfocaba principalmente en los controles de seguridad y proporcionaba una lista de mejores prácticas para la gestión de la seguridad. BOGOTA: REPOSITORIO UNIMINUTO.Baena, G. R., Ménde, R. V., & Coronado, E. d. (2019, junio). Eumed.net. Retrieved from IMPORTANCIA DE LA NORMA ISO/EIC 27000 EN LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACIÓN: https://www.eumed.net/rev/ce/2019/2/norma-iso-eic.htmlBertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Madrid, España: parainfo.Campbell, A. (2021). Beneficios de la implementación de la Norma ISO 27001. Retrieved from Usecure: https://blog.usecure.io/es/iso-27001-security-awareness-traininFemsa. (2023, Septiembre 13). Cursos Femsa.es. Retrieved from Principios y políticas de aplicación en la Seguridad de la información en una empresa: https://www.cursosfemxa.es/blog/seguridad-informacion-principiosFundación Universitaria Konrad Lorenz. (2014, Julio 10). Para Autores: Revista Latinoamericana de Psicología. Retrieved from http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsGamez, L. Y., & Ardila, J. M. (2024, Junio 06). Compromiso de la Alta direccion y asignacion de recursos. METODOLOGIA PARA EL DIAGNOSTICO Y CUMPLIMIENTO DE LA NORMA ISO 27001:2022 . Bogota: Universidad Cooperativa de Colombia.Hernández Otalora, S. J. (2019). Cultura en seguridad de la información. Repositorio Institucional Universidad Piloto de Colombia, 7.Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Holon 21, H. (2021). Holon 21. Retrieved from SAP Business One: https://www.holonxxi.com/ISO, O. (2022). ISO/IEC 27001:2022. Retrieved from Information security, cybersecurity and privacy protection — Information security management systems — Requirements: https://www.iso.org/es/contents/data/standard/08/28/82875.html#:~:text=La%20norma%20ISO%2FIEC%2027001%20permite%20a%20las%20organizaciones%20implementar,medida%20que%20evolucionen%20estos%20factores.Kanini. (2024). Kanini. Retrieved from ServiceNow CIO Dashboard: https://kanini.com/resources/servicenow-cio-dashboard/Kanini. (2024). Kanini. Retrieved from Solution Offered: https://kanini.com/resources/servicenow-cio-dashboard/Mintic, C. M. (2016). Modelo de Seguridad y Privacidad de la Información. MINTIC VIVE DIGITAL COLOMBIA, 58.NOPSEC. (2022). NOPSEC. Retrieved from Program Starts Here: https://www.nopsec.com/NQA, O. d. (2022). GUÍA DE TRANSICIÓN ISO 27001:2022. Retrieved from https://www.nqa.com/es-co/transitions/iso-27001-2022UCIBER. (2021). ciberseguridad al alcance de todos. Retrieved from Historia del desarrollo de la seguridad de las redes Copy: https://uciber.com/lessons/historia-del-desarrollo-de-la-seguridad-de-las-redes-copy/PublicationORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf1230110https://repository.ucc.edu.co/bitstreams/f1745083-c3db-4dfd-8dc8-4015d3adb176/download7bb4dd33231fbbd5d7d986e2eef713eeMD552024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf243382https://repository.ucc.edu.co/bitstreams/87216e30-bf47-4b83-8c4b-b4180e926889/download98591cda3af54c60e64e181cb4cce405MD532024_Acta_sustentacion.pdf2024_Acta_sustentacion.pdfapplication/pdf137316https://repository.ucc.edu.co/bitstreams/ed5422c3-829e-4dcc-bb08-b8bd5a66e23d/download58dc75505b50604a20d0302f1442488bMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/183e00cf-53a0-4f25-bf22-bd24affe39e3/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain59089https://repository.ucc.edu.co/bitstreams/b3e7daf1-3de9-45e3-bf3c-99a935c0dd28/downloadc273cba021239b2cf9fe15cbd71a9b4dMD562024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain6046https://repository.ucc.edu.co/bitstreams/cc8e35dd-9595-41cc-bdd5-21b44e3dc4cc/download3df39e0d653b63756742daaa2bcf99fcMD582024_Acta_sustentacion.pdf.txt2024_Acta_sustentacion.pdf.txtExtracted texttext/plain2174https://repository.ucc.edu.co/bitstreams/de3c779f-cc5b-489c-a043-38495d295d35/downloadb4d37e636646ec04fb9441b1617fd71bMD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg8150https://repository.ucc.edu.co/bitstreams/15640e95-eaae-473a-831f-5f846dad0cc6/download7879f410cac1f191ad82245fc1047013MD572024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg11548https://repository.ucc.edu.co/bitstreams/d4620e78-aa2d-49e4-80c1-f2e62bfe9fa3/downloadfebd8c4392564e4e28f9838f6e428efdMD592024_Acta_sustentacion.pdf.jpg2024_Acta_sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg12636https://repository.ucc.edu.co/bitstreams/b2085eb9-348d-4d5f-91dc-1a3de1bbd085/downloadf6bca2b00aa9ee340dc1d603595fcef1MD51120.500.12494/56717oai:repository.ucc.edu.co:20.500.12494/567172024-08-03 03:10:38.742https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |