Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022

Este artículo describe un mecanismo que facilita a las organizaciones diagnosticar el estado actual de su Gestión de Seguridad de la Información (SGSI) y cumplir con los requisitos de la norma ISO 27001. La implementación y mantenimiento de este sistema (SGSI) es esencial en la actualidad para prote...

Full description

Autores:
Melo Gamez, Liz Yinandi
León Ardila, Javier Mauricio
Tipo de recurso:
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/56717
Acceso en línea:
https://hdl.handle.net/20.500.12494/56717
Palabra clave:
TG 2024 MGTI 56717
Transformación digital
Tecnología de la información
Norma ISO 27001
Sistema de Gestión de Seguridad de la Información (SGSI)
Protección de la información
Riesgos y estándares
ISO 27001 Standard
Information Security Management System (ISMS)
Information Protection, Risks and standards
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_ad28c082510194d4a03b02d249864038
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/56717
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
title Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
spellingShingle Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
TG 2024 MGTI 56717
Transformación digital
Tecnología de la información
Norma ISO 27001
Sistema de Gestión de Seguridad de la Información (SGSI)
Protección de la información
Riesgos y estándares
ISO 27001 Standard
Information Security Management System (ISMS)
Information Protection, Risks and standards
title_short Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
title_full Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
title_fullStr Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
title_full_unstemmed Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
title_sort Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022
dc.creator.fl_str_mv Melo Gamez, Liz Yinandi
León Ardila, Javier Mauricio
dc.contributor.advisor.none.fl_str_mv Arias Quintero, Pedro Alberto
dc.contributor.author.none.fl_str_mv Melo Gamez, Liz Yinandi
León Ardila, Javier Mauricio
dc.subject.classification.none.fl_str_mv TG 2024 MGTI 56717
topic TG 2024 MGTI 56717
Transformación digital
Tecnología de la información
Norma ISO 27001
Sistema de Gestión de Seguridad de la Información (SGSI)
Protección de la información
Riesgos y estándares
ISO 27001 Standard
Information Security Management System (ISMS)
Information Protection, Risks and standards
dc.subject.other.none.fl_str_mv Transformación digital
dc.subject.lemb.none.fl_str_mv Tecnología de la información
dc.subject.proposal.spa.fl_str_mv Norma ISO 27001
Sistema de Gestión de Seguridad de la Información (SGSI)
Protección de la información
Riesgos y estándares
dc.subject.proposal.eng.fl_str_mv ISO 27001 Standard
Information Security Management System (ISMS)
Information Protection, Risks and standards
description Este artículo describe un mecanismo que facilita a las organizaciones diagnosticar el estado actual de su Gestión de Seguridad de la Información (SGSI) y cumplir con los requisitos de la norma ISO 27001. La implementación y mantenimiento de este sistema (SGSI) es esencial en la actualidad para proteger diversos factores de información, confidencial, restringida y/o crítica, asimismo generar confianza en clientes y aliados estratégicos. Este mecanismo busca identificar brechas en el desarrollo organizacional respecto al cumplimiento de los requisitos normativos, con el objetivo de implementar controles efectivos y evaluar su madurez con el tiempo.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-08-01T15:10:27Z
dc.date.available.none.fl_str_mv 2024-08-01T15:10:27Z
dc.date.issued.none.fl_str_mv 2024-08-31
dc.type.none.fl_str_mv Trabajo de grado - Maestría
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Leon Ardila J. M, Melo Gamez L. Y. (2024). Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022. [Tesis de posgrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56717
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/56717
identifier_str_mv Leon Ardila J. M, Melo Gamez L. Y. (2024). Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022. [Tesis de posgrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56717
url https://hdl.handle.net/20.500.12494/56717
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Ahmad S., Zuraini I. Journal of Information Security: A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS. Scientific Research An Academic Publisher. 3,169-176, http://dx.doi.org/10.4236/jis.2012.32020
Maduhu M., Edephonce N., Sanga C,. Journal of Information Security: An Innovative Soft Design Science Methodology for Improving Development of a Secure Information System in Tanzania Using. Scientific Research An Academic Publisher. 8,141-165 DOI: 10.4236/jis.2017.83010
Nyadzisayi U., Nyadzisayi M., Journal of Information Security: An Investigation into the Reasons for and Benefits of ISO Certification in Small Manufacturing Firms in Botswana. Scientific Research An Academic Publisher. 10, 942-960. https://doi.org/10.4236/ojbm.2022.102051
Samara N., Journal of Information Security: Cybersecurity Requirements for Management Information Systems. Scientific Research An Academic Publisher. 14, 212-226 https://doi.org/10.4236/jis.2023.143013.
Wlker T., Olatunde A., Int'l J. of Communications, Network and System Sciences: Improving the Cybersecurity Framework for Future Consumer Networks. International Journal Comunications, netwokk and System Sciences. 14, 47-54 https://doi.org/10.4236/ijcns.2021.144004
Ramaz R., Int'l J. of Communications, Network and System Sciences: Development of an Analytical Model of the Process of Cybersecurity Protection of Distributed Information Systems of Critical Infrastructure. International Journal Comunications, netwokk and System Sciences. 13, 161-169 https://doi.org/10.4236/ijcns.2020.1310010
Calder A., 2017. Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013, Publicación de gobernanza de TI, https://doi.org/10.2307/j.ctt1pwt8wp
Fuentes C., Lizarzaburu E., Vivanco E., Norms And International Standards Related To Reduce Risk Management: A Literature Review, Risk governance & control: financial markets & institutions 1, (3) 58-73 https://doi.org/10.22495/rgcv1i3art6
Townsend, A., Aalberts, R.J. & Whitman, M.E. Employer Liability Under the Communications Decency Act: Developing an Effective Policy Response. Employee Responsibilities and Rights Journal 12, 39–46. https://doi.org/10.1023/A:1007723201404
DÁVALOS A.F. (2013). AUDITORIA DE SEGURIDAD DE INFORMACIÓN. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 6(6), 19-30. Recuperado en 31 de marzo de 2024, de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2013000100004&lng=es&tlng=es.
Yaokumah, W., & Brown, S. An empirical examination of the relationship between information security/business strategic alignment and information security governance domain areas. Journal of Business Systems, Governance and Ethics, 9(2). https://doi.org/10.15209/jbsge.v9i2.718
Wang, J. Information Security Governance in Colleges and Universities. DEStech Transactions on Economics, Business and Management, https://doi.org/10.12783/dtem/icem2017/13206
Fazlida, M. R., & Said, J. Information Security: Risk, Governance and Implementation Setback. Procedia Economics and Finance, 28, 243–248. https://doi.org/10.1016/S2212-5671(15)01106-5
Gashgari, G., Walters, R., & Wills, G. (2017). A Proposed Best-practice Framework for Information Security Governance: Proceedings of the 2nd International Conference on Internet of Things, Big Data and Security, 295–301. https://doi.org/10.5220/0006303102950301
Rebollo, O., Mellado, D., Fernández-Medina, E., & Mouratidis, H. Empirical evaluation of a cloud computing information security governance framework. Information and Software Technology, 58, 44–57. https://doi.org/10.1016/j.infsof.2014.10.003
Takamura, E., Gomez-Rosa, C., Mangum, K., & Wasiak, F. (2014). MAVEN information security governance, risk management, and compliance (GRC): Lessons learned. 2014 IEEE Aerospace Conference, 1–12. https://doi.org/10.1109/AERO.2014.6836516
Setiawan, A. B., Syamsudin, A., & Sastrosubroto, A. S. Information security governance on national cyber physical systems. 2016 International Conference on Information Technology Systems and Innovation (ICITSI), 1–6. https://doi.org/10.1109/ICITSI.2016.7858210
Asgarkhani, M., Correia, E., & Sarkar, A. An overview of information security governance. 2017 International Conference on Algorithms, Methodology, Models and Applications in Emerging Technologies (ICAMMAET), 1–4. https://doi.org/10.1109/ICAMMAET.2017.8186666
Barton, K. A., Tejay, G., Lane, M., & Terrell, S. Information system security commitment: A study of external influences on senior management. Computers & Security, 59, 9–25. https://doi.org/10.1016/j.cose.2016.02.007
Carcary, M., Renaud, K., McLaughlin, S., & O’Brien, C. A Framework for Information Security Governance and Management. IT Professional, 18(2), 22–30. https://doi.org/10.1109/MITP.2016.27
American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.
Arteaga, C. C., & Contreras, M. G. (2007). En 2000, la ISO publicó la primera versión de la Norma ISO 27001, conocida inicialmente como ISO/IEC 17799. Esta norma se enfocaba principalmente en los controles de seguridad y proporcionaba una lista de mejores prácticas para la gestión de la seguridad. BOGOTA: REPOSITORIO UNIMINUTO.
Baena, G. R., Ménde, R. V., & Coronado, E. d. (2019, junio). Eumed.net. Retrieved from IMPORTANCIA DE LA NORMA ISO/EIC 27000 EN LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACIÓN: https://www.eumed.net/rev/ce/2019/2/norma-iso-eic.html
Bertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Madrid, España: parainfo.
Campbell, A. (2021). Beneficios de la implementación de la Norma ISO 27001. Retrieved from Usecure: https://blog.usecure.io/es/iso-27001-security-awareness-trainin
Femsa. (2023, Septiembre 13). Cursos Femsa.es. Retrieved from Principios y políticas de aplicación en la Seguridad de la información en una empresa: https://www.cursosfemxa.es/blog/seguridad-informacion-principios
Fundación Universitaria Konrad Lorenz. (2014, Julio 10). Para Autores: Revista Latinoamericana de Psicología. Retrieved from http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissions
Gamez, L. Y., & Ardila, J. M. (2024, Junio 06). Compromiso de la Alta direccion y asignacion de recursos. METODOLOGIA PARA EL DIAGNOSTICO Y CUMPLIMIENTO DE LA NORMA ISO 27001:2022 . Bogota: Universidad Cooperativa de Colombia.
Hernández Otalora, S. J. (2019). Cultura en seguridad de la información. Repositorio Institucional Universidad Piloto de Colombia, 7.
Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.
Holon 21, H. (2021). Holon 21. Retrieved from SAP Business One: https://www.holonxxi.com/
ISO, O. (2022). ISO/IEC 27001:2022. Retrieved from Information security, cybersecurity and privacy protection — Information security management systems — Requirements: https://www.iso.org/es/contents/data/standard/08/28/82875.html#:~:text=La%20norma%20ISO%2FIEC%2027001%20permite%20a%20las%20organizaciones%20implementar,medida%20que%20evolucionen%20estos%20factores.
Kanini. (2024). Kanini. Retrieved from ServiceNow CIO Dashboard: https://kanini.com/resources/servicenow-cio-dashboard/
Kanini. (2024). Kanini. Retrieved from Solution Offered: https://kanini.com/resources/servicenow-cio-dashboard/
Mintic, C. M. (2016). Modelo de Seguridad y Privacidad de la Información. MINTIC VIVE DIGITAL COLOMBIA, 58.
NOPSEC. (2022). NOPSEC. Retrieved from Program Starts Here: https://www.nopsec.com/
NQA, O. d. (2022). GUÍA DE TRANSICIÓN ISO 27001:2022. Retrieved from https://www.nqa.com/es-co/transitions/iso-27001-2022
UCIBER. (2021). ciberseguridad al alcance de todos. Retrieved from Historia del desarrollo de la seguridad de las redes Copy: https://uciber.com/lessons/historia-del-desarrollo-de-la-seguridad-de-las-redes-copy/
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 44 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, Bucaramanga
dc.publisher.program.none.fl_str_mv Maestría en Gestión de Tecnologías de la Información
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bucaramanga
dc.publisher.branch.none.fl_str_mv Bucaramanga
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, Bucaramanga
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/f1745083-c3db-4dfd-8dc8-4015d3adb176/download
https://repository.ucc.edu.co/bitstreams/87216e30-bf47-4b83-8c4b-b4180e926889/download
https://repository.ucc.edu.co/bitstreams/ed5422c3-829e-4dcc-bb08-b8bd5a66e23d/download
https://repository.ucc.edu.co/bitstreams/183e00cf-53a0-4f25-bf22-bd24affe39e3/download
https://repository.ucc.edu.co/bitstreams/b3e7daf1-3de9-45e3-bf3c-99a935c0dd28/download
https://repository.ucc.edu.co/bitstreams/cc8e35dd-9595-41cc-bdd5-21b44e3dc4cc/download
https://repository.ucc.edu.co/bitstreams/de3c779f-cc5b-489c-a043-38495d295d35/download
https://repository.ucc.edu.co/bitstreams/15640e95-eaae-473a-831f-5f846dad0cc6/download
https://repository.ucc.edu.co/bitstreams/d4620e78-aa2d-49e4-80c1-f2e62bfe9fa3/download
https://repository.ucc.edu.co/bitstreams/b2085eb9-348d-4d5f-91dc-1a3de1bbd085/download
bitstream.checksum.fl_str_mv 7bb4dd33231fbbd5d7d986e2eef713ee
98591cda3af54c60e64e181cb4cce405
58dc75505b50604a20d0302f1442488b
3bce4f7ab09dfc588f126e1e36e98a45
c273cba021239b2cf9fe15cbd71a9b4d
3df39e0d653b63756742daaa2bcf99fc
b4d37e636646ec04fb9441b1617fd71b
7879f410cac1f191ad82245fc1047013
febd8c4392564e4e28f9838f6e428efd
f6bca2b00aa9ee340dc1d603595fcef1
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247140927471616
spelling Arias Quintero, Pedro AlbertoMelo Gamez, Liz YinandiLeón Ardila, Javier Mauricio2024-08-01T15:10:27Z2024-08-01T15:10:27Z2024-08-31Leon Ardila J. M, Melo Gamez L. Y. (2024). Metodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022. [Tesis de posgrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/56717https://hdl.handle.net/20.500.12494/56717Este artículo describe un mecanismo que facilita a las organizaciones diagnosticar el estado actual de su Gestión de Seguridad de la Información (SGSI) y cumplir con los requisitos de la norma ISO 27001. La implementación y mantenimiento de este sistema (SGSI) es esencial en la actualidad para proteger diversos factores de información, confidencial, restringida y/o crítica, asimismo generar confianza en clientes y aliados estratégicos. Este mecanismo busca identificar brechas en el desarrollo organizacional respecto al cumplimiento de los requisitos normativos, con el objetivo de implementar controles efectivos y evaluar su madurez con el tiempo.This article describes a mechanism it easier for organizations to diagnose the current state of their Information Security Management (ISMS) and comply with the requirements of the ISO 27001 standard. The implementation and maintenance of this system (ISMS) It is essential today to protect various information factors, confidential, restricted and/or critical, as well as generate trust in clients and strategic allies. The methodology seeks to identify gaps in organizational development regarding compliance with regulatory requirements, with the objective of implementing effective controls and evaluating their maturity over time.Lista de figuras -- Lista de tablas-- Introducción-- Planteamiento del Problema -- Justificación -- Pregunta de investigación.-- Objetivos -- Marco Teórico -- Estado del Arte -- Marco conceptual -- Metodología -- Instrumentos -- Procedimientos -- Resultados -- Conclusiones -- Referentes bibliográficos -- Bibliografía -- Anexos.MaestríaMagister en Gestión de Tecnologías de la Información44 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Maestría en Gestión de Tecnologías de la Información, BucaramangaMaestría en Gestión de Tecnologías de la InformaciónIngenieríasBucaramangaBucaramangahttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2TG 2024 MGTI 56717Transformación digitalTecnología de la informaciónNorma ISO 27001Sistema de Gestión de Seguridad de la Información (SGSI)Protección de la informaciónRiesgos y estándaresISO 27001 StandardInformation Security Management System (ISMS)Information Protection, Risks and standardsMetodología para el diagnóstico y cumplimiento de la norma ISO 27001:2022Trabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionAhmad S., Zuraini I. Journal of Information Security: A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS. Scientific Research An Academic Publisher. 3,169-176, http://dx.doi.org/10.4236/jis.2012.32020Maduhu M., Edephonce N., Sanga C,. Journal of Information Security: An Innovative Soft Design Science Methodology for Improving Development of a Secure Information System in Tanzania Using. Scientific Research An Academic Publisher. 8,141-165 DOI: 10.4236/jis.2017.83010Nyadzisayi U., Nyadzisayi M., Journal of Information Security: An Investigation into the Reasons for and Benefits of ISO Certification in Small Manufacturing Firms in Botswana. Scientific Research An Academic Publisher. 10, 942-960. https://doi.org/10.4236/ojbm.2022.102051Samara N., Journal of Information Security: Cybersecurity Requirements for Management Information Systems. Scientific Research An Academic Publisher. 14, 212-226 https://doi.org/10.4236/jis.2023.143013.Wlker T., Olatunde A., Int'l J. of Communications, Network and System Sciences: Improving the Cybersecurity Framework for Future Consumer Networks. International Journal Comunications, netwokk and System Sciences. 14, 47-54 https://doi.org/10.4236/ijcns.2021.144004Ramaz R., Int'l J. of Communications, Network and System Sciences: Development of an Analytical Model of the Process of Cybersecurity Protection of Distributed Information Systems of Critical Infrastructure. International Journal Comunications, netwokk and System Sciences. 13, 161-169 https://doi.org/10.4236/ijcns.2020.1310010Calder A., 2017. Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013, Publicación de gobernanza de TI, https://doi.org/10.2307/j.ctt1pwt8wpFuentes C., Lizarzaburu E., Vivanco E., Norms And International Standards Related To Reduce Risk Management: A Literature Review, Risk governance & control: financial markets & institutions 1, (3) 58-73 https://doi.org/10.22495/rgcv1i3art6Townsend, A., Aalberts, R.J. & Whitman, M.E. Employer Liability Under the Communications Decency Act: Developing an Effective Policy Response. Employee Responsibilities and Rights Journal 12, 39–46. https://doi.org/10.1023/A:1007723201404DÁVALOS A.F. (2013). AUDITORIA DE SEGURIDAD DE INFORMACIÓN. Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia, 6(6), 19-30. Recuperado en 31 de marzo de 2024, de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-081X2013000100004&lng=es&tlng=es.Yaokumah, W., & Brown, S. An empirical examination of the relationship between information security/business strategic alignment and information security governance domain areas. Journal of Business Systems, Governance and Ethics, 9(2). https://doi.org/10.15209/jbsge.v9i2.718Wang, J. Information Security Governance in Colleges and Universities. DEStech Transactions on Economics, Business and Management, https://doi.org/10.12783/dtem/icem2017/13206Fazlida, M. R., & Said, J. Information Security: Risk, Governance and Implementation Setback. Procedia Economics and Finance, 28, 243–248. https://doi.org/10.1016/S2212-5671(15)01106-5Gashgari, G., Walters, R., & Wills, G. (2017). A Proposed Best-practice Framework for Information Security Governance: Proceedings of the 2nd International Conference on Internet of Things, Big Data and Security, 295–301. https://doi.org/10.5220/0006303102950301Rebollo, O., Mellado, D., Fernández-Medina, E., & Mouratidis, H. Empirical evaluation of a cloud computing information security governance framework. Information and Software Technology, 58, 44–57. https://doi.org/10.1016/j.infsof.2014.10.003Takamura, E., Gomez-Rosa, C., Mangum, K., & Wasiak, F. (2014). MAVEN information security governance, risk management, and compliance (GRC): Lessons learned. 2014 IEEE Aerospace Conference, 1–12. https://doi.org/10.1109/AERO.2014.6836516Setiawan, A. B., Syamsudin, A., & Sastrosubroto, A. S. Information security governance on national cyber physical systems. 2016 International Conference on Information Technology Systems and Innovation (ICITSI), 1–6. https://doi.org/10.1109/ICITSI.2016.7858210Asgarkhani, M., Correia, E., & Sarkar, A. An overview of information security governance. 2017 International Conference on Algorithms, Methodology, Models and Applications in Emerging Technologies (ICAMMAET), 1–4. https://doi.org/10.1109/ICAMMAET.2017.8186666Barton, K. A., Tejay, G., Lane, M., & Terrell, S. Information system security commitment: A study of external influences on senior management. Computers & Security, 59, 9–25. https://doi.org/10.1016/j.cose.2016.02.007Carcary, M., Renaud, K., McLaughlin, S., & O’Brien, C. A Framework for Information Security Governance and Management. IT Professional, 18(2), 22–30. https://doi.org/10.1109/MITP.2016.27American Psychological Association. (2010). Manual de publicaciones de la American Psychological Association. México: Manual Moderno.Arteaga, C. C., & Contreras, M. G. (2007). En 2000, la ISO publicó la primera versión de la Norma ISO 27001, conocida inicialmente como ISO/IEC 17799. Esta norma se enfocaba principalmente en los controles de seguridad y proporcionaba una lista de mejores prácticas para la gestión de la seguridad. BOGOTA: REPOSITORIO UNIMINUTO.Baena, G. R., Ménde, R. V., & Coronado, E. d. (2019, junio). Eumed.net. Retrieved from IMPORTANCIA DE LA NORMA ISO/EIC 27000 EN LA IMPLEMENTACION DE UN SISTEMA DE GESTION DE LA SEGURIDAD DE LA INFORMACIÓN: https://www.eumed.net/rev/ce/2019/2/norma-iso-eic.htmlBertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Madrid, España: parainfo.Campbell, A. (2021). Beneficios de la implementación de la Norma ISO 27001. Retrieved from Usecure: https://blog.usecure.io/es/iso-27001-security-awareness-traininFemsa. (2023, Septiembre 13). Cursos Femsa.es. Retrieved from Principios y políticas de aplicación en la Seguridad de la información en una empresa: https://www.cursosfemxa.es/blog/seguridad-informacion-principiosFundación Universitaria Konrad Lorenz. (2014, Julio 10). Para Autores: Revista Latinoamericana de Psicología. Retrieved from http://publicaciones.konradlorenz.edu.co/index.php/rlpsi/about/submissions#onlineSubmissionsGamez, L. Y., & Ardila, J. M. (2024, Junio 06). Compromiso de la Alta direccion y asignacion de recursos. METODOLOGIA PARA EL DIAGNOSTICO Y CUMPLIMIENTO DE LA NORMA ISO 27001:2022 . Bogota: Universidad Cooperativa de Colombia.Hernández Otalora, S. J. (2019). Cultura en seguridad de la información. Repositorio Institucional Universidad Piloto de Colombia, 7.Hernández, R., Fernández, C., & Baptista, P. (2006). Metodología de la investigación. México: MacGraw-Hill.Holon 21, H. (2021). Holon 21. Retrieved from SAP Business One: https://www.holonxxi.com/ISO, O. (2022). ISO/IEC 27001:2022. Retrieved from Information security, cybersecurity and privacy protection — Information security management systems — Requirements: https://www.iso.org/es/contents/data/standard/08/28/82875.html#:~:text=La%20norma%20ISO%2FIEC%2027001%20permite%20a%20las%20organizaciones%20implementar,medida%20que%20evolucionen%20estos%20factores.Kanini. (2024). Kanini. Retrieved from ServiceNow CIO Dashboard: https://kanini.com/resources/servicenow-cio-dashboard/Kanini. (2024). Kanini. Retrieved from Solution Offered: https://kanini.com/resources/servicenow-cio-dashboard/Mintic, C. M. (2016). Modelo de Seguridad y Privacidad de la Información. MINTIC VIVE DIGITAL COLOMBIA, 58.NOPSEC. (2022). NOPSEC. Retrieved from Program Starts Here: https://www.nopsec.com/NQA, O. d. (2022). GUÍA DE TRANSICIÓN ISO 27001:2022. Retrieved from https://www.nqa.com/es-co/transitions/iso-27001-2022UCIBER. (2021). ciberseguridad al alcance de todos. Retrieved from Historia del desarrollo de la seguridad de las redes Copy: https://uciber.com/lessons/historia-del-desarrollo-de-la-seguridad-de-las-redes-copy/PublicationORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf1230110https://repository.ucc.edu.co/bitstreams/f1745083-c3db-4dfd-8dc8-4015d3adb176/download7bb4dd33231fbbd5d7d986e2eef713eeMD552024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf243382https://repository.ucc.edu.co/bitstreams/87216e30-bf47-4b83-8c4b-b4180e926889/download98591cda3af54c60e64e181cb4cce405MD532024_Acta_sustentacion.pdf2024_Acta_sustentacion.pdfapplication/pdf137316https://repository.ucc.edu.co/bitstreams/ed5422c3-829e-4dcc-bb08-b8bd5a66e23d/download58dc75505b50604a20d0302f1442488bMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/183e00cf-53a0-4f25-bf22-bd24affe39e3/download3bce4f7ab09dfc588f126e1e36e98a45MD54TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain59089https://repository.ucc.edu.co/bitstreams/b3e7daf1-3de9-45e3-bf3c-99a935c0dd28/downloadc273cba021239b2cf9fe15cbd71a9b4dMD562024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain6046https://repository.ucc.edu.co/bitstreams/cc8e35dd-9595-41cc-bdd5-21b44e3dc4cc/download3df39e0d653b63756742daaa2bcf99fcMD582024_Acta_sustentacion.pdf.txt2024_Acta_sustentacion.pdf.txtExtracted texttext/plain2174https://repository.ucc.edu.co/bitstreams/de3c779f-cc5b-489c-a043-38495d295d35/downloadb4d37e636646ec04fb9441b1617fd71bMD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg8150https://repository.ucc.edu.co/bitstreams/15640e95-eaae-473a-831f-5f846dad0cc6/download7879f410cac1f191ad82245fc1047013MD572024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg11548https://repository.ucc.edu.co/bitstreams/d4620e78-aa2d-49e4-80c1-f2e62bfe9fa3/downloadfebd8c4392564e4e28f9838f6e428efdMD592024_Acta_sustentacion.pdf.jpg2024_Acta_sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg12636https://repository.ucc.edu.co/bitstreams/b2085eb9-348d-4d5f-91dc-1a3de1bbd085/downloadf6bca2b00aa9ee340dc1d603595fcef1MD51120.500.12494/56717oai:repository.ucc.edu.co:20.500.12494/567172024-08-03 03:10:38.742https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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