IT policy and information security management based on ISO 27001
Descripción del Articulo
Technology in recent times has been changing by leaps and bounds and it is natural to acclimatize to these technological changes and even more so due to the covid-19 pandemic in the world, causing drastic change in company strategies. The article presented below aims to describe the causes and effec...
Autores: | , , |
---|---|
Formato: | artículo |
Fecha de Publicación: | 2023 |
Institución: | Universidad La Salle |
Repositorio: | Revistas - Universidad La Salle |
Lenguaje: | español |
OAI Identifier: | oai:ojs.revistas.ulasalle.edu.pe:article/57 |
Enlace del recurso: | https://revistas.ulasalle.edu.pe/innosoft/article/view/57 https://doi.org/10.48168/innosoft.s11.a57 https://purl.org/42411/s11/a57 https://n2t.net/ark:/42411/s11/a57 |
Nivel de acceso: | acceso abierto |
Materia: | TIC's (Computer Policy) compliance data protection security intellectual property TIC’s (Política Informática) cumplimiento protección de datos seguridad propiedad intelectual |
id |
REVUSALLE_8bf9aeed4a825d6626075926c8b145cb |
---|---|
oai_identifier_str |
oai:ojs.revistas.ulasalle.edu.pe:article/57 |
network_acronym_str |
REVUSALLE |
network_name_str |
Revistas - Universidad La Salle |
repository_id_str |
|
spelling |
IT policy and information security management based on ISO 27001Política informática y la gestión de la seguridad de la información en base a la norma ISO 27001Ramos Mamami, Roy GuillerCahuaya Ancco, RogelioLlanqui Argollo, Roberto RenéTIC's (Computer Policy)compliancedata protectionsecurityintellectual propertyTIC’s (Política Informática)cumplimientoprotección de datosseguridadpropiedad intelectualTechnology in recent times has been changing by leaps and bounds and it is natural to acclimatize to these technological changes and even more so due to the covid-19 pandemic in the world, causing drastic change in company strategies. The article presented below aims to describe the causes and effects of the ISO 27000 standard, focusing on the ISO 27001 standard. In this sense, to ensure an adequate information security policy that, in the absence of national legislation on the subject, must be based on international standards, comparative law and autonomy of will. The methodology used to explain the various areas of impact is followed by the ISO 27001 standard in the domain that refers to compliance and which includes: The ISO 27001 standard helps companies comply with legal requirements, which have the purpose of avoiding the violation of the legislation or the breach of any legal obligation of the entities of any security requirement.La tecnología en los últimos tiempos ha ido cambiando a pasos agigantados y es natural aclimatarse a estoscambios tecnológicos y más aún por la pandemia covid-19 en el mundo, provocando el cambio drástico enlas estrategias de las empresas. El artículo que se presenta a continuación pretende describir las causas yefectos de la norma ISO 27000 enfocándose a la norma ISO 27001.En este sentido para asegurar una adecuada política de seguridad de la información que, ante la falta de unalegislación nacional sobre el tema, debe basarse en los estándares internacionales, el derecho comparado y autonomía de la voluntad. La metodología empleada para explicar las diversas áreas de impacto es la seguidapor la norma ISO 27001 en el dominio que hace referencia al cumplimiento y que comprende: La norma ISO27001 auxilia a las empresas en el cumplimiento de los requisitos legales, los cuales, tienen la finalidad deeludir la vulneración de la legislación o el incumplimiento de toda obligación legal de las entidades decualquier requisito de seguridad.Universidad La Salle2023-03-30info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionJournal papertextArtículos originalesapplication/pdftext/htmlhttps://revistas.ulasalle.edu.pe/innosoft/article/view/57https://doi.org/10.48168/innosoft.s11.a57https://purl.org/42411/s11/a57https://n2t.net/ark:/42411/s11/a57Innovation and Software; Vol 4 No 1 (2023): March - August; 96-106Innovación y Software; Vol. 4 Núm. 1 (2023): Marzo - Agosto; 96-1062708-09352708-0927https://doi.org/10.48168/innosoft.s11https://purl.org/42411/s11https://n2t.net/ark:/42411/s11reponame:Revistas - Universidad La Salleinstname:Universidad La Salleinstacron:USALLEspahttps://revistas.ulasalle.edu.pe/innosoft/article/view/57/101https://revistas.ulasalle.edu.pe/innosoft/article/view/57/102https://purl.org/42411/s11/a57/g101https://purl.org/42411/s11/a57/g102https://n2t.net/ark:/42411/s11/a57/g101https://n2t.net/ark:/42411/s11/a57/g10220232023Derechos de autor 2023 Innovación y Softwarehttps://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:ojs.revistas.ulasalle.edu.pe:article/572025-07-03T08:02:03Z |
dc.title.none.fl_str_mv |
IT policy and information security management based on ISO 27001 Política informática y la gestión de la seguridad de la información en base a la norma ISO 27001 |
title |
IT policy and information security management based on ISO 27001 |
spellingShingle |
IT policy and information security management based on ISO 27001 Ramos Mamami, Roy Guiller TIC's (Computer Policy) compliance data protection security intellectual property TIC’s (Política Informática) cumplimiento protección de datos seguridad propiedad intelectual |
title_short |
IT policy and information security management based on ISO 27001 |
title_full |
IT policy and information security management based on ISO 27001 |
title_fullStr |
IT policy and information security management based on ISO 27001 |
title_full_unstemmed |
IT policy and information security management based on ISO 27001 |
title_sort |
IT policy and information security management based on ISO 27001 |
dc.creator.none.fl_str_mv |
Ramos Mamami, Roy Guiller Cahuaya Ancco, Rogelio Llanqui Argollo, Roberto René |
author |
Ramos Mamami, Roy Guiller |
author_facet |
Ramos Mamami, Roy Guiller Cahuaya Ancco, Rogelio Llanqui Argollo, Roberto René |
author_role |
author |
author2 |
Cahuaya Ancco, Rogelio Llanqui Argollo, Roberto René |
author2_role |
author author |
dc.subject.none.fl_str_mv |
TIC's (Computer Policy) compliance data protection security intellectual property TIC’s (Política Informática) cumplimiento protección de datos seguridad propiedad intelectual |
topic |
TIC's (Computer Policy) compliance data protection security intellectual property TIC’s (Política Informática) cumplimiento protección de datos seguridad propiedad intelectual |
description |
Technology in recent times has been changing by leaps and bounds and it is natural to acclimatize to these technological changes and even more so due to the covid-19 pandemic in the world, causing drastic change in company strategies. The article presented below aims to describe the causes and effects of the ISO 27000 standard, focusing on the ISO 27001 standard. In this sense, to ensure an adequate information security policy that, in the absence of national legislation on the subject, must be based on international standards, comparative law and autonomy of will. The methodology used to explain the various areas of impact is followed by the ISO 27001 standard in the domain that refers to compliance and which includes: The ISO 27001 standard helps companies comply with legal requirements, which have the purpose of avoiding the violation of the legislation or the breach of any legal obligation of the entities of any security requirement. |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023-03-30 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion Journal paper text Artículos originales |
format |
article |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
https://revistas.ulasalle.edu.pe/innosoft/article/view/57 https://doi.org/10.48168/innosoft.s11.a57 https://purl.org/42411/s11/a57 https://n2t.net/ark:/42411/s11/a57 |
url |
https://revistas.ulasalle.edu.pe/innosoft/article/view/57 https://doi.org/10.48168/innosoft.s11.a57 https://purl.org/42411/s11/a57 https://n2t.net/ark:/42411/s11/a57 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.ulasalle.edu.pe/innosoft/article/view/57/101 https://revistas.ulasalle.edu.pe/innosoft/article/view/57/102 https://purl.org/42411/s11/a57/g101 https://purl.org/42411/s11/a57/g102 https://n2t.net/ark:/42411/s11/a57/g101 https://n2t.net/ark:/42411/s11/a57/g102 |
dc.rights.none.fl_str_mv |
Derechos de autor 2023 Innovación y Software https://creativecommons.org/licenses/by/4.0 info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Derechos de autor 2023 Innovación y Software https://creativecommons.org/licenses/by/4.0 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf text/html |
dc.coverage.none.fl_str_mv |
2023 2023 |
dc.publisher.none.fl_str_mv |
Universidad La Salle |
publisher.none.fl_str_mv |
Universidad La Salle |
dc.source.none.fl_str_mv |
Innovation and Software; Vol 4 No 1 (2023): March - August; 96-106 Innovación y Software; Vol. 4 Núm. 1 (2023): Marzo - Agosto; 96-106 2708-0935 2708-0927 https://doi.org/10.48168/innosoft.s11 https://purl.org/42411/s11 https://n2t.net/ark:/42411/s11 reponame:Revistas - Universidad La Salle instname:Universidad La Salle instacron:USALLE |
instname_str |
Universidad La Salle |
instacron_str |
USALLE |
institution |
USALLE |
reponame_str |
Revistas - Universidad La Salle |
collection |
Revistas - Universidad La Salle |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1843992459384717312 |
score |
13.386169 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).