<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2218-3620</journal-id>
<journal-title><![CDATA[Revista Universidad y Sociedad]]></journal-title>
<abbrev-journal-title><![CDATA[Universidad y Sociedad]]></abbrev-journal-title>
<issn>2218-3620</issn>
<publisher>
<publisher-name><![CDATA[Editorial "Universo Sur"]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2218-36202021000500495</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Automatización de un sistema de gestión de seguridad de la información basado en la Norma ISO/IEC 27001]]></article-title>
<article-title xml:lang="en"><![CDATA[Automation of an information security management system based on the ISO / IEC 27001 Standard]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Martín]]></surname>
<given-names><![CDATA[Tonysé de la Rosa]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad Metropolitana  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>10</month>
<year>2021</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>10</month>
<year>2021</year>
</pub-date>
<volume>13</volume>
<numero>5</numero>
<fpage>495</fpage>
<lpage>506</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2218-36202021000500495&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2218-36202021000500495&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2218-36202021000500495&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN El presente trabajo tiene como objetivo describir los requisitos para la implementación y la documentación necesaria de un Sistema de gestión de seguridad de la información (SGSI). La automatización consiste en la disponibilidad de una plantilla con preguntas de control internas enfocadas en los 3 pilares de la seguridad de la información (confidencialidad, integridad, disponibilidad) que permita realizar un &#8220;Gap-Analysis&#8221; para medir el nivel de madurez actual respecto a los requisitos del estándar internacional ISO/IEC 27001:2013, con un diagrama de radar y así instaurar un SGSI o realizar el proceso de la certificación ISO 27001 que garantice minimizar el riesgo y proteger la información en las computadoras o en los sistemas interconectados, ya que es uno de los activos más importantes de las organizaciones, asegurar la confidencialidad e integridad de los datos y de la información de determinados procesos críticos o sensibles, cuya pérdida, fuga o no disponibilidad de la información pongan en problemas a la organización.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT The present work aims to describe the requirements for the implementation and the necessary documentation of an Information Security Management System (ISMS). Automation consists of the availability of a template with internal control questions focused on the 3 pillars of information security (confidentiality, integrity, availability) that allows a "Gap-Analysis" to be carried out to measure the level of current maturity with respect to the requirements of the international standard ISO / IEC 27001: 2013, with a radar diagram and thus establish an ISMS or carry out the ISO 27001 certification process that guarantees to minimize risk and protect information on computers or in interconnected systems, since it is one of the most important assets of organizations, ensuring the confidentiality and integrity of the data and information of certain critical or sensitive processes, whose loss, leakage or unavailability of information puts problems in the organization.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[ISO]]></kwd>
<kwd lng="es"><![CDATA[seguridad]]></kwd>
<kwd lng="es"><![CDATA[información]]></kwd>
<kwd lng="es"><![CDATA[automatización]]></kwd>
<kwd lng="es"><![CDATA[riesgo]]></kwd>
<kwd lng="es"><![CDATA[sistema]]></kwd>
<kwd lng="en"><![CDATA[ISO]]></kwd>
<kwd lng="en"><![CDATA[security]]></kwd>
<kwd lng="en"><![CDATA[information]]></kwd>
<kwd lng="en"><![CDATA[automation]]></kwd>
<kwd lng="en"><![CDATA[risk]]></kwd>
<kwd lng="en"><![CDATA[system]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bosch]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Bosch-Sijtsema]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[From integration to composition: On the impact of software product lines global development and ecosystems.]]></article-title>
<source><![CDATA[Journal of Systems and Software]]></source>
<year>2010</year>
<volume>83</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>67-76</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>Cisco Umbrella</collab>
<source><![CDATA[¿Qué es la seguridad de red?]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<collab>Digital Guide</collab>
<source><![CDATA[Correo electrónico: asegura tu información]]></source>
<year>2020</year>
<publisher-name><![CDATA[IONOS]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Disterer]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[ISO/IEC 27000 27001 and 27002 for information security management]]></article-title>
<source><![CDATA[Journal of Information Security]]></source>
<year>2013</year>
<volume>4</volume>
<page-range>92-100</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Activos intangibles: qué son y cómo ayudan a tu empresa?]]></source>
<year>2020</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>Google Sites</collab>
<source><![CDATA[Reglas Básicas de Seguridad Informática - Seguridad Informatica y Web]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lucio Vásquez]]></surname>
<given-names><![CDATA[A. G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Evolución del concepto de seguridad en la República del Ecuador: desde una perspectiva de seguridad nacional hacia la seguridad integral]]></article-title>
<source><![CDATA[Relaciones Internacionales]]></source>
<year>2020</year>
<numero>43</numero>
<issue>43</issue>
<page-range>171-88</page-range></nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Petersen]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Vakkalanka]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Kuzniarz]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Guidelines for conducting systematic mapping studies in software engineering: An update]]></article-title>
<source><![CDATA[Information and Software Technology]]></source>
<year>2015</year>
<volume>64</volume>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Silva]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Hsu]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Backhouse]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[McDonnell]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Resistance and power in a security certification scheme: the case of c: cure.]]></article-title>
<source><![CDATA[Decision Support Systems]]></source>
<year>2016</year>
<volume>92</volume>
<page-range>68-78</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
