
Journal TechInnovation Volumen 2, Número 2, 2023
61 vulnerabilidades fueron graves: Las vul-
nerabilidades graves son a menudo más di-
fíciles de explotar y no pueden proporcionar
el mismo acceso a los sistemas afectados.
17 vulnerabilidades moderadas descubier-
tas: Estas a menudo proporcionan informa-
ción a los atacantes que pueden ayudar
en el montaje ataques posteriores en la red
(Cruz Lucas, Galarza Espinoza, et al., 2022).
Las vulnerabilidades críticas y graves fue-
ron tratadas en la presente investigación, a
pesar de que las vulnerabilidades modera-
das también pudieron averse fijarse de ma-
nera oportuna, pero no fueron urgente en
ese momento como las otras vulnerabilida-
des; ya que eran vulnerabilidades que los
posibles atacantes podían realizar posterior
a la red de comunicaciones (Bonilla, 2017).
Conclusiones
En conclusión, la norma ISO 27001 es un
marco importante para la gestión de la se-
guridad de la información que ayuda a las
organizaciones a reducir la vulnerabilidad
de los datos en los sistemas de informa-
ción. La implementación de esta norma pro-
porciona una metodología para identificar y
mitigar los riesgos de seguridad, proteger
los datos, manejar incidentes de seguridad
y mejorar continuamente la seguridad de la
información. Además, ayuda a cumplir con
regulaciones y requisitos legales relaciona-
dos con la seguridad de la información. Por
lo tanto, es esencial que las organizaciones
consideren la implementación de la norma
ISO 27001 como parte de su estrategia de
seguridad de la información.
Bibliografía
Bello, E. (29 de Noviembre de 2019). IEBS. https://
www.iebschool.com/blog/ciberseguridad-ata-
ques-tecnologia/
Bonilla, C. A. (2017). Elaboración de una metodo-
logía de detección y mitigación de vulnerabili-
dades de base de datos y su incidencia en la
seguridad de la información de la empresa Au-
tomekano cía. Ltda., de la ciudad de Ambato.
Universidad Técnica de Ambato. Facultad de
Ingeniería en Sistemas, Electrónica e Industrial.
Dirección de Posgrado. Maestría en Gestión
de Bases de Datos II Versión. Retrieved 17 de
Diciembre de 2022, from http://repositorio.uta.
edu.ec/bitstream/123456789/24534/1/Tesis_
t1200mbd.pdf
Cruz Lucas, G. I., Delgado Tejena, L. E., Ponce Solor-
zano, B. R., & Marcillo Merino, M. J. (2022). Ries-
gos de seguridad de los datos en la web. Journal
TechInnovation, 1(2). https://doi.org/10.47230/
journal.techinnovation.v1.n2.2022.43-49
Cruz Lucas, G. I., Galarza Espinoza, R. E., Delga-
do De La Cruz, R. S., & Marcillo Merino, M. J.
(2022). Aplicación de protocolos SSL y TSL para
él envió de información. Journal TechInnovation,
1(2). https://doi.org/10.47230/journal.techinno-
vation.v1.n2.2022.4-9
Culot, G., Nassimbeni, G., Podrecca, M., & Sartor,
M. (2021). The ISO/IEC 27001 information secu-
rity management standard: literature review and
theory-based research agenda. In TQM Journal
(Vol. 33, Issue 7). https://doi.org/10.1108/TQM-
09-2020-0202
isbel. (5 de Septiembre de 2021). Seguridad de la
información, vulnerabilidades y riesgos: algu-
nas definiciones. Retrieved 17 de Diciembre de
2022, from https://isbel.com/seguridad-de-la-in-
formacion-vulnerabilidades-riesgos/
Jiménez, M. M. (03 de Abril de 2022). Operani.
Retrieved 17 de Diciembre de 2022, from ht-
tps://www.piranirisk.com/es/blog/vulnerabilida-
des-en-seguridad-de-la-informacion
Kitsios, F., Chatzidimitriou, E., & Kamariotou, M.
(2023). The ISO/IEC 27001 Information Securi-
ty Management Standard: How to Extract Value
from Data in the IT Sector. Sustainability (Switzer-
land), 15(7). https://doi.org/10.3390/su15075828
ISOTools Excellence Colombia. (27 de Enero de
2023). Plataforma tecnológica para la gestión
de la excelencia. https://co.isotools.us/platafor-
ma-tecnologica-para-la-gestion-de-los-centros/
Poma, A., & Vargas, R. (2019). Problematic in cy-
bersecurity as protection of computer system
and social networks in Peru and the World.
SCIÉNDO, 22(4). https://doi.org/10.17268/scien-
do.2019.034
Cómo citar: Cruz Lucas, G. I., Figueroa Rodríguez, E. L.,
Cruz Lucas, N. I., & Abad Parrales, W. M. (2023). Vulne-
rabilidad de datos en los sistemas información basado
en la norma ISO 27001. Journal TechInnovation, 2(2),
54–59. Recuperado a partir de https://revistas.unesum.
edu.ec/JTI/index.php/JTI/article/view/52
ARTÍCULO ORIGINAL: VULNERABILIDAD DE DATOS EN LOS SISTEMAS
INFORMACIÓN BASADO EN LA NORMA ISO 27001