Plan Security Management System Information to improve Risk Management
Main Article Content
Abstract
The research Information Security Management System (ISMS) Plan to Improve Risk Management aimed to demonstrate whether the implementation of an ISMS plan significantly contributes to optimizing risk management in organizations. An applied, descriptive-level study was conducted using a pre-test–post-test design with 49 Systems Engineering students from the National University of Ucayali, organized into 12 teams distributed across Entities/Processes. Data collection was carried out through statistically validated surveys, assessing the dimensions of confidentiality, integrity, availability, asset identification and valuation, and risk analysis, in accordance with NTP-ISO/IEC 17799 and NTP-ISO/IEC 27001:2014 standards. The results show a significant improvement in risk management after the implementation of the plan, with an average difference of ????? = 1.4967, confirmed by a t-test (Tc = 13.576 > Tt = 1.761; Sig. bilateral < 0.05) and a 95% confidence level. Specific improvements were recorded in confidentiality (????? = 1.6100), integrity (????? = 1.2860), and availability (????? = 1.5940). A total of 220 assets were identified, of which 204 were managed; in the risk analysis, 141 assets, 594 threats, and 594 vulnerabilities were evaluated. It is concluded that implementing an ISMS plan not only leads to statistically significant improvements in risk management but also strengthens organizational security by protecting the confidentiality, integrity, and availability of information. Consequently, it constitutes an essential strategy to ensure operational continuity, reduce vulnerabilities, and effectively respond to the challenges of increasingly complex digital environments
Downloads
Article Details

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
El contenido de los artículos es responsabilidad exclusiva de los autores.
Debe cumplir con los siguientes aspectos de la licencia CC BY NC ND :
- Atribución: debe otorgar el crédito correspondiente, proporcionar un enlace a la licencia e indicar si se realizó algún cambio. Puede hacerlo de cualquier manera razonable, pero no de ninguna manera que sugiera que el licenciante lo respalda a usted o su uso.
- No comercial: el material no se puede utilizar con fines comerciales.
- Sin derivados: si remezcla, transforma o construye sobre el material, no puede distribuir el material modificado.
- Sin restricciones adicionales: No se pueden aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia.
References
Betancourt, A. (2016). Diseño de un prototipo de software para aplicar análisis GAP a los controles descritos en el Anexo A de la norma ISO 27001:2013 [Tesis de pregrado, Universidad Tecnológica de Pereira]. Repositorio UTP. Documento en línea. Disponible https://repositorio.utp.edu.co/server/api/core/bitstreams/a15d27ff-d674-4e89-a22a-42d61c2403e6/content
Gómez Ángeles, M. P. (2024). Implementación de un SGSI bajo la ISO/27001 para mejorar la seguridad informática en una municipalidad de Lima [Tesis de licenciatura, Universidad Tecnológica del Perú]. Repositorio UTP. Documento en línea. Disponible https://hdl.handle.net/20.500.12867/12467
Hernández Sampieri, R., & Mendoza Torres, C. (2018). Metodología de la investigación: Las rutas cuantitativa, cualitativa y mixta (5.ª ed.). McGraw-Hill Interamericana.
International Organization for Standardization. (2015a). ISO/IEC 27001:2013 – Information technology – Security techniques – Information security management systems – Requirements. ISO.
Merino, C. (2021). Implementación de un plan de seguridad informática con la norma ISO/IEC 27001 en la empresa Ransa Comercial S.A. – Piura [Tesis de licenciatura, Universidad Católica Los Ángeles de Chimbote]. Repositorio ULADECH. Documento en línea. Disponible https://repositorio.uladech.edu.pe/handle/20.500.13032/24698
Norma Técnica Peruana (NTP). (2016). NTP-ISO/IEC 27001:2014 – Tecnología de la información – Técnicas de seguridad – Sistemas de gestión de seguridad de la información – Requisitos. Instituto Nacional de Calidad (INACAL).
Panaqué Domínguez, J. A., Lizárraga Caipo, Y. G., & Mendoza De los Santos, A. C. (2022). Efectos de la implementación de un SGSI basado en la norma ISO 27001 para las organizaciones. Perfiles de Ingeniería, 18(18), 67–74. Documento en línea. Disponible https://doi.org/10.31381/perfilesingenieria.v18i18.5399
Ruiz Bolívar, C. (2010). Construcción de instrumentos de medición en ciencias sociales. Universidad Pedagógica Experimental Libertador.
Solano Quincho, L. M., Horna Maguiña, M. M., & Mendoza De los Santos, A. C. (2023). Garantía de seguridad de la información empresarial a través de la gestión de servicios. Innovación y Software, 4(2), 96–106. Documento en línea. Disponible https://doi.org/10.48168/innosoft.s12.a95