<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2422-4200</journal-id>
<journal-title><![CDATA[Revista Logos Ciencia & Tecnología]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. logos cienc. tecnol.]]></abbrev-journal-title>
<issn>2422-4200</issn>
<publisher>
<publisher-name><![CDATA[Policía Nacional de Colombia]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2422-42002024000300062</article-id>
<article-id pub-id-type="doi">10.22335/rlct.v16i3.1967</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Implementación de un roadmap para asegurar la información en los desarrollos de aplicaciones en línea]]></article-title>
<article-title xml:lang="en"><![CDATA[Implementation of a roadmap to ensure information in the development of online applications]]></article-title>
<article-title xml:lang="pt"><![CDATA[Implementação de roadmap para proteger informações em desenvolvimentos de aplicativos on-line]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Unás Gómez]]></surname>
<given-names><![CDATA[José Luis]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Estrada Esponda]]></surname>
<given-names><![CDATA[Royer David]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Toro Pareja]]></surname>
<given-names><![CDATA[Luis Germán]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad del Valle  ]]></institution>
<addr-line><![CDATA[Tuluá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Universidad del Valle  ]]></institution>
<addr-line><![CDATA[Tuluá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="Af3">
<institution><![CDATA[,Universidad del Valle  ]]></institution>
<addr-line><![CDATA[Tuluá ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2024</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2024</year>
</pub-date>
<volume>16</volume>
<numero>3</numero>
<fpage>62</fpage>
<lpage>87</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S2422-42002024000300062&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S2422-42002024000300062&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S2422-42002024000300062&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen Este artículo presenta un roadmap para el control de los datos de la información en los ámbitos de desarrollo de aplicaciones de software para las grandes, medianas y pequeñas empresas de desarrollo de aplicaciones en línea, las cuales son vulnerables por la falta de controles o políticas que permitan la protección de la información de ataques no deseados y exposición de información sensible. Se implementó una metodología de investigación con base en la norma de la Organización Internacional de Estandarización ISO 27001; las características de Objetivos de Control para la Información y Tecnologías Relacionadas con las metodologías COBIT y Magerit para el diseño de un Sistema de Gestión de la Seguridad de la Información (SGSI), que asegure la información de los clientes en los desarrollos de aplicaciones en línea. Con la presentación de la metodología de desarrollo se han utilizado datos de control y experimentales para asegurar la información, logrando elevar su nivel de seguridad y madurez de la empresa, y se busca con ello garantizar los tres pilares de la seguridad de la información: integridad, disponibilidad y confidencialidad.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract This article presents a roadmap for the control of information and data in the areas of software application development for large, medium, and small online application development companies, which are vulnerable due to the lack of controls or policies that allow the protection of information from unwanted attacks and the exposure of sensitive information. A research methodology was implemented based on the International Organisation for Standardisation ISO 27001, the characteristics of Control Objectives for Information and Related Technologies COBIT and the Magerit methodology for the design of a Computer Security Management System (ISMS), which protects customer information in online application developments. With the presentation of the development methodology, control and experimental data have been used to secure information, managing to raise the level of security and maturity of the company, thereby seeking to guarantee the three pillars of information security: integrity, availability, and confidentiality.]]></p></abstract>
<abstract abstract-type="short" xml:lang="pt"><p><![CDATA[Resumo Este artigo apresenta um roadmap para o controle de dados de informações nos domínios de desenvolvimento de aplicativos de software para grandes, médias e pequenas empresas de desenvolvimento de aplicativos on-line, as quais são vulneráveis devido à falta de controles ou políticas que permitam a proteção das informações contra os ataques indesejados e exposição de informações confidenciais. Uma metodologia de pesquisa foi implementada com base na norma ISO 27001 da Organização Internacional de Normalização; nas características dos objetivos de controle para informações e tecnologias relacionadas com as metodologias COBIT e Magerit para o projeto de um Sistema de Gestão da Segurança da Informação (ISMS), que protege as informações dos clientes no desenvolvimento de aplicativos on-line. Com a apresentação da metodologia de desenvolvimento, foram utilizados dados de controle e experimentais para proteger as informações, conseguindo elevar seu nível de segurança e a maturidade da empresa, e assim busca garantir os três pilares da segurança da informação: integridade, disponibilidade e confidencialidade.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[gestión de la seguridad]]></kwd>
<kwd lng="es"><![CDATA[COBIT]]></kwd>
<kwd lng="es"><![CDATA[asegurar información]]></kwd>
<kwd lng="es"><![CDATA[sistemas en línea]]></kwd>
<kwd lng="es"><![CDATA[roadmap]]></kwd>
<kwd lng="en"><![CDATA[Security management]]></kwd>
<kwd lng="en"><![CDATA[COBIT]]></kwd>
<kwd lng="en"><![CDATA[securing information]]></kwd>
<kwd lng="en"><![CDATA[online systems]]></kwd>
<kwd lng="en"><![CDATA[roadmap]]></kwd>
<kwd lng="pt"><![CDATA[gestão da segurança]]></kwd>
<kwd lng="pt"><![CDATA[COBIT]]></kwd>
<kwd lng="pt"><![CDATA[proteção de informações]]></kwd>
<kwd lng="pt"><![CDATA[sistemas on-line]]></kwd>
<kwd lng="pt"><![CDATA[roadmap]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Alemán-Novoa]]></surname>
<given-names><![CDATA[C. I.]]></given-names>
</name>
</person-group>
<source><![CDATA[Metodología para la implementación de un SGSI en la fundación universitaria Juan de Castellanos, bajo la norma ISO 27001:2005]]></source>
<year>2015</year>
<publisher-name><![CDATA[Universidad Internacional de La Rioja]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Andrés]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Gómez]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Guía de aplicación de la Norma UNE-ISO/IEC 27001 sobre seguridad en sistemas de información para pymes]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bautista Torres]]></surname>
<given-names><![CDATA[L. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Plan de seguridad de la información compañía XYZ soluciones]]></source>
<year>2012</year>
<publisher-name><![CDATA[Universitat Autònoma de Barcelona]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Botero Vega]]></surname>
<given-names><![CDATA[D. H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Diseño del Sistema de Gestión de Seguridad Informática y de la Información (SGSI) para la empresa Belisario Ltda. de la ciudad de Bogotá, D. C. (Proyecto de grado, Universidad Nacional Abierta y a Distancia (UNAD), Escuela de Ciencias Básicas Tecnología e Ingeniería)]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>Ingeniería de Calidad</collab>
<source><![CDATA[Ciclo de Deming: Metodología de mejora continua | PDCA PHVA]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>COBIT</collab>
<source><![CDATA[COBIT Marco referencial (3a ed.). Emitido por el Comité Directivo de COBIT y el IT Governance Institute]]></source>
<year>1996</year>
<page-range>1-72</page-range></nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fisher]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad en los sistemas informáticos]]></source>
<year>1988</year>
<publisher-name><![CDATA[Ediciones Díaz de Santos]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[La información es el activo más importante para las empresas actualmente.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Giudice]]></surname>
<given-names><![CDATA[O. F.]]></given-names>
</name>
<name>
<surname><![CDATA[Fauquex]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
<name>
<surname><![CDATA[Scotti]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Yelen]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Protección de los datos personales de la historia clínica en Argentina y Uruguay e IHE XDS]]></article-title>
<source><![CDATA[Journal of Health Informatics]]></source>
<year>2011</year>
<volume>3</volume>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gómez Fernández]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Fernández Rivero]]></surname>
<given-names><![CDATA[P. P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Cómo implantar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. Editorial Aenor Conocimiento, S.L.U]]></source>
<year>2018</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hussain]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Anwaar]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
<name>
<surname><![CDATA[Sultan]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Mahmud]]></surname>
<given-names><![CDATA[U.]]></given-names>
</name>
<name>
<surname><![CDATA[Farooqui]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Karamat]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[Toure]]></surname>
<given-names><![CDATA[I. K.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Mitigating software vulnerabilities through secure software development with a policy-driven waterfall model]]></article-title>
<source><![CDATA[Journal of Engineering]]></source>
<year>2024</year>
<volume>2024</volume>
<page-range>1-15</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<collab>Hiscox</collab>
<source><![CDATA[Informe de Ciberpreparación de Hiscox]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>ESGinnova Group</collab>
<source><![CDATA[ISO 27001: los activos de información]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kerr]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Phaal]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Roadmapping and roadmaps: Definition and underpinning concepts]]></source>
<year>2022</year>
<conf-name><![CDATA[ IEEE Transactions on Engineering Management]]></conf-name>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>Ley 1581 de 2012</collab>
<source><![CDATA[&#8220;Por la cual se dictan disposiciones generales para la protección de datos personales]]></source>
<year>2012</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<collab>Ministerio de Hacienda y Administraciones Públicas</collab>
<source><![CDATA[Magerit versión 3.0: Metodología de análisis y gestión de riesgos de los sistemas de información. Libro I: Método]]></source>
<year>2012</year>
<publisher-name><![CDATA[Editorial del Ministerio de Hacienda y Administraciones Públicas]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<collab>MINTIC</collab>
<source><![CDATA[Guía para la Gestión y Clasificación de Activos de Información]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mujica]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Álvarez]]></surname>
<given-names><![CDATA[Y.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El análisis de riesgo en la seguridad de la información]]></article-title>
<source><![CDATA[Publicaciones en Ciencias y Tecnología]]></source>
<year>2009</year>
<volume>4</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>33-7</page-range></nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Muñoz Periñán]]></surname>
<given-names><![CDATA[I. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Ulloa Villegas]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Gobierno de TI - Estado del arte]]></article-title>
<source><![CDATA[Sistemas &amp; Telemática]]></source>
<year>2011</year>
<volume>9</volume>
<numero>17</numero>
<issue>17</issue>
<page-range>23-53</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<collab>Kaspersky</collab>
<source><![CDATA[Nueva epidemia: el phishing se sextuplicó en América Latina con el reinicio de la actividad económica y el apoyo de la IA]]></source>
<year>2023</year>
<publisher-name><![CDATA[Kaspersky daily]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pinzón Parada]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<source><![CDATA[Gestión del riesgo en seguridad informática]]></source>
<year>2014</year>
<publisher-name><![CDATA[Universidad Piloto de Colombia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Trías]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[González]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Fajardo]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Flores]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Las 5 W + H y el ciclo de mejora en la gestión de procesos. LATU (Laboratorio Tecnológico del Uruguay)]]></source>
<year>2019</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
