Proposal of policies to reduce the risk of loss of information on the Cloud office 365 platform in a commercial company, 2019

Main Article Content

Merlin Stefanny Rupay Velazco
César Marcelo Correa Rosales
Kiara Alessandra Rivas Flores
Miriam Erica Salvatierra Garamendi

Abstract

The objective of the investigation was to propose information security policies for the protection of sensitive data of the company that workers frequently have in the office 365 platform, segment sensitive data documents by areas, specific users and improve access security to your email accounts, or access to mobile devices that do not have limitations in the use of organizational information. The study was based on the holistic phrase, mixed approach and projective type, quantitative and qualitative collection methods were applied. For this, three users were interviewed with the specific positions of the director, manager and head of the area; audit records were extracted with user access from external and internal environments, which helps us to know who access their accounts from IP outside the office range. It is evident that they have access to their accounts and company documents, which can be deleted and / or downloaded because they use the services in the SharePoint or OneDrive cloud. In conclusion, the information is exposed to be stolen and manipulated by external users, since the company has basic policies applied to users.

Downloads

Download data is not yet available.

Article Details

How to Cite
Rupay Velazco, M. S., Correa Rosales, C. M., Rivas Flores , K. A., & Salvatierra Garamendi, M. E. (2019). Proposal of policies to reduce the risk of loss of information on the Cloud office 365 platform in a commercial company, 2019. INNOVA Reseach Journal, 4(3.2), 144–151. https://doi.org/10.33890/innova.v4.n3.2.2019.1081
Section
Anticles

References

Abreu, J. L. (2014). El Método de la Investigación. Daena: International Journal of Good Conscience, 195-204.

Aetecno. (31 de julio de 2018). Aetecno. americaeconomia, 1-2. Obtenido de Aetecno.

Albarracín, J. (2002). La teoría del riesgo y el manejo del concepto riesgo en las sociedades agropecuarias andinas. CIDES-UMSA, Posgrado en Ciencias del Desarrollo, 1-27.

Benito Jaén, A. (1981). Fundamentos de teoría general de la información. Madrid: Editorial Piramide.

Bertalanffy, L. (1989). Teoría general de Sistema. Distrito Federal: Fondo de cultura económica.

Corral, Y. (2010). Diseño de cuestionarios para recoleccion de datos. Ciencias de la educación, 152-168.

Fermín, F. (2012). La Teoría de Control y la Gestión Autónoma de Servidores Web. COMTEL 2012, 73-78.

Fernández, L. (2007). Fichas para investigadores. Butlletí LaRecerca, 1-9.

Guevara, L. (2012). gestión del riesgo en la seguridad informática: “cultura de la auto-seguridad informática. bogota. obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/parramorenoduveraugusto2012.pdf;jsessionid=17f4bbca76c61725122d03185d6ce6f4?sequence=2

Hurtado de Barrera, J. (2000). Metodologia de la investigacion holistica. Caracas: Servicios y proyecciones para America Latina.

Israel, D. (junio de 2016). Itsitio. Obtenido de Itsitio: https://www.itsitio.com/ec/todos-los-caminos-llevan-a-la-nube/

Jaime Gutiérrez, J. (2003). Protocolos criptográficos y seguridad en redes. Obtenido de https://books.google.com.pe/books?id=cQk_Ms6MUfEC&pg=PA14&dq=proteccion+de+la+informacion&hl=es&sa=X&ved=0ahUKEwiunuK4i-riAhVJK7kGHYlbA3IQ6AEIOjAD#v=onepage&q=proteccion%20de%20la%20informacion&f=false

Lopez, A., Parada, A., & Simonetti, F. (1995). Teoria de la información. Santiago.

López, N., & Sandoval, I. (2013). Métodos y técnicas de investigación cuantitativa y cualitativa. Guadalajara.

Núñez Vidal, E., Villarroel González, C., & Cuevas Gil, V. (2010). Suplantación de la identidad. Universidad Complutense de Madrid.

Ojeda, C. (2017). Sistema De Gestion De Seguridad Y Salud En El Trabajo. Magdalena. Obtenido de http://www.infotephvg.edu.co/cienaga/hermesoft/portalIG/home_1/recursos/julio_2017/05072017/manual-sst.pdf

Rayme Serrano, R. (2007). Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana. Lima: Universidad Nacional Mayor de San Marcos.

Sarabia, A. (1995). La teoria general de Sistemas. Madrid: Editorial Isdefe.

Sistema de Gestión Integrado. (2017). Gestion de Logs y registros de auditoría. Superintendencia de sociedades, 1-7.

Tamayo, A. (1998). Sistemas de Información. Colombia: Universidad Nacional de Colombia.

UCM. (2019). Ingeniería de Sistemas y de Control. Madrid: Universidad complutense.

Valbuena, F. (1997). Fundamentos de teoría general de la información. Madrid: Universidad Complutense.

Zanabria, J. G., Sánchez Aguilar, A., & Montoya Sánchez, L. (Mayo de 2019). informe Tecnico Producto Nacional. Lima: Producción Nacional. Obtenido de informe Tecnico Producto Nacional.