Proposal of policies to reduce the risk of loss of information on the Cloud office 365 platform in a commercial company, 2019
Main Article Content
Abstract
The objective of the investigation was to propose information security policies for the protection of sensitive data of the company that workers frequently have in the office 365 platform, segment sensitive data documents by areas, specific users and improve access security to your email accounts, or access to mobile devices that do not have limitations in the use of organizational information. The study was based on the holistic phrase, mixed approach and projective type, quantitative and qualitative collection methods were applied. For this, three users were interviewed with the specific positions of the director, manager and head of the area; audit records were extracted with user access from external and internal environments, which helps us to know who access their accounts from IP outside the office range. It is evident that they have access to their accounts and company documents, which can be deleted and / or downloaded because they use the services in the SharePoint or OneDrive cloud. In conclusion, the information is exposed to be stolen and manipulated by external users, since the company has basic policies applied to users.
Downloads
Article Details
COPYRIGHT NOTICE
Authors who publish in the INNOVA Research Journal keeps copyright and guarantee the journal the right to be the first publication of the work under the Creative Commons License, Attribution-Non-Commercial 4.0 International (CC BY-NC 4.0). They can be copied, used, disseminated, transmitted and publicly exhibited, provided that: a) the authorship and original source of their publication (magazine, publisher, URL and DOI of the work) is cited; b) are not used for commercial purposes; c) the existence and specifications of this license of use are mentioned.
References
Abreu, J. L. (2014). El Método de la Investigación. Daena: International Journal of Good Conscience, 195-204.
Aetecno. (31 de julio de 2018). Aetecno. americaeconomia, 1-2. Obtenido de Aetecno.
Albarracín, J. (2002). La teoría del riesgo y el manejo del concepto riesgo en las sociedades agropecuarias andinas. CIDES-UMSA, Posgrado en Ciencias del Desarrollo, 1-27.
Benito Jaén, A. (1981). Fundamentos de teoría general de la información. Madrid: Editorial Piramide.
Bertalanffy, L. (1989). Teoría general de Sistema. Distrito Federal: Fondo de cultura económica.
Corral, Y. (2010). Diseño de cuestionarios para recoleccion de datos. Ciencias de la educación, 152-168.
Fermín, F. (2012). La Teoría de Control y la Gestión Autónoma de Servidores Web. COMTEL 2012, 73-78.
Fernández, L. (2007). Fichas para investigadores. Butlletí LaRecerca, 1-9.
Guevara, L. (2012). gestión del riesgo en la seguridad informática: “cultura de la auto-seguridad informática. bogota. obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/parramorenoduveraugusto2012.pdf;jsessionid=17f4bbca76c61725122d03185d6ce6f4?sequence=2
Hurtado de Barrera, J. (2000). Metodologia de la investigacion holistica. Caracas: Servicios y proyecciones para America Latina.
Israel, D. (junio de 2016). Itsitio. Obtenido de Itsitio: https://www.itsitio.com/ec/todos-los-caminos-llevan-a-la-nube/
Jaime Gutiérrez, J. (2003). Protocolos criptográficos y seguridad en redes. Obtenido de https://books.google.com.pe/books?id=cQk_Ms6MUfEC&pg=PA14&dq=proteccion+de+la+informacion&hl=es&sa=X&ved=0ahUKEwiunuK4i-riAhVJK7kGHYlbA3IQ6AEIOjAD#v=onepage&q=proteccion%20de%20la%20informacion&f=false
Lopez, A., Parada, A., & Simonetti, F. (1995). Teoria de la información. Santiago.
López, N., & Sandoval, I. (2013). Métodos y técnicas de investigación cuantitativa y cualitativa. Guadalajara.
Núñez Vidal, E., Villarroel González, C., & Cuevas Gil, V. (2010). Suplantación de la identidad. Universidad Complutense de Madrid.
Ojeda, C. (2017). Sistema De Gestion De Seguridad Y Salud En El Trabajo. Magdalena. Obtenido de http://www.infotephvg.edu.co/cienaga/hermesoft/portalIG/home_1/recursos/julio_2017/05072017/manual-sst.pdf
Rayme Serrano, R. (2007). Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana. Lima: Universidad Nacional Mayor de San Marcos.
Sarabia, A. (1995). La teoria general de Sistemas. Madrid: Editorial Isdefe.
Sistema de Gestión Integrado. (2017). Gestion de Logs y registros de auditoría. Superintendencia de sociedades, 1-7.
Tamayo, A. (1998). Sistemas de Información. Colombia: Universidad Nacional de Colombia.
UCM. (2019). Ingeniería de Sistemas y de Control. Madrid: Universidad complutense.
Valbuena, F. (1997). Fundamentos de teoría general de la información. Madrid: Universidad Complutense.
Zanabria, J. G., Sánchez Aguilar, A., & Montoya Sánchez, L. (Mayo de 2019). informe Tecnico Producto Nacional. Lima: Producción Nacional. Obtenido de informe Tecnico Producto Nacional.