Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial
Contenido principal del artículo
Resumen
La investigación tuvo como objetivo proponer políticas de seguridad de la información para la protección de datos sensibles de la empresa que utilizan frecuentemente los trabajadores en la plataforma de office 365, segmentando documentos de data sensible por áreas, usuarios determinados y mejorando la seguridad de accesos a sus cuentas de correo, o acceso a dispositivos móviles que no cuentan con limitaciones en el uso de la data organizacional. El estudio se basó en el sintagma holístico, enfoque mixto y en el tipo proyectivo, se aplicaron métodos de recolección cuantitativo y cualitativo. Para ello, se entrevistó a tres usuarios con los cargos respectivos de director, gerente y jefe del área; se extrajeron registros de auditoría con accesos de usuarios desde ambientes externos e internos, el cual nos ayudó a conocer quienes acceden a sus cuentas desde IP's fuera del rango de la oficina. Se evidenció que poseen acceso a sus cuentas y documentos de la empresa, los mismos que pueden ser eliminados y/o descargados porque utilizan los servicios en nube de SharePoint u OneDrive. En conclusión, la información se ve expuesta a ser sustraída y manipulada por usuarios externos, dado que la empresa tiene políticas básicas aplicadas a los usuarios.
Descargas
Detalles del artículo
Derechos de autor: Los autores que publican en la revista INNOVA Research Journal conservan los derechos de autor y garantizan a la revista el derecho de ser la primera publicación del trabajo bajo una Licencia Creative Commons, Atribución-No Comercial 4.0 International (CC BY-NC 4.0). Se pueden copiar, usar, difundir, transmitir y exponer públicamente, siempre que: a) se cite la autoría y la fuente original de su publicación (revista, editorial, URL y DOI de la obra); b) no se usen para fines comerciales; c) se mencione la existencia y especificaciones de esta licencia de uso.
Citas
Abreu, J. L. (2014). El Método de la Investigación. Daena: International Journal of Good Conscience, 195-204.
Aetecno. (31 de julio de 2018). Aetecno. americaeconomia, 1-2. Obtenido de Aetecno.
Albarracín, J. (2002). La teoría del riesgo y el manejo del concepto riesgo en las sociedades agropecuarias andinas. CIDES-UMSA, Posgrado en Ciencias del Desarrollo, 1-27.
Benito Jaén, A. (1981). Fundamentos de teoría general de la información. Madrid: Editorial Piramide.
Bertalanffy, L. (1989). Teoría general de Sistema. Distrito Federal: Fondo de cultura económica.
Corral, Y. (2010). Diseño de cuestionarios para recoleccion de datos. Ciencias de la educación, 152-168.
Fermín, F. (2012). La Teoría de Control y la Gestión Autónoma de Servidores Web. COMTEL 2012, 73-78.
Fernández, L. (2007). Fichas para investigadores. Butlletí LaRecerca, 1-9.
Guevara, L. (2012). gestión del riesgo en la seguridad informática: “cultura de la auto-seguridad informática. bogota. obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/parramorenoduveraugusto2012.pdf;jsessionid=17f4bbca76c61725122d03185d6ce6f4?sequence=2
Hurtado de Barrera, J. (2000). Metodologia de la investigacion holistica. Caracas: Servicios y proyecciones para America Latina.
Israel, D. (junio de 2016). Itsitio. Obtenido de Itsitio: https://www.itsitio.com/ec/todos-los-caminos-llevan-a-la-nube/
Jaime Gutiérrez, J. (2003). Protocolos criptográficos y seguridad en redes. Obtenido de https://books.google.com.pe/books?id=cQk_Ms6MUfEC&pg=PA14&dq=proteccion+de+la+informacion&hl=es&sa=X&ved=0ahUKEwiunuK4i-riAhVJK7kGHYlbA3IQ6AEIOjAD#v=onepage&q=proteccion%20de%20la%20informacion&f=false
Lopez, A., Parada, A., & Simonetti, F. (1995). Teoria de la información. Santiago.
López, N., & Sandoval, I. (2013). Métodos y técnicas de investigación cuantitativa y cualitativa. Guadalajara.
Núñez Vidal, E., Villarroel González, C., & Cuevas Gil, V. (2010). Suplantación de la identidad. Universidad Complutense de Madrid.
Ojeda, C. (2017). Sistema De Gestion De Seguridad Y Salud En El Trabajo. Magdalena. Obtenido de http://www.infotephvg.edu.co/cienaga/hermesoft/portalIG/home_1/recursos/julio_2017/05072017/manual-sst.pdf
Rayme Serrano, R. (2007). Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana. Lima: Universidad Nacional Mayor de San Marcos.
Sarabia, A. (1995). La teoria general de Sistemas. Madrid: Editorial Isdefe.
Sistema de Gestión Integrado. (2017). Gestion de Logs y registros de auditoría. Superintendencia de sociedades, 1-7.
Tamayo, A. (1998). Sistemas de Información. Colombia: Universidad Nacional de Colombia.
UCM. (2019). Ingeniería de Sistemas y de Control. Madrid: Universidad complutense.
Valbuena, F. (1997). Fundamentos de teoría general de la información. Madrid: Universidad Complutense.
Zanabria, J. G., Sánchez Aguilar, A., & Montoya Sánchez, L. (Mayo de 2019). informe Tecnico Producto Nacional. Lima: Producción Nacional. Obtenido de informe Tecnico Producto Nacional.