Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial

Contenido principal del artículo

Merlin Stefanny Rupay Velazco
https://orcid.org/0000-0002-0982-292X
César Marcelo Correa Rosales
https://orcid.org/0000-0003-0137-7240
Kiara Alessandra Rivas Flores
https://orcid.org/0000-0003-0850-8178
Miriam Erica Salvatierra Garamendi
https://orcid.org/0000-0003-2176-8134

Resumen

La investigación tuvo como objetivo proponer políticas de seguridad de la información para la protección de datos sensibles de la empresa que utilizan frecuentemente los trabajadores en la plataforma de office 365, segmentando documentos de data sensible por áreas, usuarios determinados y mejorando la seguridad de accesos a sus cuentas de correo, o acceso a dispositivos móviles que no cuentan con limitaciones en el uso de la data organizacional. El estudio se basó en el sintagma holístico, enfoque mixto y en el tipo proyectivo, se aplicaron métodos de recolección cuantitativo y cualitativo. Para ello, se entrevistó a tres usuarios con los cargos respectivos de director, gerente y jefe del área; se extrajeron registros de auditoría con accesos de usuarios desde ambientes externos e internos, el cual nos ayudó a conocer quienes acceden a sus cuentas desde IP's fuera del rango de la oficina. Se evidenció que poseen acceso a sus cuentas y documentos de la empresa, los mismos que pueden ser eliminados y/o descargados porque utilizan los servicios en nube de SharePoint u OneDrive. En conclusión, la información se ve expuesta a ser sustraída y manipulada por usuarios externos, dado que la empresa tiene políticas básicas aplicadas a los usuarios.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Rupay Velazco, M. S., Correa Rosales, C. M., Rivas Flores , K. A., & Salvatierra Garamendi, M. E. (2019). Propuesta de políticas para reducir el riesgo de pérdida de información en la plataforma Cloud office 365 en una empresa comercial. INNOVA Research Journal, 4(3.2), 144–151. https://doi.org/10.33890/innova.v4.n3.2.2019.1081
Sección
Artículos

Citas

Abreu, J. L. (2014). El Método de la Investigación. Daena: International Journal of Good Conscience, 195-204.

Aetecno. (31 de julio de 2018). Aetecno. americaeconomia, 1-2. Obtenido de Aetecno.

Albarracín, J. (2002). La teoría del riesgo y el manejo del concepto riesgo en las sociedades agropecuarias andinas. CIDES-UMSA, Posgrado en Ciencias del Desarrollo, 1-27.

Benito Jaén, A. (1981). Fundamentos de teoría general de la información. Madrid: Editorial Piramide.

Bertalanffy, L. (1989). Teoría general de Sistema. Distrito Federal: Fondo de cultura económica.

Corral, Y. (2010). Diseño de cuestionarios para recoleccion de datos. Ciencias de la educación, 152-168.

Fermín, F. (2012). La Teoría de Control y la Gestión Autónoma de Servidores Web. COMTEL 2012, 73-78.

Fernández, L. (2007). Fichas para investigadores. Butlletí LaRecerca, 1-9.

Guevara, L. (2012). gestión del riesgo en la seguridad informática: “cultura de la auto-seguridad informática. bogota. obtenido de https://repository.unimilitar.edu.co/bitstream/handle/10654/6821/parramorenoduveraugusto2012.pdf;jsessionid=17f4bbca76c61725122d03185d6ce6f4?sequence=2

Hurtado de Barrera, J. (2000). Metodologia de la investigacion holistica. Caracas: Servicios y proyecciones para America Latina.

Israel, D. (junio de 2016). Itsitio. Obtenido de Itsitio: https://www.itsitio.com/ec/todos-los-caminos-llevan-a-la-nube/

Jaime Gutiérrez, J. (2003). Protocolos criptográficos y seguridad en redes. Obtenido de https://books.google.com.pe/books?id=cQk_Ms6MUfEC&pg=PA14&dq=proteccion+de+la+informacion&hl=es&sa=X&ved=0ahUKEwiunuK4i-riAhVJK7kGHYlbA3IQ6AEIOjAD#v=onepage&q=proteccion%20de%20la%20informacion&f=false

Lopez, A., Parada, A., & Simonetti, F. (1995). Teoria de la información. Santiago.

López, N., & Sandoval, I. (2013). Métodos y técnicas de investigación cuantitativa y cualitativa. Guadalajara.

Núñez Vidal, E., Villarroel González, C., & Cuevas Gil, V. (2010). Suplantación de la identidad. Universidad Complutense de Madrid.

Ojeda, C. (2017). Sistema De Gestion De Seguridad Y Salud En El Trabajo. Magdalena. Obtenido de http://www.infotephvg.edu.co/cienaga/hermesoft/portalIG/home_1/recursos/julio_2017/05072017/manual-sst.pdf

Rayme Serrano, R. (2007). Gestión de seguridad de la información y los servicios críticos de las universidades : un estudio de tres casos en Lima Metropolitana. Lima: Universidad Nacional Mayor de San Marcos.

Sarabia, A. (1995). La teoria general de Sistemas. Madrid: Editorial Isdefe.

Sistema de Gestión Integrado. (2017). Gestion de Logs y registros de auditoría. Superintendencia de sociedades, 1-7.

Tamayo, A. (1998). Sistemas de Información. Colombia: Universidad Nacional de Colombia.

UCM. (2019). Ingeniería de Sistemas y de Control. Madrid: Universidad complutense.

Valbuena, F. (1997). Fundamentos de teoría general de la información. Madrid: Universidad Complutense.

Zanabria, J. G., Sánchez Aguilar, A., & Montoya Sánchez, L. (Mayo de 2019). informe Tecnico Producto Nacional. Lima: Producción Nacional. Obtenido de informe Tecnico Producto Nacional.