0% encontró este documento útil (0 votos)
20 vistas40 páginas

Plan de Gestión TI para Hotel Jalidn Bolivar

El documento presenta un proyecto de gestión de recursos de Tecnología de la Información (TI) para el Hotel 'JALDIN BOLIVAR', abordando problemas como la mala atención y falta de mantenimiento que afectan la experiencia del cliente. Se establecen objetivos para mejorar la eficiencia operativa y la seguridad de la información, así como un plan de acción que incluye diagnósticos, implementación de soluciones tecnológicas y monitoreo continuo. Además, se detalla la estructura organizacional del hotel y del departamento de TI, así como un análisis de riesgos y recomendaciones para mejorar la seguridad de la información.

Cargado por

bilamacastro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas40 páginas

Plan de Gestión TI para Hotel Jalidn Bolivar

El documento presenta un proyecto de gestión de recursos de Tecnología de la Información (TI) para el Hotel 'JALDIN BOLIVAR', abordando problemas como la mala atención y falta de mantenimiento que afectan la experiencia del cliente. Se establecen objetivos para mejorar la eficiencia operativa y la seguridad de la información, así como un plan de acción que incluye diagnósticos, implementación de soluciones tecnológicas y monitoreo continuo. Además, se detalla la estructura organizacional del hotel y del departamento de TI, así como un análisis de riesgos y recomendaciones para mejorar la seguridad de la información.

Cargado por

bilamacastro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1

UNVERSIDAD AUTONOMA GABRIEL RENE MORENO


FACULTAD INTEGRAL DE ICHILO
FINI - U.A.G.R.M
CARRERA: INGENIERIA EN SISTEMAS

HOTEL “JALDIN BOLIVAR”

Estudiantes: Erwin Taseo Rojas


Sixteven Zurita Ruiz
Felipe Yanaje Cruz
Luis Fernandez Janco
Docente: Ing. Jose Gabriel Zurita Castro

Fecha: 11/05/2024

YAPACANI – SANTA CRUZ – BOLIVIA


2

INDICE
1.1 Introducción ...............................................................................................................3

1.2 Descripción del Problema ........................................................................................4

1.3 Antecedentes del Problema .......................................................................................4

1.3.1 Misión .................................................................................................................5

1.3.2 Visión ..................................................................................................................5

1.4 Justificación ...............................................................................................................5

1.5 Objetivo General........................................................................................................6

1.6 Objetivos Específicos ................................................................................................6

1.7 Desarrollo Metodológico ............................................................................................7

1.8 Alcance......................................................................................................................7

1.9 Limitaciones ..............................................................................................................8

1.10 Estructura Organizacional........................................................................................9

1.11 Estructura Organizacional del Departamento de TI................................................11


3

1.1 Introducción

La gestión de recursos de Tecnología de la Información (TI) se ha convertido en

una tarea crítica en el entorno empresarial actual. La capacidad de una empresa para

competir y adaptarse a los cambios en el mercado depende en gran medida de su

capacidad para gestionar eficazmente sus recursos de TI. En este sentido, el gobierno

corporativo de TI se ha convertido en un marco de referencia esencial para garantizar

una gestión eficiente y efectiva de estos recursos.

Nuestro proyecto se enfoca en la implementación de un plan de gestión de

recursos de TI, un hotel es un establecimiento que ofrece servicios de hospedaje a los

viajeros y visitantes, proporcionando alojamiento temporal, comidas, y otros servicios

complementarios. Los hoteles pueden variar en tamaño y categoría, desde pequeñas

posadas familiares hasta lujosos resorts de clase mundial. Su objetivo principal es brindar

a los huéspedes un espacio cómodo y acogedor durante su estancia, con instalaciones

que van desde habitaciones bien equipadas hasta áreas comunes como restaurantes,

salones de eventos, piscinas y gimnasios. En definitiva, los hoteles buscan satisfacer las

necesidades y preferencias de los viajeros, ofreciéndoles un lugar donde descansar,

relajarse y disfrutar de una experiencia única.


4

El hotel “JALDIN BOLIVAR” desde el punto de vista comercial, presta a todos sus

clientes el servicio de hospedaje en habitaciones acordes a sus necesidades, incluyendo

baño privado, TV cable, aire acondicionado, acceso a Internet entre otros servicios.

En este proyecto, se analizarán los recursos de TI, se identificarán las

oportunidades de mejora y se diseñará un plan de acción para optimizar la gestión de

estos recursos. El objetivo final es mejorar la eficiencia y eficacia en el uso de los

recursos de TI.

1.2 Descripción del Problema

El Hotel “JALDIN BOLIVAR” enfrenta varios problemas que afectan la

experiencia de sus huéspedes. Algunos de estos problemas incluyen la falta

de limpieza en las habitaciones, la mala atención por parte del personal, la falta

de mantenimiento en las instalaciones, y la escasez de servicios básicos como

agua caliente.

Estos problemas han llevado a que los clientes se quejen, lo que ha afectado

la reputación del hotel.

1.3 Antecedentes del Problema

El problema del Hotel “JALDIN BOLÍVAR” se remonta a varios factores que han

afectado su funcionamiento y reputación. Algunos de los antecedentes más relevantes

son:

 Problemas de gestión: Se ha reportado una mala gestión en el hotel, lo que

ha llevado a una disminución en la calidad de los servicios ofrecidos y a la

insatisfacción de los clientes.


5

 Falta de mantenimiento: Se ha observado deterioro en las instalaciones del

hotel debido a la falta de mantenimiento adecuado, lo que ha afectado su

imagen y ha generado quejas por parte de los huéspedes.

 Competencia desleal: La competencia desleal por parte de otros hoteles de

la zona ha afectado la capacidad del Hotel “JALDIN BOLÍVAR” para atraer

clientes y mantenerse competitivo en el mercado.

1.3.1 Misión

El hotel “JALDIN BOLIVAR” ofrece una experiencia inolvidable y confortable a sus

huéspedes durante su estancia, brindándoles un servicio de calidad, comodidad y

hospitalidad.

1.3.2 Visión

EL hotel “JALDIN NBOLIVAR” se centra en brindar una experiencia única y

memorable de hospitalidad excepcional a sus huéspedes, garantizar un servicio de

calidad, ofrecer comodidad y satisfacción a sus clientes, y generar un ambiente

acogedor, seguro y ser reconocidos como un hotel de referencia en la ciudad.

1.4 Justificación

El Hotel “JALDIN BOLIVAR” se destaca por su excelente ubicación en el mercado

“German Moreno”, lo que brinda a sus huéspedes fácil acceso a varias atracciones

turísticas, restaurantes y tiendas de la zona. Además, cuenta con habitaciones

amplias y bien equipadas, que brindan todas las comodidades necesarias para una

estancia placentera.
6

1.5 Objetivo General

Brindar un servicio de hospedaje con calidad para satisfacer las necesidades y

expectativas de los clientes. Para lograr esto, la gestión de recursos de tecnología de la

información (TI) se enfoca en optimizar los procesos del hotel, mejorar la eficiencia

operativa, así como garantizar la seguridad de la información y la disponibilidad de los

sistemas de TI.

1.6 Objetivos Específicos

 1. Implementar políticas de seguridad de la información para personas no

permitidas al centro de servidores del Hotel “JALDIN BOLIVAR”

 2. Implementar un sistema de gestión de seguridad de la información, que

es el ISO 27001

 3. Implementar un plan de mejora continua basado en el COBIT 5

 4. Mejorar la eficiencia en la gestión de la información del hotel, mediante

la implementación de un sistema de gestión de la información que permita

almacenar y acceder de forma segura a la información de los huéspedes,

reservas y otros datos importantes para el funcionamiento del hotel.

 5. Garantizar la seguridad de la información del hotel, mediante la

implementación de medidas de seguridad tecnológicas para proteger los

datos de los huéspedes y del negocio en general.


7

1.7 Desarrollo Metodológico

 Diagnóstico de la situación actual: Se debe realizar un análisis detallado de

la infraestructura tecnológica actual del hotel, identificando fortalezas,

debilidades, oportunidades y amenazas.

 2. Definición de objetivos y estrategias: Con base en el diagnóstico

realizado, se deben establecer los objetivos que se desean alcanzar en

cuanto a la gestión de recursos de TI. Esto incluye definir estrategias para

optimizar el uso de la tecnología en el hotel.

 3. Elaboración de un plan de acción: Se debe elaborar un plan detallado

que contenga las acciones a seguir para llevar a cabo las estrategias

definidas y alcanzar los objetivos propuestos. Este plan debe incluir plazos,

responsables y recursos necesarios.

 4. Implementación de soluciones tecnológicas: Una vez definido el plan de

acción, se procede a la implementación de las soluciones tecnológicas

necesarias para mejorar la gestión de recursos de TI en el hotel. Esto

puede incluir la adquisición de software especializado, actualización de

equipos, capacitación al personal, entre otros.

 5. Monitoreo y evaluación: Es importante realizar un seguimiento constante

de las acciones implementadas para verificar su efectividad y realizar

ajustes si es necesario. Se deben establecer indicadores de desempeño

para evaluar el impacto de las mejoras realizadas en la gestión de recursos

de TI.
8

 6. Mejora continua: La gestión de recursos de TI en el hotel “JALDIN

BOLIVAR” debe ser un proceso continuo y evolutivo. Se deben identificar

constantemente nuevas oportunidades de mejora y adaptar las estrategias

y acciones en función de los cambios en el entorno tecnológico y las

necesidades del negocio.

1.8 Alcance

El Hotel “JALDIN BOLIVAR”, ofrece servicios de hospedaje, restaurantes, centro

de negocios, servicio de lavandería y wifi gratuito. El hotel tiene una ubicación céntrica y

cerca de varios puntos de interés turístico, lo que lo convierte en una opción conveniente

para los viajeros que visitan la ciudad de Montero.

1.9 Limitaciones

 Tamaño chico de las habitaciones y/o instalaciones del hotel.

 Posibles ruidos o molestias provenientes de la ubicación céntrica del hotel.

 Restricciones en cuanto a servicios y comodidades ofrecidos en

comparación con hoteles de mayor categoría.

 Posibles restricciones en cuanto a horarios de entradas y salidas del hotel.

 Posibilidad de retrasos en el servicio de limpieza de habitaciones.

 Restricciones en cuanto a la disponibilidad de plazas de aparcamiento.


9

1.10 Estructura Organizacional

Gerente General:

 Es responsable de supervisar todas las operaciones del hotel.

 Responsabilidades:

 Adaptarse a situaciones inusuales.

 Resolver problemas.

 Coordinar con todos los departamentos del hotel.

 Mantener altos estándares de servicio.

Administrativo:

 Está encargado de gestionar las operaciones diarias del hotel, incluyendo

la atención al cliente, las reservas, el mantenimiento de las instalaciones, y

la coordinación de los diferentes departamentos del hotel. También se

encarga de supervisar el personal.


10

Contabilidad:

 Se encarga de gestionar y controlar todas las transacciones financieras y

contables del establecimiento. Esto incluye la elaboración de informes

financieros, la gestión de presupuestos, la facturación, el control de gastos,

la gestión de impuestos, entre otras responsabilidades relacionadas con la

contabilidad del hotel.

Ventas y Marketing:

 Se encarga de promover y comercializar las instalaciones y servicios del hotel, así

como de desarrollar estrategias para atraer y retener clientes. Este departamento

se encarga de gestionar la publicidad, las relaciones públicas, las redes sociales,

además de la gestión de eventos y promociones especiales.

Recepción:

 La recepción es el centro de operaciones y servicios para los huéspedes.

Aquí, los visitantes interactúan por primera vez con el hotel.

Responsabilidades:

 Gestionar registros de entrada y salida.

 Atender consultas de los huéspedes.

 Establecer la impresión inicial y la experiencia general del

huésped.

Limpieza:
11

 El equipo de limpieza se encarga de mantener las habitaciones y áreas

comunes limpias y ordenadas.

 Responsabilidades:

 Limpieza de habitaciones.

 Cambio de ropa de cama y toallas.

 Mantenimiento de áreas comunes.

1.11 Estructura Organizacional del Departamento de TI

Gerente de TI:

 Encargado de la supervisión general del departamento, toma de decisiones

estratégicas y coordinación con otras áreas del hotel.

Soporte Técnico:
12

 Es el encargado de brindar asistencia y solución de problemas informáticos

a los usuarios del hotel.

Desarrollo de Software:

 Es la persona encargada de liderar y supervisar la creación, mantenimiento

y mejora de los programas informáticos de una empresa. Se encarga de

planificar las tareas del equipo de desarrollo, gestionar los recursos y

garantizar que se cumplan los objetivos y plazos establecidos.

Infraestructura Tecnológica:

 Se encarga de garantizar que todos los sistemas, redes y dispositivos

tecnológicos funcionen de manera eficiente y segura, así como de planificar y

ejecutar la estrategia de tecnología de la empresa.

Seguridad Informática:

 Protege los activos de información del hotel, asegurando la confidencialidad,

integridad y disponibilidad de la información.

Técnicos de Soporte:

 Brindan asistencia y soluciones a problemas técnicos relacionados con equipos

informáticos, redes de computadoras, software, aplicaciones, entre otros.

Desarrolladores de Software:
13

 Profesionales que se dedican a crear programas informáticos mediante la

escritura de código de programación. Trabajan en diferentes áreas, como el

desarrollo de aplicaciones móviles, el desarrollo de software empresarial, el

diseño de sitios web, entre otros.

Programador:

 Escribe y desarrolla código informático para crear programas, aplicaciones y

sistemas informáticos. Los programadores utilizan diferentes lenguajes de

programación para realizar tareas específicas y resolver problemas.

Redes y Sistemas:

 Especializados en el diseño, implementación, mantenimiento y gestión de redes

informáticas y sistemas de información. Garantizan que las redes y sistemas de

una organización funcionen de manera eficiente, segura y confiable.

Algunas de las tareas que pueden realizar incluyen la configuración de redes, la

solución de problemas de conectividad, la implementación de medidas de

seguridad informática, la actualización de software y hardware, y la gestión de la

infraestructura de red.

Especialistas en Seguridad Informática:

 Encargados en proteger sistemas informáticos y redes de posibles amenazas y

ataques cibernéticos.
14

2. Análisis de riesgo (Matriz de Riesgo)


15

3. Políticas y procedimientos de seguridad de la información.

OBSERVACION -Las claves de los servidores no caducan cada lapso de tiempo, permitiendo el acceso de
personas permitidas.
N°1

Nivel de riesgo: 25

Tipo Riesgo: -Modificación, eliminación y/o hurto a la información clasificada

Descripción de la Situación: -Este escenario puede resultar peligroso ya que las claves de los servidores no se renuevan de
forma regular, lo que significa que, si una persona obtiene acceso a la clave, podría seguir accediendo al servidor indefinidamente sin ser
detectada.

Riesgo: -Si las claves de los servidores no caducan, se corre el riesgo de que personas no autorizadas obtengan acceso a la información
sensible almacenada en los servidores del Hotel.

Recomendación: -Para evitar posibles situaciones de riesgo, es recomendable establecer políticas de seguridad estrictas que
incluyan la renovación periódica de las claves de los servidores. Se implementará las políticas de seguridad que exijan que las claves de
los servidores caduquen regularmente y sean actualizadas periódicamente en el hotel.

OBSERVACION La información no se encuentra agrupada por área.


N°2

Nivel de riesgo: 12
Tipo Riesgo: Consulta a la información clasificada
Descripción de la Situación: La información no cuenta con niveles de accesos por área, debido a ello es que
los usuarios pueden tener acceso a cualquier información importante de la empresa.
Riesgo: Consulta a la información clasificada.
Recomendación: Se debe agrupar por niveles de acuerdo al área específica. Se debe dar los permisos
necesarios de acuerdo a cada área para que los usuarios de un área en particular no puedan acceder a información
que no le compete.

OBSERVACION Adquisición de equipos como UPS y estabilizadores que garantice el buen


N°3
funcionamiento de la red eléctrica.
16

Nivel de riesgo: 20
Tipo Riesgo: Riesgo Operacional
Descripción de la Situación: Se realizan revisiones mensuales del tendido eléctrico y puntos de toma de
corriente
Riesgo: Daño físico a la red eléctrica
Recomendación: Monitoreo periódico y protección del tendido eléctrico. - Adquisición de equipos como UPS
y Estabilizadores que garantice el buen funcionamiento de la red eléctrica.

OBSERVACION Protección y resguardo de los equipos de red


N°4

Nivel de riesgo: 20
Tipo Riesgo: Riesgo de Tecnología de la Información
Descripción de la Situación: Los dispositivos de red no están correctamente protegidos y son expuestos a
posibles daños no provocados.
Riesgo: Daño físico a equipos de red
Recomendación: Es de imperiosa necesidad contar con un bastión seguro donde se coloquen los dispositivos
de red en racks con sus respectivas señalizaciones.

OBSERVACION -Protección a los servidores y señalización.


N°5

Nivel de riesgo: 25
Tipo Riesgo: Daño físico a servidores

Descripción de la Situación: -En términos de protección, es necesario implementar medidas de seguridad física, como el uso
de cerraduras y sistemas de acceso restringido al área donde se encuentran los servidores
-En términos a la señalización es importante contar con una identificación clara de los servidores, así como de las rutas de acceso y
evacuación en caso de una emergencia. Esto incluye la instalación de señalética en torno a los servidores, así como la presen cia de
extintores y salidas de emergencia.

Riesgo: -Puede surgir debido a amenazas, como ataques cibernéticos, desastres naturales, fallas en el suministro eléctrico, etc.
Recomendación: -La protección y la señalización en torno a los servidores son aspectos críticos que no deben pasarse por alto, ya
que garantizan la seguridad y el correcto funcionamiento de la infraestructura tecnológica de la “Cooperativa Metodista”.
17

OBSERVACION -Se debe implementar el ingreso a la sala de servidores únicamente con tarjetas magnéticas o
N°6 huella digital para evitar el ingreso no autorizado.

Nivel de riesgo: 20
Tipo Riesgo: -El acceso a la sala de servidores no es controlado adecuadamente
Descripción de la Situación: -El ingreso al centro de servidores se debe implementar un control, de acceso mediante el uso de
tarjetas magnéticas o huella digital para evitar el ingreso no autorizado.

Riesgo: -El ingreso a la sala de servidores únicamente con tarjetas magnéticas o huella digital es la falta de redundancia en el sistema
de acceso. Esto significa que, si la tarjeta magnética se pierde o la huella digital no se reconoce correctamente, podría bloquear el acceso
a personal autorizado, lo cual puede causar interrupciones en el funcionamiento de los servidores y afectar la disponibilidad de los
servicios.

Recomendación: -El sistema de control de acceso garantiza la seguridad la seguridad del centro de servidores y evita posibles
incidentes de seguridad como el robo de información confidencial o daño a los equipos.

OBSERVACION -Debido a los cambios de parámetros los UPS no responden de manera adecuada ante cualquier
N°7 falla de energía, corriendo el riesgo de que los equipos conectados quemen su fuente de energía.

Nivel de riesgo: 15
Tipo Riesgo: -Cambio de parámetros en los UPS
Descripción de la Situación: -Los UPS no están respondiendo de manera adecuada ante las fallas de energía. Esto pone en
peligro la integridad de los equipos conectados, ya que podrían quemar su fuente de energía si no reciben la protección necesaria.
Riesgo: -Podrían quemar su fuente de energía si no reciben la protección necesaria.
Recomendación: -Es crucial tomar medidas inmediatas para resolver esta situación y garantizar que los UPS funcionen

correctamente para proteger los equipos de posibles daños. Se debe realizar una revisión detallada de los parámetros de los UPS y llevar
a cabo cualquier ajuste necesario para asegurar su correcto funcionamiento en caso de una interrupción de energía.

OBSERVACION -Al cambiar los parámetros de los acondicionadores de aire deja fuera de línea todos los servicios
N°8 (sistemas, comunicaciones, y otros) que dependen de esta sala de servidores.

Nivel de riesgo: 6
Tipo Riesgo: -Cambio de parámetros en el control de acondicionadores de Aire
Descripción de la Situación: -Los parámetros de los acondicionadores de aire en el centro de servidores, se produjo un efecto
dominó que dejó fuera de línea todos los servicios que dependen de esta sala, incluyendo los sistemas, comunicaciones y otros dispositivos
conectados.
Riesgo: -La falta de refrigeración adecuada podría provocar un sobrecalentamiento de los equipos, lo que a su vez podría conducir a
fallos en el sistema y una potencial pérdida de datos.
18

Recomendación: -Es importante restablecer los parámetros de los acondicionadores de aire a sus valores originales y verificar que
estén funcionando correctamente.

OBSERVACION -Se debe implementar el ingreso a la sala de servidores únicamente con tarjetas magnéticas o
huella digital para evitar el ingreso no autorizado.
N°9

Nivel de riesgo: 16
Tipo Riesgo: -Ingreso de persona no autorizada
Descripción de la Situación: -Implementar medidas de seguridad precisas para evitar accesos no autorizados a la sala de
servidores.

Riesgo:
Recomendación: -La implementación de un sistema de control de acceso con tarjetas magnéticas o huella digital es una medida
crucial para garantizar la seguridad de los servidores y la protección de la información crítica de la “Cooperativa Metodista”.

OBSERVACION -Identificación y protección o resguardo de los equipos.


N°10

Nivel de riesgo: 4
Tipo Riesgo: -Robo de equipos pequeños
Descripción de la Situación: -Implementar diferentes medidas para garantizar la seguridad y resguardo de los equipos. como,
por ejemplo:
- Asignar un código de identificación único a cada equipo.
- Colocar etiquetas de identificación en los equipos.
- Mantener un inventario actualizado de todos los equipos.
- Implementar sistemas de seguridad.
- Establecer protocolos de seguridad y procedimientos de resguardo.
- Capacitar al personal en medidas de seguridad y protección de los equipos.

Riesgo: -Los equipos pueden ser vulnerables a sufrir robos, daños físicos, pérdida de información confidencial, etc.
Recomendación: -Esto es para minimizar los riesgos y asegurar su correcto funcionamiento.
19

4. Implementación de modelos gestión de seguridad

Implementar ISO 27001 en el hotel es un proceso crucial para garantizar la seguridad de la

información y proteger los activos críticos del centro de servidores del hotel “JALDIN BOLIVAR”. A

continuación, se detallan los pasos para la implementación de ISO 27001:

1. Compromiso de la alta dirección: El primer paso es obtener el compromiso de la alta

dirección para la implementación de ISO 27001. Esto implica designar a un representante de la

dirección que actúe como responsable del proyecto y proporcione los recursos necesarios.

- Rol: Gerente General

- Responsabilidad: Asegurarse de que se asignen los recursos necesarios, se establezca una

política de seguridad de la información y se designe un responsable del sistema de gestión de seguridad

de la información (SGSI).

2. Formación y concienciación: Es fundamental proporcionar formación sobre los requisitos

de ISO 27001 y la importancia de la seguridad de la información a todos los empleados del hotel. La

concienciación sobre la seguridad de la información ayudará a garantizar la colaboración de todo el

personal en el proceso de implementación.

- Rol: Departamento de Recursos Humanos / Área de Capacitación y Desarrollo

- Responsabilidad: Diseñar e impartir programas de formación para concienciar al personal

sobre la importancia de la seguridad de la información y su papel en la protección de la misma.

3. Creación del equipo de implementación: Se debe establecer un equipo multidisciplinario

que incluya representantes de diferentes áreas del hotel, como tecnología, operaciones, cumplimiento

y gestión de riesgos. Este equipo será responsable de conducir el proceso de implementación.


20

- Rol: Responsable de seguridad de la información (RSI) / Gerente de Seguridad de la

Información (CISO)

- Responsabilidad: Liderar el proceso de implementación, coordinar a los equipos de trabajo,

planificar las actividades y garantizar el cumplimiento de los requisitos de ISO 27001.

4. Evaluación de riesgos: Realizar una exhaustiva evaluación de riesgos para identificar y

analizar las posibles amenazas a la seguridad de la información en el hotel. Esta evaluación servirá de

base para establecer medidas de control y mitigación de riesgos.

- Rol: Equipo de Gestión de Riesgos / Equipo de Control Interno

- Responsabilidad: Identificar y evaluar los riesgos de seguridad de la información, así como

establecer los controles necesarios para su gestión.

5. Desarrollo de la política de seguridad de la información: El hotel debe elaborar una

política de seguridad de la información que establezca su compromiso con la protección de la

información confidencial, la gestión de riesgos y el cumplimiento de los requisitos de ISO 27001.

- Rol: Departamento Legal / Equipo de Cumplimiento Normativo

- Responsabilidad: Redactar la política de seguridad de la información que refleje el

compromiso del hotel con la protección de la información confidencial.

6. Implementación de controles de seguridad: Siguiendo los resultados de la evaluación de

riesgos, se deben implementar controles de seguridad adecuados para proteger la información sensible.

Esto puede incluir la adopción de medidas de control de acceso, cifrado de datos, monitoreo de la red,

entre otros.

- Rol: Jefes de Departamento o Unidad


21

- Responsabilidad: Adaptar los controles e implementar los procedimientos necesarios en

sus respectivas áreas operativas, de acuerdo con los requisitos establecidos por la norma ISO 27001.

7. Creación de un sistema de gestión de la seguridad de la información (SGSI): El hotel

debe establecer un SGSI que incluya procedimientos documentados, responsabilidades definidas y

mecanismos de seguimiento para garantizar el cumplimiento de ISO 27001.

- Rol: Equipo de Auditoría Interna / RS

- Responsabilidad: Realizar auditorías internas periódicas para evaluar el cumplimiento de

ISO 27001 y proponer acciones de mejora, así como llevar a cabo la revisión del SGSI.

8. Realización de auditorías externas: Es crucial realizar auditorías externas periódicas para

garantizar que el SGSI esté funcionando de acuerdo con los requisitos de ISO 27001 y para identificar

posibles áreas de mejora.

- Rol: Equipo de Proyectos / Gerencia General

- Responsabilidad: Coordinar la auditoría de certificación a cargo de una entidad

certificadora acreditada, garantizando el cumplimiento de los requisitos de ISO 27001.

9. Certificación: Una vez que el SGSI esté plenamente operativo, el hotel puede someterse a

una auditoría de certificación realizada por un organismo de certificación acreditado. Si se cumplen

todos los requisitos de ISO 27001, se otorgará la certificación.

10. Mejora continua: La implementación de ISO 27001 es un proceso continuo. El hotel debe

mantener y mejorar constantemente su SGSI para garantizar la seguridad de la información a largo

plazo.
22

Al seguir estos pasos, el hotel podrá implementar con éxito ISO 27001, lo que le permitirá

proteger sus activos de información crítica y aumentar la confianza de sus clientes y partes interesadas.

El modelo ISO 27001, que se enfoca en la gestión de la seguridad de la información, es

altamente efectivo. Dado que el hotel almacena y gestiona información sensible y confidencial, la

implementación de un sistema de gestión de la seguridad de la información conforme a la norma ISO

27001 puede ayudar a proteger los activos de información del hotel, minimizar los riesgos de seguridad

y mantener la confidencialidad, integridad y disponibilidad de la información.

Al adoptar la ISO 27001, el hotel puede implementar controles de seguridad robustos, establecer

políticas y procedimientos claros, y realizar evaluaciones de riesgos de forma regular para identificar

y abordar posibles amenazas a la seguridad de la información. Además, la certificación ISO 27001

puede generar confianza entre los clientes, socios comerciales y reguladores al demostrar un

compromiso con la seguridad de la información y el cumplimiento de las mejores prácticas reconocidas

a nivel internacional.

En resumen, la implementación de la norma ISO 27001 en un hotel puede mejorar

significativamente la seguridad de la información y contribuir a la protección de la reputación y la

integridad del hotel, así como a la confianza del mercado en sus operaciones.

NORMA ISO/IEC 27001

En octubre de 2013, El hotel, después de mucho tiempo, renovó su

imagen Corporativa, modernizando su logotipo y enfocando su visión y misión

hacia el apoyo a las micro, pequeñas y medianas empresas, además de reforzar su

compromiso con la Responsabilidad Social Empresarial.

La nueva imagen expresa el espíritu de una institución que crece y que está

avanzando, una imagen que refleja, juventud, dinamismo y agilidad y que cada vez está
23

más cerca de la gente.

CERTIFICAMOS LA NORMA ISO en nuestro sistema para

garantizar transparencia en nuestras operaciones del hotel.

ISO 9001:2000

Nuestra institución es un Hotel que cuenta con certificación.

15. Normativas vigentes del Hotel “JALDIN BOLIVAR”

 Registro de Huéspedes: Todo huésped, ya sea individual o en grupo, debe completar una
hoja de registro al llegar al hotel. Esta hoja se proporciona en la recepción1.
 Obligación de Información por Parte del Huésped: Los huéspedes deben informar a la
administración del hotel sobre enfermedades contagiosas, fallecimientos, infracciones o
delitos ocurridos en el establecimiento. Si un huésped se enferma, el hotel debe llamar a
un médico y, si es contagioso, trasladarlo a un lugar adecuado 1.
 Horarios de Registro y Salida: El registro para ingresar a la habitación generalmente
comienza a las 15:00 horas, y la salida debe ser antes de las 12:00 horas. Si se excede este
horario, se cobrará una noche adicional. Si llegas después de las 20:00 horas, avisa con 24
horas de anticipación1.
 Uso Responsable de Servicios: Utiliza los servicios (agua, electricidad, gas, etc.) de
manera responsable. Ayuda a mantener tarifas accesibles y cuida el medio
ambiente. Además, trata los muebles de la habitación con moderación1.
 Estancia en el Hotel: No alojes a personas no registradas en tu habitación ni realices
transacciones comerciales en el hotel. Los visitantes no pueden quedarse a pasar la noche

16. Desarrollo de plan de cumplimiento normativo en el Hotel “JALDIN BOLIVAR”

Desarrollar un plan de cumplimiento normativo en el hotel implica establecer un conjunto de

actividades y controles para garantizar el cumplimiento de las normativas aplicables. A continuación,

proporcionaremos una guía general para desarrollar un plan de cumplimiento normativo en el hotel:
24

1. Identificar las normativas aplicables: Realiza una revisión exhaustiva de las normativas

vigentes. Identifica las leyes, regulaciones y directrices específicas que se aplican al hotely a sus

actividades.

2. Establecer un marco de cumplimiento normativo: Define un marco de cumplimiento

normativo que incluya los objetivos, principios y políticas generales que guiarán el programa de

cumplimiento. Esto puede incluir la adopción de estándares internacionales reconocidos y las mejores

prácticas del sector.

3. Designar un responsable de cumplimiento normativo: Asigna a una persona o equipo

responsable de supervisar y gestionar el programa de cumplimiento normativo. Esta persona debe

tener un profundo conocimiento de las normativas aplicables y la capacidad de coordinar las

actividades de cumplimiento en toda la organización.

4. Evaluar el cumplimiento actual: Realiza una evaluación interna para determinar el grado de

cumplimiento actual del hotel con las normativas identificadas. Identifica las brechas y áreas de

mejora en relación con los requisitos normativos.

5. Desarrollar políticas y procedimientos: Elabora políticas y procedimientos claros que

establezcan las pautas y medidas específicas para cumplir con las normativas. Estos documentos

deben ser comunicados a todos los empleados y actualizados regularmente según sea necesario.

6. Implementar controles y medidas de cumplimiento: Establece controles y medidas

adecuadas para garantizar el cumplimiento de las normativas. Esto puede incluir la implementación

de sistemas de monitoreo, la realización de verificaciones periódicas, el establecimiento de controles

internos, la capacitación del personal y la gestión de riesgos.


25

7. Capacitación y sensibilización: Proporciona capacitación regular a los empleados sobre las

normativas aplicables y los requisitos de cumplimiento. Fomenta la sensibilización sobre la

importancia del cumplimiento normativo y la responsabilidad individual de cada empleado en este

aspecto.

8. Monitoreo y auditoría interna: Establece un programa de monitoreo continuo y auditoría

interna para evaluar el cumplimiento normativo en todas las áreas del hotel. Esto incluye la revisión

de los controles establecidos, la identificación de posibles incumplimientos y la recomendación de

acciones correctivas.

9. Gestión de riesgos y respuesta a incidentes de cumplimiento: Desarrolla un enfoque

proactivo para la gestión de riesgos y la respuesta a posibles incidentes de cumplimiento. Establece

procedimientos para reportar y abordar violaciones normativas, así como para implementar medidas

correctivas y preventivas.

10. Actualización y mejora continua: Mantén el plan de cumplimiento normativo actualizado

y revisar regularmente sus procedimientos para garantizar el cumplimiento normativo.

5. plan de mejora continua basado en COBIT 5

COBIT sus siglas significan Objetivos de Control para Tecnología de Información y


Tecnologías relacionadas (Control Objectives for Information Systems and related
Technology), el modelo es el resultado de una investigación con expertos de varios países
desarrollado por ISACA (Information Systems Audit and Control Association).
26

COBIT es un marco de referencia y herramientas de soporte, mismas que permiten a la


gerencia tratar temas técnicos, requerimientos de control, riesgos de negocios para así
comunicar el nivel de control a los Stakeholders (interesados), este marco de referencia
permite desarrollar políticas claras y buenas prácticas para el control de TI.

COBIT 5 fue lanzado por ISACA el 10 de abril del 2012, esta es una herramienta de
gobierno de TI que ayuda a la realización del trabajo que lo hacen los profesionales de
tecnología.

La última versión, COBIT 5 es la edición del framework mundialmente aceptado, la


misma que provee una visión empresarial para el gobierno de TI, beneficiando a la
tecnología y a la información incrementando así valor para las empresas.
COBIT 5 está basado en COBIT 4.1, a su vez se encuentra ampliado por medio de la
integración de marcos y normas Val IT y Risk IT y las normas ISO relacionadas. Cabe
recalcar que esta versión no anula el trabajo que implican las versiones anteriores, sino
que se la emplea para mejorar el trabajo según las necesidades de las empresas.

Además COBIT se aplica a todo sistema de información en las empresas, está basado en
que los recursos TI deben ser administrados por un conjunto de procesos agrupados de
27

tal manera que se pueda proveer la información pertinente y confiable que necesite una
organización para poder alcanzar sus objetivos planteados. 6

Dentro de los beneficios que brinda la implementación de COBIT 5 como un marco de


referencia de gobierno de TI están los siguientes:
 Mejor alineación, con base a su enfoque de negocios
 Entender lo que hace TI
 Brindar información de calidad para brindar apoyo para la toma de
decisiones del negocio
 Enfoque comprensible para la gerencia de las tareas que desempeña TI
 Responsabilidades claras orientadas a procesos.

6. Marco de trabajo COBIT 5

COBIT 5 sirve de apoyo a las Organizaciones, para así establecer un valor inmejorable a
partir de la TI, para de esta manera alcanzar un equilibrio entre lo que se refiere a la
realización de beneficios, la optimización de los niveles de riesgo y utilización de
recursos.

Se debe tomar en cuenta que COBIT 5 permite que las tecnologías de la información y las
que se encuentran relacionadas se puedan administrar y gobernar de una manera holística
abarcando toda la Organización, es decir esto incluye el alcance de todas las áreas ya sea
de negocio como de responsabilidades funcionales, abarcando los intereses que se
encuentran ligados con las TI tanto de las partes internas como externas que se encuentren
interesadas.
Los principios y habilitadores de COBIT 5 son genéricos y útiles para las Organizaciones de

diferentes dimensiones ya sean con o sin fines de lucro, e incluso para el sector público.
28

"COBIT 5 une los cinco principios que permiten a la Organización construir un marco efectivo de

Gobierno y Administración basado en una serie holística de siete habilitadores, que optimizan la

inversión en tecnología e información así como su uso en beneficio de las partes interesadas".

7. Misión del COBIT 5

Indagar, desarrollar y publicar un marco de control del gobierno de TI que sea autorizado,
aprobado, sobre todo actualizado de carácter internacional de tal manera que las empresas
acojan como parte de la empresa y uso cotidiano llevado de la mano de los gerentes de
empresas, organizaciones y profesionales de TI.

8. Principios del COBIT 5


29

 Satisfacer las necesidades de las partes interesadas

Lo primordial para una empresa desde sus inicios es crear valor esto quiere decir buscar
la manera de alcanzar beneficios con un costo inmejorable mientras se va optimizando el
riesgo. En la ilustración 4 podemos apreciar hacia donde conllevan las necesidades de
las partes interesadas, es decir se debe tomar en cuenta el momento de decidir sobre los
beneficios, optimización de riesgos y optimización de recursos; para cada una de las
decisiones se deben plantear las siguientes preguntas: "¿para quién son los beneficios?
¿Quién asume el riesgo? ¿Qué recursos se requieren?"

 Cubrir la organización de forma integral

En este principio COBIT 5 lo que trata es cubrir la organización de extremo a extremo, lo


que hace es integrar el gobierno de TI con el gobierno corporativo, es decir:

 Se alinea con las últimas visiones sobre gobierno.


 Contempla todos los procesos y funciones que sean necesarios para llevar
a cabo la gestión de la información corporativa y las tecnologías donde
sea que pueda ser procesada.

2
9
30

Lo que COBIT 5 pretende es proporcionar una visión integral y sistemática del gobierno
y la gestión de la empresa TI, misma que se encuentra basado en los procesos
catalizadores, estos procesos catalizadores son para cubrir la empresa de extremo a
extremo, es decir cubrir la empresa tanto en el ámbito interno como externo.

Enfoque de Gobierno

COBIT 5 presenta su enfoque de gobierno extremo a extremo que es la base, este se


encuentra representado en la ilustración 5 la misma que indica los componentes de
gobierno (iniciativa de ISACA).

Ilustración 5 Gobierno y Gestión de COBIT 511

Existen otros elementos principales de este enfoque de gobierno mismos que incluyen
catalizadores, alcance y roles, actividades y relaciones. A continuación se mencionan cada
uno de estos.

Catalizadores de Gobierno

Son recursos organizativos para el gobierno, constituidos por marcos de referencia,


principios, estructuras, procesos y prácticas por los cuales ayudan a alcanzar los objetivos.

3
0
31

"Los catalizadores también incluyen los recursos corporativos – por ejemplo, capacidades
de servicios (infraestructura TI, aplicaciones, etc.), personas e información. Una falta de
recursos o catalizadores puede afectar a la capacidad de la empresa de crear valor."12

Alcance de Gobierno

El alcance de COBIT 5 es la empresa, este gobierno puede ser utilizado en toda


organización, se dice que se puede definir diferentes vistas de la empresa a la que se aplica
el gobierno.

Roles, Actividades y Relaciones

Los roles, actividades y relaciones de gobierno sirven de ayuda para lograr definir quién
está involucrado en el gobierno, cómo y qué hacen, dentro del alcance de un sistema de
gobierno.

COBIT 5 enmarca la diferencia entre actividades de gobierno y gestión en los dominios


de gobierno y gestión, también su interconexión entre ellos e implicados. En la ilustración
6 observamos más detalladamente lo que es roles, actividades y relaciones clave.

3
1
32

 Aplicar un solo marco integrado

Se dice que COBIT 5 es un marco de referencia único por las siguientes razones:

 Posee una alineación con otros estándares y marcos de referencia, es por


eso que las empresas pueden emplear COBIT 5 como un marco integrador
tanto de gestión como de gobierno.
 Cubre en su totalidad a la empresa, para de esta manera suministrar una
base que permita integrar con otros marcos, estándares y prácticas de
carácter positivo.
 Constituye el conocimiento disperso en los marcos de ISACA. Dentro de
los marcos investigados por ISACA están COBIT, ValIT, Risk IR, BMIS,
mismo que los integra COBIT.

Marco integrador de COBIT 5

En la ilustración 7 podemos observar de una manera más clara y resumida como COBIT
alcanza un marco integrado y alineado.

3
2
33

Lo que COBIT 5 pretende hacer es que los interesados tengan la guía completa y
actualizada a cerca del gobierno y la gestión de la empresa TI por medio de:

 Investigación y uso de fuentes que han promovido el desarrollo, como por


ejemplo las guías de ISACA(COBIT 4.1, Val IT 2.0, Risk IT, BMIS) en un
solo marco.
 "Definiendo un conjunto de catalizadores de gobierno y gestión que
proporcionan una estructura para todos los materiales de guía.

3
3
34

 Enfoque holístico

1.1.1.2 Catalizadores COBIT 5

Son factores que influyen si algo funcionará, aquí se puede dividir en el gobierno y la
gestión de la empresa TI. Además son guiados por la cascada de metas u objetivos de alto
nivel que estén relacionado con TI.

COBIT 5 detalla siete categorías de catalizadores que se representan en la ilustración 8.

 "Principios, políticas y marcos de referencia.- son el vehículo para


traducir el comportamiento deseado en guías prácticas para la gestión del
día a día.

 Procesos.- describen un conjunto organizado de prácticas y actividades


para alcanzar ciertos objetivos y producir un conjunto de resultados que
soporten las metas generales relacionadas con TI.

 Estructuras organizativas.- son las entidades de toma de decisiones


clave en una organización.

3
4
35

 Cultura, ética y comportamiento.- de los individuos y de la empresa son


muy a menudo subestimados como factor de éxito en las actividades de
gobierno y gestión.

 Información.- impregna toda la organización e incluye toda la información


producida y utilizada por la empresa. La información es necesaria para
mantener la organización funcionando y bien gobernada, pero a nivel
operativo, la información es muy a menudo el producto clave de la
empresa en sí misma.

 Servicios, infraestructuras y aplicaciones.- incluyen la infraestructura,


tecnología y aplicaciones que proporcionan a la empresa, servicios y
tecnologías de procesamiento de la información.

 Personas, habilidades y competencias.- están relacionadas con las


personas y son necesarias para poder completar de manera satisfactoria
todas las actividades y para la correcta toma de decisiones y de acciones
correctivas.

Algunos de los catalizadores definidos previamente son también recursos corporativos


que también necesitan ser gestionados y gobernados. Esto aplica a:

3
5
36

 La información, que necesita ser gestionada como un recurso. Alguna


información, tal como informes de gestión y de inteligencia de negocio
son importantes catalizadores para el gobierno y la gestión de la
empresa.

 Servicios, infraestructura y aplicaciones.

 Personas, habilidades y competencias."17

Dimensiones de los Catalizadores de COBIT 5

Cada uno de los catalizadores posee un conjunto de dimensiones, mismo que:


 Facilita una manera simple de tratar con los catalizadores.
 Ayuda a las entidades tratar sus interacciones complejas.
 Proporciona resultados exitosos de los catalizadores.

3
6
37

 Separar el gobierno de la administración

Gobierno y Gestión

Lo que COBIT 5 trata de enfatizar es la diferencia entre gobierno y gestión. Ya que


cada una de ellas posee sus propias actividades para diferentes propósitos. COBIT 5
hace la siguiente distinción entre Gobierno y Gestión.

Gobierno

"El Gobierno asegura que se evalúen las necesidades, condiciones y opciones de


las partes interesadas para determinar que se alcanzan las metas corporativas
equilibradas y acordadas; estableciendo la dirección a través de la priorización y la
toma de decisiones; y midiendo el rendimiento y el cumplimiento respecto a la
dirección y metas acordadas. En la mayoría de las empresas, el gobierno es
responsabilidad del consejo de administración bajo la dirección de su presidente.

Gestión

La gestión planifica, construye, ejecuta y controla actividades alineadas con la dirección

establecida por el cuerpo de gobierno para alcanzar las metas empresariales. En la

mayoría de las empresas, la gestión es responsabilidad de la dirección.

Plan de mejora continua

1. Implementación de un sistema de gestión de reservas más eficiente para optimizar el

proceso de reservas y check-in/check-out.

3
7
38

2. Establecimiento de procedimientos de seguridad de la información para proteger los

datos de los huéspedes y garantizar el cumplimiento de las regulaciones de privacidad.

3. Realización de auditorías periódicas para evaluar y mejorar la calidad de los servicios

ofrecidos, identificando oportunidades de mejora en la atención al cliente.

4. Capacitación continua del personal en nuevas tecnologías y mejores prácticas para

aumentar la eficiencia operativa y la satisfacción del cliente.

5. Implementación de un sistema de control de calidad para monitorear y mejorar la

limpieza de las habitaciones y áreas comunes del hotel.

21. Conclusiones

El modelo ISO 27001, que se enfoca en la gestión de la seguridad de la información, es

altamente efectivo. Dado que el hotel almacena y gestiona grandes volúmenes de información

3
8
39

sensible y confidencial, la implementación de un sistema de gestión de la seguridad de la

información conforme a la norma ISO 27001 puede ayudar a proteger los activos de información

del hotel, minimizar los riesgos de seguridad y mantener la confidencialidad, integridad y

disponibilidad de la información.

Al adoptar la ISO 27001, el hotel puede implementar controles de seguridad robustos,

establecer políticas y procedimientos claros, y realizar evaluaciones de riesgos de forma regular

para identificar y abordar posibles amenazas a la seguridad de la información. Además, la

certificación ISO 27001 puede generar confianza entre los clientes, socios comerciales y

reguladores al demostrar un compromiso con la seguridad de la información y el cumplimiento de

las mejores prácticas reconocidas a nivel internacional.

En resumen, la implementación de la norma ISO 27001 en un hotel puede mejorar

significativamente la seguridad de la información y contribuir a la protección de la reputación y la

integridad del hotel, así como a la confianza del mercado en sus operaciones.

 El hotel no tiene medidas de seguridad guiados y documentados, por lo cual este estudio

será de gran beneficio para minimizar riesgos en el futuro.

 Gracias a la metodología ISO 27001 donde se siguió una serie de pasos estructurados

para el análisis y gestión de riesgos, fase fundamental en este estudio ya que se obtuvo

resultados potenciales del estado de riesgo actual en la empresa donde se supo escoger

que medidas serán necesarias para mitigar el riesgo.

 Después de haber realizado este proyecto, la empresa obtendrá un documento

encaminado a la seguridad que será punto de partida para la creación de normativas de

seguridad para los recursos informáticos y para los empleados que laboran en la empresa.

3
9
40

 la herramienta de Excel que fue de gran ayuda para este proyecto ya que ayudo en la

valoración de los riesgos en diferentes etapas potenciales. Gracias a este software se supo

de manera directa los valores que se pudieron obtener la estimar el riesgo potencial y el

impacto que se tiene en la empresa.

22. Recomendaciones

 Recomendaciones que se realice una revisión por lo menos mensual de las

amenazas y riesgos ya que la tecnología esta cambiando constantemente y deben

ser controlados para evitar futuros problemas a la empresa.

 Se sugiera al jefe general de la empresa que contratre al personal adecuado para

implementar las salvaguardas que fueron escogidas en el análisis de riesgos para la

empresa.

 Asimismo, de capacitar al personal para que se cumplan las normas de seguridad

que se emplearan en la gestión de riesgos.

4
0

También podría gustarte