Plan de Gestión TI para Hotel Jalidn Bolivar
Plan de Gestión TI para Hotel Jalidn Bolivar
Fecha: 11/05/2024
INDICE
1.1 Introducción ...............................................................................................................3
1.8 Alcance......................................................................................................................7
1.1 Introducción
una tarea crítica en el entorno empresarial actual. La capacidad de una empresa para
capacidad para gestionar eficazmente sus recursos de TI. En este sentido, el gobierno
posadas familiares hasta lujosos resorts de clase mundial. Su objetivo principal es brindar
que van desde habitaciones bien equipadas hasta áreas comunes como restaurantes,
salones de eventos, piscinas y gimnasios. En definitiva, los hoteles buscan satisfacer las
El hotel “JALDIN BOLIVAR” desde el punto de vista comercial, presta a todos sus
baño privado, TV cable, aire acondicionado, acceso a Internet entre otros servicios.
recursos de TI.
de limpieza en las habitaciones, la mala atención por parte del personal, la falta
agua caliente.
Estos problemas han llevado a que los clientes se quejen, lo que ha afectado
El problema del Hotel “JALDIN BOLÍVAR” se remonta a varios factores que han
son:
1.3.1 Misión
hospitalidad.
1.3.2 Visión
1.4 Justificación
“German Moreno”, lo que brinda a sus huéspedes fácil acceso a varias atracciones
amplias y bien equipadas, que brindan todas las comodidades necesarias para una
estancia placentera.
6
información (TI) se enfoca en optimizar los procesos del hotel, mejorar la eficiencia
sistemas de TI.
es el ISO 27001
que contenga las acciones a seguir para llevar a cabo las estrategias
definidas y alcanzar los objetivos propuestos. Este plan debe incluir plazos,
de TI.
8
1.8 Alcance
de negocios, servicio de lavandería y wifi gratuito. El hotel tiene una ubicación céntrica y
cerca de varios puntos de interés turístico, lo que lo convierte en una opción conveniente
1.9 Limitaciones
Gerente General:
Responsabilidades:
Resolver problemas.
Administrativo:
Contabilidad:
Ventas y Marketing:
Recepción:
Responsabilidades:
huésped.
Limpieza:
11
Responsabilidades:
Limpieza de habitaciones.
Gerente de TI:
Soporte Técnico:
12
Desarrollo de Software:
Infraestructura Tecnológica:
Seguridad Informática:
Técnicos de Soporte:
Desarrolladores de Software:
13
Programador:
Redes y Sistemas:
infraestructura de red.
ataques cibernéticos.
14
OBSERVACION -Las claves de los servidores no caducan cada lapso de tiempo, permitiendo el acceso de
personas permitidas.
N°1
Nivel de riesgo: 25
Descripción de la Situación: -Este escenario puede resultar peligroso ya que las claves de los servidores no se renuevan de
forma regular, lo que significa que, si una persona obtiene acceso a la clave, podría seguir accediendo al servidor indefinidamente sin ser
detectada.
Riesgo: -Si las claves de los servidores no caducan, se corre el riesgo de que personas no autorizadas obtengan acceso a la información
sensible almacenada en los servidores del Hotel.
Recomendación: -Para evitar posibles situaciones de riesgo, es recomendable establecer políticas de seguridad estrictas que
incluyan la renovación periódica de las claves de los servidores. Se implementará las políticas de seguridad que exijan que las claves de
los servidores caduquen regularmente y sean actualizadas periódicamente en el hotel.
Nivel de riesgo: 12
Tipo Riesgo: Consulta a la información clasificada
Descripción de la Situación: La información no cuenta con niveles de accesos por área, debido a ello es que
los usuarios pueden tener acceso a cualquier información importante de la empresa.
Riesgo: Consulta a la información clasificada.
Recomendación: Se debe agrupar por niveles de acuerdo al área específica. Se debe dar los permisos
necesarios de acuerdo a cada área para que los usuarios de un área en particular no puedan acceder a información
que no le compete.
Nivel de riesgo: 20
Tipo Riesgo: Riesgo Operacional
Descripción de la Situación: Se realizan revisiones mensuales del tendido eléctrico y puntos de toma de
corriente
Riesgo: Daño físico a la red eléctrica
Recomendación: Monitoreo periódico y protección del tendido eléctrico. - Adquisición de equipos como UPS
y Estabilizadores que garantice el buen funcionamiento de la red eléctrica.
Nivel de riesgo: 20
Tipo Riesgo: Riesgo de Tecnología de la Información
Descripción de la Situación: Los dispositivos de red no están correctamente protegidos y son expuestos a
posibles daños no provocados.
Riesgo: Daño físico a equipos de red
Recomendación: Es de imperiosa necesidad contar con un bastión seguro donde se coloquen los dispositivos
de red en racks con sus respectivas señalizaciones.
Nivel de riesgo: 25
Tipo Riesgo: Daño físico a servidores
Descripción de la Situación: -En términos de protección, es necesario implementar medidas de seguridad física, como el uso
de cerraduras y sistemas de acceso restringido al área donde se encuentran los servidores
-En términos a la señalización es importante contar con una identificación clara de los servidores, así como de las rutas de acceso y
evacuación en caso de una emergencia. Esto incluye la instalación de señalética en torno a los servidores, así como la presen cia de
extintores y salidas de emergencia.
Riesgo: -Puede surgir debido a amenazas, como ataques cibernéticos, desastres naturales, fallas en el suministro eléctrico, etc.
Recomendación: -La protección y la señalización en torno a los servidores son aspectos críticos que no deben pasarse por alto, ya
que garantizan la seguridad y el correcto funcionamiento de la infraestructura tecnológica de la “Cooperativa Metodista”.
17
OBSERVACION -Se debe implementar el ingreso a la sala de servidores únicamente con tarjetas magnéticas o
N°6 huella digital para evitar el ingreso no autorizado.
Nivel de riesgo: 20
Tipo Riesgo: -El acceso a la sala de servidores no es controlado adecuadamente
Descripción de la Situación: -El ingreso al centro de servidores se debe implementar un control, de acceso mediante el uso de
tarjetas magnéticas o huella digital para evitar el ingreso no autorizado.
Riesgo: -El ingreso a la sala de servidores únicamente con tarjetas magnéticas o huella digital es la falta de redundancia en el sistema
de acceso. Esto significa que, si la tarjeta magnética se pierde o la huella digital no se reconoce correctamente, podría bloquear el acceso
a personal autorizado, lo cual puede causar interrupciones en el funcionamiento de los servidores y afectar la disponibilidad de los
servicios.
Recomendación: -El sistema de control de acceso garantiza la seguridad la seguridad del centro de servidores y evita posibles
incidentes de seguridad como el robo de información confidencial o daño a los equipos.
OBSERVACION -Debido a los cambios de parámetros los UPS no responden de manera adecuada ante cualquier
N°7 falla de energía, corriendo el riesgo de que los equipos conectados quemen su fuente de energía.
Nivel de riesgo: 15
Tipo Riesgo: -Cambio de parámetros en los UPS
Descripción de la Situación: -Los UPS no están respondiendo de manera adecuada ante las fallas de energía. Esto pone en
peligro la integridad de los equipos conectados, ya que podrían quemar su fuente de energía si no reciben la protección necesaria.
Riesgo: -Podrían quemar su fuente de energía si no reciben la protección necesaria.
Recomendación: -Es crucial tomar medidas inmediatas para resolver esta situación y garantizar que los UPS funcionen
correctamente para proteger los equipos de posibles daños. Se debe realizar una revisión detallada de los parámetros de los UPS y llevar
a cabo cualquier ajuste necesario para asegurar su correcto funcionamiento en caso de una interrupción de energía.
OBSERVACION -Al cambiar los parámetros de los acondicionadores de aire deja fuera de línea todos los servicios
N°8 (sistemas, comunicaciones, y otros) que dependen de esta sala de servidores.
Nivel de riesgo: 6
Tipo Riesgo: -Cambio de parámetros en el control de acondicionadores de Aire
Descripción de la Situación: -Los parámetros de los acondicionadores de aire en el centro de servidores, se produjo un efecto
dominó que dejó fuera de línea todos los servicios que dependen de esta sala, incluyendo los sistemas, comunicaciones y otros dispositivos
conectados.
Riesgo: -La falta de refrigeración adecuada podría provocar un sobrecalentamiento de los equipos, lo que a su vez podría conducir a
fallos en el sistema y una potencial pérdida de datos.
18
Recomendación: -Es importante restablecer los parámetros de los acondicionadores de aire a sus valores originales y verificar que
estén funcionando correctamente.
OBSERVACION -Se debe implementar el ingreso a la sala de servidores únicamente con tarjetas magnéticas o
huella digital para evitar el ingreso no autorizado.
N°9
Nivel de riesgo: 16
Tipo Riesgo: -Ingreso de persona no autorizada
Descripción de la Situación: -Implementar medidas de seguridad precisas para evitar accesos no autorizados a la sala de
servidores.
Riesgo:
Recomendación: -La implementación de un sistema de control de acceso con tarjetas magnéticas o huella digital es una medida
crucial para garantizar la seguridad de los servidores y la protección de la información crítica de la “Cooperativa Metodista”.
Nivel de riesgo: 4
Tipo Riesgo: -Robo de equipos pequeños
Descripción de la Situación: -Implementar diferentes medidas para garantizar la seguridad y resguardo de los equipos. como,
por ejemplo:
- Asignar un código de identificación único a cada equipo.
- Colocar etiquetas de identificación en los equipos.
- Mantener un inventario actualizado de todos los equipos.
- Implementar sistemas de seguridad.
- Establecer protocolos de seguridad y procedimientos de resguardo.
- Capacitar al personal en medidas de seguridad y protección de los equipos.
Riesgo: -Los equipos pueden ser vulnerables a sufrir robos, daños físicos, pérdida de información confidencial, etc.
Recomendación: -Esto es para minimizar los riesgos y asegurar su correcto funcionamiento.
19
información y proteger los activos críticos del centro de servidores del hotel “JALDIN BOLIVAR”. A
dirección que actúe como responsable del proyecto y proporcione los recursos necesarios.
de la información (SGSI).
de ISO 27001 y la importancia de la seguridad de la información a todos los empleados del hotel. La
que incluya representantes de diferentes áreas del hotel, como tecnología, operaciones, cumplimiento
Información (CISO)
analizar las posibles amenazas a la seguridad de la información en el hotel. Esta evaluación servirá de
riesgos, se deben implementar controles de seguridad adecuados para proteger la información sensible.
Esto puede incluir la adopción de medidas de control de acceso, cifrado de datos, monitoreo de la red,
entre otros.
sus respectivas áreas operativas, de acuerdo con los requisitos establecidos por la norma ISO 27001.
ISO 27001 y proponer acciones de mejora, así como llevar a cabo la revisión del SGSI.
garantizar que el SGSI esté funcionando de acuerdo con los requisitos de ISO 27001 y para identificar
9. Certificación: Una vez que el SGSI esté plenamente operativo, el hotel puede someterse a
10. Mejora continua: La implementación de ISO 27001 es un proceso continuo. El hotel debe
plazo.
22
Al seguir estos pasos, el hotel podrá implementar con éxito ISO 27001, lo que le permitirá
proteger sus activos de información crítica y aumentar la confianza de sus clientes y partes interesadas.
altamente efectivo. Dado que el hotel almacena y gestiona información sensible y confidencial, la
27001 puede ayudar a proteger los activos de información del hotel, minimizar los riesgos de seguridad
Al adoptar la ISO 27001, el hotel puede implementar controles de seguridad robustos, establecer
políticas y procedimientos claros, y realizar evaluaciones de riesgos de forma regular para identificar
puede generar confianza entre los clientes, socios comerciales y reguladores al demostrar un
a nivel internacional.
integridad del hotel, así como a la confianza del mercado en sus operaciones.
La nueva imagen expresa el espíritu de una institución que crece y que está
avanzando, una imagen que refleja, juventud, dinamismo y agilidad y que cada vez está
23
ISO 9001:2000
Registro de Huéspedes: Todo huésped, ya sea individual o en grupo, debe completar una
hoja de registro al llegar al hotel. Esta hoja se proporciona en la recepción1.
Obligación de Información por Parte del Huésped: Los huéspedes deben informar a la
administración del hotel sobre enfermedades contagiosas, fallecimientos, infracciones o
delitos ocurridos en el establecimiento. Si un huésped se enferma, el hotel debe llamar a
un médico y, si es contagioso, trasladarlo a un lugar adecuado 1.
Horarios de Registro y Salida: El registro para ingresar a la habitación generalmente
comienza a las 15:00 horas, y la salida debe ser antes de las 12:00 horas. Si se excede este
horario, se cobrará una noche adicional. Si llegas después de las 20:00 horas, avisa con 24
horas de anticipación1.
Uso Responsable de Servicios: Utiliza los servicios (agua, electricidad, gas, etc.) de
manera responsable. Ayuda a mantener tarifas accesibles y cuida el medio
ambiente. Además, trata los muebles de la habitación con moderación1.
Estancia en el Hotel: No alojes a personas no registradas en tu habitación ni realices
transacciones comerciales en el hotel. Los visitantes no pueden quedarse a pasar la noche
proporcionaremos una guía general para desarrollar un plan de cumplimiento normativo en el hotel:
24
1. Identificar las normativas aplicables: Realiza una revisión exhaustiva de las normativas
vigentes. Identifica las leyes, regulaciones y directrices específicas que se aplican al hotely a sus
actividades.
normativo que incluya los objetivos, principios y políticas generales que guiarán el programa de
cumplimiento. Esto puede incluir la adopción de estándares internacionales reconocidos y las mejores
4. Evaluar el cumplimiento actual: Realiza una evaluación interna para determinar el grado de
cumplimiento actual del hotel con las normativas identificadas. Identifica las brechas y áreas de
establezcan las pautas y medidas específicas para cumplir con las normativas. Estos documentos
deben ser comunicados a todos los empleados y actualizados regularmente según sea necesario.
adecuadas para garantizar el cumplimiento de las normativas. Esto puede incluir la implementación
aspecto.
interna para evaluar el cumplimiento normativo en todas las áreas del hotel. Esto incluye la revisión
acciones correctivas.
procedimientos para reportar y abordar violaciones normativas, así como para implementar medidas
correctivas y preventivas.
COBIT 5 fue lanzado por ISACA el 10 de abril del 2012, esta es una herramienta de
gobierno de TI que ayuda a la realización del trabajo que lo hacen los profesionales de
tecnología.
Además COBIT se aplica a todo sistema de información en las empresas, está basado en
que los recursos TI deben ser administrados por un conjunto de procesos agrupados de
27
tal manera que se pueda proveer la información pertinente y confiable que necesite una
organización para poder alcanzar sus objetivos planteados. 6
COBIT 5 sirve de apoyo a las Organizaciones, para así establecer un valor inmejorable a
partir de la TI, para de esta manera alcanzar un equilibrio entre lo que se refiere a la
realización de beneficios, la optimización de los niveles de riesgo y utilización de
recursos.
Se debe tomar en cuenta que COBIT 5 permite que las tecnologías de la información y las
que se encuentran relacionadas se puedan administrar y gobernar de una manera holística
abarcando toda la Organización, es decir esto incluye el alcance de todas las áreas ya sea
de negocio como de responsabilidades funcionales, abarcando los intereses que se
encuentran ligados con las TI tanto de las partes internas como externas que se encuentren
interesadas.
Los principios y habilitadores de COBIT 5 son genéricos y útiles para las Organizaciones de
diferentes dimensiones ya sean con o sin fines de lucro, e incluso para el sector público.
28
"COBIT 5 une los cinco principios que permiten a la Organización construir un marco efectivo de
Gobierno y Administración basado en una serie holística de siete habilitadores, que optimizan la
inversión en tecnología e información así como su uso en beneficio de las partes interesadas".
Indagar, desarrollar y publicar un marco de control del gobierno de TI que sea autorizado,
aprobado, sobre todo actualizado de carácter internacional de tal manera que las empresas
acojan como parte de la empresa y uso cotidiano llevado de la mano de los gerentes de
empresas, organizaciones y profesionales de TI.
Lo primordial para una empresa desde sus inicios es crear valor esto quiere decir buscar
la manera de alcanzar beneficios con un costo inmejorable mientras se va optimizando el
riesgo. En la ilustración 4 podemos apreciar hacia donde conllevan las necesidades de
las partes interesadas, es decir se debe tomar en cuenta el momento de decidir sobre los
beneficios, optimización de riesgos y optimización de recursos; para cada una de las
decisiones se deben plantear las siguientes preguntas: "¿para quién son los beneficios?
¿Quién asume el riesgo? ¿Qué recursos se requieren?"
2
9
30
Lo que COBIT 5 pretende es proporcionar una visión integral y sistemática del gobierno
y la gestión de la empresa TI, misma que se encuentra basado en los procesos
catalizadores, estos procesos catalizadores son para cubrir la empresa de extremo a
extremo, es decir cubrir la empresa tanto en el ámbito interno como externo.
Enfoque de Gobierno
Existen otros elementos principales de este enfoque de gobierno mismos que incluyen
catalizadores, alcance y roles, actividades y relaciones. A continuación se mencionan cada
uno de estos.
Catalizadores de Gobierno
3
0
31
"Los catalizadores también incluyen los recursos corporativos – por ejemplo, capacidades
de servicios (infraestructura TI, aplicaciones, etc.), personas e información. Una falta de
recursos o catalizadores puede afectar a la capacidad de la empresa de crear valor."12
Alcance de Gobierno
Los roles, actividades y relaciones de gobierno sirven de ayuda para lograr definir quién
está involucrado en el gobierno, cómo y qué hacen, dentro del alcance de un sistema de
gobierno.
3
1
32
Se dice que COBIT 5 es un marco de referencia único por las siguientes razones:
En la ilustración 7 podemos observar de una manera más clara y resumida como COBIT
alcanza un marco integrado y alineado.
3
2
33
Lo que COBIT 5 pretende hacer es que los interesados tengan la guía completa y
actualizada a cerca del gobierno y la gestión de la empresa TI por medio de:
3
3
34
Enfoque holístico
Son factores que influyen si algo funcionará, aquí se puede dividir en el gobierno y la
gestión de la empresa TI. Además son guiados por la cascada de metas u objetivos de alto
nivel que estén relacionado con TI.
3
4
35
3
5
36
3
6
37
Gobierno y Gestión
Gobierno
Gestión
3
7
38
21. Conclusiones
altamente efectivo. Dado que el hotel almacena y gestiona grandes volúmenes de información
3
8
39
información conforme a la norma ISO 27001 puede ayudar a proteger los activos de información
disponibilidad de la información.
certificación ISO 27001 puede generar confianza entre los clientes, socios comerciales y
integridad del hotel, así como a la confianza del mercado en sus operaciones.
El hotel no tiene medidas de seguridad guiados y documentados, por lo cual este estudio
Gracias a la metodología ISO 27001 donde se siguió una serie de pasos estructurados
para el análisis y gestión de riesgos, fase fundamental en este estudio ya que se obtuvo
resultados potenciales del estado de riesgo actual en la empresa donde se supo escoger
seguridad para los recursos informáticos y para los empleados que laboran en la empresa.
3
9
40
la herramienta de Excel que fue de gran ayuda para este proyecto ya que ayudo en la
valoración de los riesgos en diferentes etapas potenciales. Gracias a este software se supo
de manera directa los valores que se pudieron obtener la estimar el riesgo potencial y el
22. Recomendaciones
empresa.
4
0