| dc.contributor.advisor | Peña Hidalgo, José Hernando | |
| dc.coverage.spatial | udr_-_Barrancabermeja | spa |
| dc.creator | Trujillo Niebles, Wilfrido Alfonso | |
| dc.date.accessioned | 2020-10-08T03:12:50Z | |
| dc.date.available | 2020-10-08T03:12:50Z | |
| dc.date.created | 2020-10-01 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/36622 | |
| dc.description | Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes. | |
| dc.description.abstract | El hotel Pipatón, para la protección de la información que recopila de sus clientes, huéspedes o proveedores que manipula en las diferentes áreas con que cuenta la organización para poder prestar y ofrecer sus servicios. Describiremos los diferentes pasos que se tomaron para la realización del diseño de los controles y políticas de calidad que servirán para minimizar las diferentes vulneraciones existentes en el hotel Pipatón con ayuda de la metodología Magerit. Se identificaron las diferentes fallas de seguridad de la información en las diferentes áreas con el apoyo de los funcionarios involucrados en el manejo de los sistemas de cómputo.
Después e lograron identificar los activos de información y se realizó el respectivo análisis para determinar el grado de vulnerabilidad existente y plasmarlo en el mapa de calor diseñado para este fin. Después de haber identificado los activos informáticos y su respectiva valoración, pasamos a plantear controles para poder minimizar las falencias o debilidades presentadas y por último se presentan unas políticas a tomar para que la empresa implemente con todo sus funcionarios. Los Controles y políticas de seguridad, tendrán éxito si concientizamos a los usuarios que ellos son los encargados de salvaguardar los datos en el hotel Pipatón.
Seguridad informática, seguridad de la información, seguridad en red LAN, Vulnerabilidades, controles y políticas de calidad. | spa |
| dc.format | pdf | |
| dc.title | Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón | |
| dc.type | Monografía | |
| dc.subject.keywords | Seguridad informática | spa |
| dc.subject.keywords | Red | spa |
| dc.subject.keywords | Vulnerabilidades | spa |
| dc.subject.keywords | Controles y políticas de calidad | spa |
| dc.description.abstractenglish | The Pipatón hotel, for the protection of the information it collects from its clients, guests or suppliers that it manipulates in the different areas that the organization has in order to provide and offer its services. We will describe the different steps that were taken to carry out the design of the quality controls and policies that will serve to minimize the different violations existing in the Pipatón hotel with the help of the Magerit methodology. The different information security flaws in the different areas were identified with the support of the officials involved in the management of the computer systems.
Afterwards, they were able to identify the information assets and the respective analysis was carried out to determine the degree of existing vulnerability and translate it into the heat map designed for this purpose. After having identified the IT assets and their respective valuation, we go on to propose controls to minimize the shortcomings or weaknesses presented and finally we present some policies to be taken for the company to implement with all its officials. Controls and security policies will be successful if we make users aware that they are in charge of safeguarding the data in the Pipatón hotel.
Computer security, information security, LAN network security, Vulnerabilities, quality controls and policies. | spa |