Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/36622| Title: | Diseño de controles y políticas para la seguridad de la información en la red lan en el hotel pipatón |
| metadata.dc.creator: | Trujillo Niebles, Wilfrido Alfonso |
| metadata.dc.date.created: | 2020-10-01 |
| metadata.dc.subject.keywords: | Seguridad informática Red Vulnerabilidades Controles y políticas de calidad |
| metadata.dc.format.*: | |
| metadata.dc.type: | Monografía |
| Abstract: | El hotel Pipatón, para la protección de la información que recopila de sus clientes, huéspedes o proveedores que manipula en las diferentes áreas con que cuenta la organización para poder prestar y ofrecer sus servicios. Describiremos los diferentes pasos que se tomaron para la realización del diseño de los controles y políticas de calidad que servirán para minimizar las diferentes vulneraciones existentes en el hotel Pipatón con ayuda de la metodología Magerit. Se identificaron las diferentes fallas de seguridad de la información en las diferentes áreas con el apoyo de los funcionarios involucrados en el manejo de los sistemas de cómputo. Después e lograron identificar los activos de información y se realizó el respectivo análisis para determinar el grado de vulnerabilidad existente y plasmarlo en el mapa de calor diseñado para este fin. Después de haber identificado los activos informáticos y su respectiva valoración, pasamos a plantear controles para poder minimizar las falencias o debilidades presentadas y por último se presentan unas políticas a tomar para que la empresa implemente con todo sus funcionarios. Los Controles y políticas de seguridad, tendrán éxito si concientizamos a los usuarios que ellos son los encargados de salvaguardar los datos en el hotel Pipatón. Seguridad informática, seguridad de la información, seguridad en red LAN, Vulnerabilidades, controles y políticas de calidad. |
| Description: | Figura 1. Red para empresas pequeñas. Figura 2. Conexión Enrutada. Figura 3. Conexión Traducida. Figura 4. Diagrama Organizacional. Figura 5. Valoración de la probabilidad de ocurrencia en el tiempo. Figura 6. Ponderación y valoración del riesgo. Figura 7. Mapa de calor con los riesgos inherentes. |
| URI: | https://repository.unad.edu.co/handle/10596/36622 |
| metadata.dc.coverage.spatial: | udr_-_Barrancabermeja |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| watrujillon.pdf | 2.59 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
