Está en la página 1de 9

PROGRAMA DE SEGURIDAD:

Es elaborado por el gerente o jefe del departamento con la ayuda de los otros
gerentes departamentales del hotel, para posteriormente presentarlo al gerente con
la finalidad de que este lo apruebe. En forma periódica este programa debe
revisarse para detectar posibles desviaciones y corregirlas de inmediato. Entre los
aspectos que debe cubrir están los siguientes:

 Prevención y combate de incendios


 Iluminación
 Almacén general
 Alarmas
 Seguros
 Asesoría jurídica
 Fondos de cajas
 Protección a cajeros
 Prevención de robos
 Prevención de robos a empleados
 Daños causados al hotel por huéspedes
 Tomador de tiempo
 Entrada y salida de empleados
 Vigilancia al personal
 Vigilancia en las áreas de las habitaciones
 Capacitación a los empleados de seguridad.

El objetivo es garantizar la continuidad del negocio, resguardar información interna


(propia del Hotel) y la de sus clientes, evitar pérdidas por fraude.

Además, de una clara necesidad de securizar las redes internas y de contar con un
equipo de ciberseguridad para enfrentar los ciberataques mientras se producen, el
Hotel debe tomar en consideración medidas preventivas, que van más allá del
protocolo, para adoptar prácticas y hábitos de manejo de información.

Plan de seguridad Informática


Sistemas Informáticos: constituido por un conjunto de elementos físicos (hardware,
dispositivos, periféricos y conexiones), lógicos (sistemas operativos, aplicaciones y
protocolos) y con frecuencia se incluyen también los elementos humanos (personal
experto que maneja el software y el hardware). Aguilera (2010; pág. 8).

 Hardware: equipo físico utilizado para realizar las actividades de


entrada, procesamiento y salida de un sistema de información.
 Software: consiste en instrucciones detalladas, programadas por
anticipado que controlan y coordinan los componentes del hardware
de cómputo de un sistema de información.

Seguridad informática: disciplina que se ocupa de diseñar las normas,


procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.

Realización de copias de seguridad (backups) diariamente de todos los sistemas y


su continuo monitoreo. Un esquema de copia de seguridad 3-2-1 es ideal para
aislarse contra las amenazas, consiste simplemente en realizar 3 copias de los
datos en 2 soportes diferentes y la tercera copia en 1 lugar físico distinto.
 Separar las redes privadas de las públicas y aplicar métodos de
autenticación.
 Ejecutar un software antivirus con definiciones de malware actualizadas.
 Evitar abrir enlaces de correos electrónicos y archivos adjuntos de fuentes
desconocidas
 Solicitar datos mínimos imprescindibles y cargarlos en la plataforma.
 Educación Digital en los Hoteles

El sector turístico requiere de una identidad digital donde la capacitación y sobre


todo la concientización de sus usuarios en materia de ciberseguridad, logre
satisfacer a sus clientes y fidelizarlos. Así mismo, la formación del personal, para
reconocer fraudes electrónicos, aplicar medidas de ciberseguridad. Los empleados
suelen ser uno de los objetivos más frecuentes por los ciber delincuentes, ya que
son el eslabón más débil de la cadena, en cuanto a ciberseguridad.

La ciberseguridad en los hoteles es tarea de todos, por lo que la educación digital


es la clave para relacionarse de manera natural y responsable con el entorno
tecnológico, así como con las medidas de seguridad implantadas. De esta manera
luchar contra los ciberataques y ciber amenazas.

Objetivo General:

“Proteger la estructura computacional y todo lo relacionado con esta, en Hotel


Palacio del Mar

 Objetivos específicos:
 Establecimiento de normas y políticas de seguridad que le brinden al Hotel
Palacio del Mar el resguardo y protección de su sistema informático,
computacional y todo lo referente a este.
 Implementar medias de seguridad que garantice la protección y manejo de
información dentro de la institución.
 Garantizar mecanismos de seguridad que proporcionen servicios de
seguridad para prevenir y reducir la vulnerabilidad ante los riesgos y
amenazas en el sistema de informática.
 Garantizar la confidencialidad, integridad, disponibilidad, privacidad de la
información.
Alcance:

El alcance de este plan de seguridad informática, esta enfocado a Hotel Palacio del
Mar , para resguardar información de Huespedes e información en general del hotel
Políticas de Seguridad informática:

Los mecanismos de seguridad preventivos son todas aquellas acciones que van de
encaminadas a prevenir cualquier amenaza a la confidencialidad, integridad, no
repudio y disponibilidad de los elementos críticos de sistema. Por la propia definición
de estas características, también se debe proporcionar mecanismos de
autenticación y de control de acceso que garanticen la identificación, autenticación
y gestión de perfiles aplicables a los recursos para determinar que usuario y bajo
qué condiciones pueden o no acceder al recurso solicitado para la acción indicada.

El personal de reciente ingreso del hotel Palacio de Mar deberá notificar al técnico
en informática para que el pueda asignar los derechos correspondientes a equipo
de cómputo, creación de usuario para la red, o en caso de retiro del empleado,
anular y cancelar los derechos otorgados como usuario de informática. El personal
u otra persona que deba ingresar a un sitio o área restringida de la Institución, debe
tener autorización previa del departamento de informática, de esta forma
protegeremos la información y los bienes informáticos.

Toda persona que ingresa a laborar a el hotel y es autorizado para el uso de alguno
de los equipos de cómputo y hacer uso de servicios informáticos debe aceptar las
condiciones de confidencialidad, de uso adecuado de los bienes informáticos y de
la información, así como cumplir y respetar al pie de la letra las directrices impartidas
en el Manual de Políticas y Estándares de Seguridad Informática. Es
responsabilidad del usuario de bienes de la empresa y servicios informáticos cumplir
con las políticas y normas de seguridad informática del presente plan de seguridad
informática.
El equipo asignado al personal operativo será para uso exclusivo de las funciones
inherentes a su puesto, para prestar sus servicios.

El usuario o funcionario tiene la obligación de proteger las unidades de


almacenamiento que se encuentren bajo su responsabilidad, aun cuando no se
utilicen y contengan información confidencial importante, o al menos que traslade
los bienes a la tarjeta de responsabilidad de bienes de la persona que los tiene en
uso.
Es responsabilidad del usuario o funcionario evitar en todo momento fuga de
información de la entidad que se encuentre almacenada en los equipos de cómputo
personal que tengan asignados.

El personal operativo tiene la responsabilidad de salvaguardar la integración física


y lógica de los equipos de comunicaciones y servidores.

El personal técnico deberá llenar la bitácora de los sucesos acontecidos día con día
especificando cualquier anomalía, servicio u otra situación quedando registro en la
misma. El personal operativo no tiene permitido el ingreso de alimentos o bebidas
al área de trabajo, esto con el fin de evitar accidentes y daños al equipo de cómputo
y comunicaciones. El personal operativo del Hotel Palacio del Mar , deberá reportar
de manera inmediata al área de informática cuando se detecte riesgo alguno real o
potencial sobre el equipo de cómputo o de comunicaciones, tales como caídas de
agua, choques eléctricos, caídas o golpes, peligro de incendio.

El personal operativo tiene prohibido, dejar que personas ajenas a la dependencia


manipule el equipo y sistemas de información.

El personal operativo deberá atender las solicitudes realizadas por afiliados o


derechohabientes, alimentando el sistema con las acciones realizadas.

El personal técnico deberá actualizar el antivirus de forma mensual en todos los


equipos de cómputo asignados al personal.
El personal técnico deberá verificar el correcto funcionamiento de los equipos de
cómputo, servidores y comunicaciones, debiendo informar a su jefe inmediato
cualquier anomalía y registrarla en la bitácora.
El equipo informático debe permanecer en un lugar limpio, libre de humedad.

Queda terminantemente prohibido que el funcionario o personal distinto al personal


de mantenimiento y reparación de equipos destape un equipo de cómputo, siendo
tal acción calificada como grave y castigada con sanción.
Únicamente el personal de mantenimiento de equipos de cómputo podrá llevar a
cabo los servicios y reparaciones al equipo informático del Instituto.
Se consideran violaciones graves el robo, daño, divulgación de información privada
o confidencial del hotel, o de que se le declare culpable de un delito informático.

Otros tipos de Seguridad

PREVENCIÓN DE ROBOS:
Para poder llevar una política de prevención de robos deben tomarse las medidas
necesarias para garantizar el resguardo de los bienes y objetos que se encuentren
dentro del hotel.Entre los puntos a tomarse en cuenta se encuentran:

 Control de entrada y salida de personal y vehículos.

 Procurar los estacionamientos fuera del área de habitaciones.

 Ronda constante por las instalaciones del hotel (dentro y fuera)

 Registro de máquinas, equipos y herramientas de trabajo.

 Revisiones periódicas de los lockers y gavetas del personal.

 Comunicarles a los huéspedes que no dejen objetos de valor fuera de las


habitaciones.
 Verificar que todas las puertas y ventanas de las habitaciones se encuentren
cerradas cuando los huéspedes se encuentren ausentes.

 Verificar que todos los huéspedes porten el brazalete o distintivo para poder
estar enel hotel.

ROBOS, HURTOS Y EXTRAVÍOS DE OBJETOS DE HUÉSPEDES:


Cuando un huésped reporte el robo de dinero u objetos de valor, se debe realizar el
reporte correspondiente en donde se deberá detallar el artículo robado, el valor de
este, así como la descripción de la escena donde estaba la última vez que el
huésped tuvo contacto con ello .Si el huésped reporta que el robo se efectuó dentro
de la habitación, se llamará a los empleados que tuvieron ingreso previo a la
habitación para indagar en el hurto del objeto.

Cabe mencionar que el huésped deberá comprobar que realmente tenía consigo el
artículo,así como confirmar que no se encuentra en la habitación

SEGURIDAD:
 La seguridad en un hotel tiene distintos aspectos y niveles.
 Control de llaves

 Vigilancia y control de acceso

 Seguridad fondos de la empresa

 Cajas de Seguridad

 Lost and Found

VIGILANCIA Y CONTROL DE ACCESO:


Aunque un hotel es de acceso público todas las entradas tienen que estar
controladas ya demás del personal de seguridad, todo el personal del hotel deberá
estar atento a posibles intrusos que pretendan robar o ingresar a áreas de acceso
restringido. Durante el horario nocturno el ingreso puede limitarse. Los circuitos
cerrados de televisión ayudan en la misión de vigilancia o en la comprobación de
hechos ilícitos sucedidos anteriormente.

SEGURIDAD FONDOS DE LA EMPRESA:


La recepción es el principal colector de valores en el hotel por lo tanto el monto en
efectivo que mantiene la caja debe ser limitado. Al principio de turno el cajero debe
tener solo el

CAJAS DE SEGURIDAD:
Todo el personal de recepción deberá conocer el procedimiento para el uso de las
cajas de seguridad y la responsabilidad que implica. Las llaves o el sistema de llaves
deben permitir ser manejadas solo por personal autorizado. Si el huésped pierde su
llave, la caja deberá abrirse en presencia del mismo y en presencia de un testigo
del hotel. Cajas de Seguridad. En caso que el huésped se lleve la llave se requerirá
al mismo por escrito dándole un plazo para la devolución de la llave. Al término del
plazo se procederá de acuerdo a ley.

EQUIPOS DE SEGURIDAD:
Los equipos de seguridad se constituyen en elementos de gran importancia para
quienes tienen la responsabilidad de proteger personas y bienes, ya que apoyan los
procesos de control y vigilancia, lo que permite prevenir cualquier tipo de suceso
dentro del establecimiento hotelero. Los equipos utilizados son:
RADIO TRANSMISOR:
Es un equipo que se utiliza para comunicarse verbalmente a distancia, el cual se
puede conseguir en dos tipos: análogos y digitales, de acuerdo a los avances
tecnológicos que se presenten en el mercado.
Importancia El radio transmisor es la herramienta fundamental que se utiliza en la
Seguridad Hotelera, ya que permite una comunicación constante entre todo el
personal que labora en la gerencia, de esta manera se lleva un mejor control y
resguardo de todos los bienes y personas que se encuentran dentro de las
instalaciones del hotel.

CIRCUITO CERRADO DE TELEVISIÓN:


Es un conjunto de equipos electrónicos que permite al oficial de seguridad visualizar
las distintas áreas del hotel, por medio de cámaras ubicadas en sitios estratégicos
y monitores; teniendo así un mejor control de la seguridad y resguardo. Ubicación e
Importancia: El área de monitoreo de este circuito está ubicado en un sitio cuyo
acceso está restringido, ya que constantemente se guarda información visual de
todo lo ocurrido en las instalaciones del hotel, este equipo va a complementar el
control y resguardo de las instalaciones del establecimiento.

PUERTA CONTROL DEL HOTEL:


Es el área del establecimiento que permite identificar la entrada y salida de
empleados, visitantes, proveedores y bienes del hotel. Generalmente
“Puerta Control” está ubicada en sitios no visibles a los huéspedes. Es importante
señalar que los Oficiales de Seguridad del Hotel, llevarán el control de entrada y
salida del personal del establecimiento, en el Libro Reporte de Novedades, el cual
es un cuaderno donde se registran hora, fecha, datos personales de empleados,
como también el cambio de turno del personal que labora en la Gerencia de
Seguridad. El avance tecnológico ofrece actualmente sistemas de control de
accesos o fisticados, incluso por computadoras que operan desde una puerta y una
persona, hasta varios sitios o corporaciones de 10.000 empleados. La tendencia es
el control de acceso computarizado para permitir la entrada y salida.

CÁMARAS DE SEGURIDAD:
Gran variedad de cámaras: desde las más discretas que mantienen la intimidad de
los clientes hasta otras que actúan como medida disuasoria y que son capaces de
gestionar fuertes cambios en la luminosidad de la escena. Sistema de seguridad
flexible capaz de cubrir las necesidades de seguridad de cada uno delos eventos
que puedan organizarse: ceremonias, congresos, exposiciones, banquetes, etc.
LA INFORMACIÓN COMO PAUTA DE SEGURIDAD PARA ELHUÉSPED:
Básicamente la información es todo conocimiento de datos que amplía o confirma
hechos que nos pueden ser útiles en la toma de decisiones para nuestros propósitos
o de nuestros clientes, facilitando su anticipación o para predecir
hechos.La tarea de la comunicación en relación a la seguridad, desde el planeami
entoestratégico de la empresa pasando por la estrategia comunicacional con el
cliente, debe apuntalar en todas sus acciones, actuaciones, discursos, mensajes,
etc., para que la empresa pueda cumplir cabalmente con su misión: generarle al
huésped seguridad. La seguridad informativa tiene como misión básica la
protección, orientación y asistencia alhuésped. Información clara de ciertos de
servicios de emergencia (médicos, policía,cajeros automáticos, centros de
información turística.

INNOVACIÓN EN LA SEGURIDAD:
En la actualidad, la Industria Hotelera debe permanecer al tanto de los estándares
internaciones de seguridad que están prevaleciendo para no quedarse atrás y seguir
innovando; uno de los casos es la importancia de los Sistemas de Control de
Acceso, tanto para las habitaciones como para áreas específicas estratégicas
dentro del complejo hotelero.

Conclusión:
La creación de un plan de seguridad, ayuda a desarrollar a la empresa a crear
políticas normas y procedimientos que se adapten a la forma de trabajo para
fortalecer la seguridad de la información que se maneja, facilitando el análisis de
riesgos de diferente puntos de vista de la organización.

Las empresas actualmente requieren de un plan de seguridad informática para


resguardar su información de cualquier inconvenientes que pueda surgir, ya sea
por robo de información o por perdida, siempre sujetas a condiciones y políticas que
fortalezcan las viabilidad de los datos de la empresa.

Se deben de utilizar metodologías para el diseño de los planes de seguridad


informática que apoye a la satisfacción de necesidad de la organización con el fin
de lograr salvaguardar la información, confidencialidad de los datos y la forma en
cómo se tiene disponibilidad de ellos.
Bibliografía
Lourdon, K. y Laurdon J. (2008). SISTEMAS DE INFORMACIÓN GERENCIAL
ADMINISTRACIÓN DE LAS EMPRESAS DIGITALES. Décima Edición. México.

También podría gustarte