Check in & Check out

¿Está tu hotel ciberprotegido?

22 Jul , 2019  

El desarrollo de nuevas tecnologías en nuestro sector, la digitalización de procesos y el aumento del uso de dispositivos IoT (Internet de las cosas), sin duda suponen un gran avance, pero no debemos obviar el hecho de que cuantas más líneas de comunicación, conexiones, etcétera, la vulnerabilidad de nuestros sistemas será mayor. La solución no pasa por ignorar o retrasar esta transformación digital de nuestro sector esto podría traernos incluso más problemas, la respuesta está en hacerlo de forma segura.

El hotelero ya no solo debe preocuparse por la confortabilidad de las instalaciones que dirige, ahora también debe garantizar la ‘nueva seguridad’ de sus huéspedes.

En este sentido, el sector debe estar informado para identificar los principales riesgos a los que se enfrentan. En Hotelequia, como consultora tecnológica orientada al sector turístico y hotelero, hemos identificado los principales riesgos, así como los protocolos a seguir para que la probabilidad de ser víctimas sea mínima. Estas son las causas por las que nuestro sector es susceptible de estos ataques:

  • Los ingresos. Los hoteles son negocios donde se maneja una cantidad considerable de dinero
  • Información-Datos. Datos personales de clientes, preferencias en las reservas, cuentas bancarias, etc.
  • Sistemas vulnerables. La mayor parte de la actividad de venta de un hotel es a través de plataformas de reservas online
  • Comunicaciones. Redes wifi no actualizadas
  • Emails. Las reservas gestionadas por este método son objeto de campañas phishing para robar información.

Es importante que los departamentos de tecnología en los hoteles sean conscientes de lo que supone un ataque de este tipo y que estén entrenados para identificar y minimizar los riesgos.

Estos efectos van desde el robo de información confidencial de nuestros huéspedes, otros que afectan a la calidad y degradan la experiencia del cliente y otros que provocan disrupción, impidiendo a las compañías prestarnos servicios. Todo esto daña nuestra reputación, los clientes pierden la confianza en nuestra organización y como resultado tenemos pérdidas económicas y riesgos legales.

 

 

¿Cómo proceder?

Es fundamental que los hoteles cuenten internamente con personal cualificado y formado, así como con partners tecnológicos especialistas en nuestro sector que nos brinden apoyo y ayuda.

Hay que empezar por identificar todos los sistemas y aplicaciones utilizadas por el personal, para continuar con una auditoría de vulnerabilidades llevada a cabo por expertos en seguridad con conocimientos de la industria hotelera.

En Hotelequia hemos identificado como sistemas / aplicaciones más importantes los siguientes:

  • Los sistemas de reservas online. Las reservas que se gestionan desde estas plataformas manejan información de las tarjetas de crédito y pueden ser vulneradas.
  • El almacenamiento de los datos en la nube, al incrementarse los sistemas digitales. En este sentido, así como el uso del cloud (nube) nos facilita todo lo referente a copias de seguridad y grandes cantidades de almacenamiento. Es cierto que debemos trabajar con nubes confiables e incluso con modelos multinube.
  • Dispositivos IOT. Estos dispositivos permiten, al estar interconectados, la recepción y envío de información. La solución, o mejor dicho la contención de riesgos, pasa por la elección de partners de confianza, y con conocimiento demostrable no solo de los dispositivos, sino de seguridad informática.
  • Control de acceso. Sistemas de vigilancia, alarmas, llaves electrónicas, etc.
  • Equipos del personal de administración. Equipos especialmente vulnerables si están conectados a internet, por lo que no deberían estar en conexión con ningún sistema critico para la seguridad del Hotel.

Los sistemas de comunicación, la wifi para clientes o los canales de entretenimiento, juegos, etc. no pueden estar conectados a ningún sistema de seguridad del hotel.

Como conclusión y hoja de ruta para abordar la seguridad informática en nuestros hoteles, me quedaré con 4 pasos para seguir:

  1. Identificar las infraestructuras más importantes que debemos proteger
  2. Saber qué procesos claves para el negocio usan esas infraestructuras
  3. Identificar los riesgos de amenazas a estas infraestructuras
  4. Y, por último, identificar y evaluar los controles de seguridad.

En cualquier caso, si aún así hemos sido víctimas de un ataque, debemos saber gestionar la respuesta, no solo es importante prevenir y minimizar el riesgo. También hay que saber qué opciones tenemos para reparar el daño y cortar rápidamente ese caudal de información al que están accediendo.

, , , , ,



1 Star2 Stars3 Stars4 Stars5 Stars ( Sin valoraciones )
Cargando…

Un comentario

  1. Avatar Unai Mata dice:

    Interesante artículo, totalmente de acuerdo.
    En Open Data Security proveemos de Servicios de Seguridad específicos para el Sector Hotelero.
    Es un Sector muy importante en Canarias, está muy desprotegido y en general poco concienciado.

Responder a Unai Mata Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Si continuas utilizando este sitio, aceptas el uso de las cookies. Más información

Las opciones de cookie en este sitio web están configuradas para "permitir cookies" para ofrecerte una mejor experiéncia de navegación. Si sigues utilizando este sitio web sin cambiar tus opciones o haces clic en "Aceptar" estarás consintiendo las cookies de este sitio.

Cerrar