Menu

¿Está tu hotel ciberprotegido?

on: 2019-07-22

El desarrollo de nuevas tecnologías en nuestro sector, la digitalización de procesos y el aumento del uso de dispositivos IOT (Internet de las cosas), sin duda suponen un gran avance, pero no debemos obviar el hecho de que a más líneas de comunicación, conexiones, etc.; la vulnerabilidad de nuestros sistemas será mayor. La solución no pasa por ignorar o retrasar esta transformación digital de nuestro sector -esto podría traernos incluso más problemas-, la respuesta está en hacerlo de forma segura.

El hotelero ya no solo debe preocuparse por la confortabilidad de las instalaciones que dirige, ahora también debe garantizar la “nueva seguridad” de sus huéspedes.

En este sentido el sector debe estar informado para identificar los principales riesgos a los que se enfrentan. En Hotelequia, como consultora tecnológica orientada al sector turístico y hotelero, hemos identificado los principales riesgos, así como los protocolos a seguir para que la probabilidad de ser víctimas sea mínima:

Causas por las que nuestro sector es susceptible de estos ataques:

  • Los ingresos: Los hoteles son negocios donde se maneja una cantidad considerable de dinero
  • Información-Datos: Datos personales de clientes, preferencias en las reservas, cuentas bancarias, etc.
  • Sistemas vulnerables: La mayor parte de la actividad de venta de un hotel es a través de plataformas de reservas online
  • Comunicaciones. Redes wifi no actualizadas
  • Emails. Las reservas gestionadas por este método son objeto de campañas phishing para robar información.

Es importante que los departamentos de tecnología en los hoteles sean conscientes de lo que supone un ataque de este tipo y que estén entrenados para identificar y minimizar los riesgos.

Estos efectos van desde el robo de información confidencial de nuestros huéspedes, otros que afectan a la calidad y degradan la experiencia del cliente y otros que provocan disrupción impidiendo a las compañías prestarnos servicios. Todo esto daña nuestra reputación, los clientes pierden la confianza en nuestra organización y como resultado tenemos pérdidas económicas y riesgos legales.

¿Cómo proceder?

Es fundamental que los hoteles cuenten internamente con personal cualificado y formado, así como con Partner Tecnológicos especialistas en nuestro sector que nos brinden apoyo y ayuda.

Hay que empezar por identificar todos los sistemas y aplicaciones utilizadas por el personal, para continuar con una auditoria de vulnerabilidades llevada a cabo por expertos en seguridad con conocimientos de la industria hotelera.

En Hotelequia hemos identificado como sistemas/aplicaciones más importantes:

  • Los sistemas de reservas online: las reservas que se gestionan desde estas plataformas manejan información de las tarjetas de crédito y pueden ser vulneradas.
  • El almacenamiento de los datos en la nube: al incrementarse los sistemas digitales. En este sentido, así como el uso del Cloud nos facilita todo lo referente a copias de seguridad y grandes cantidades de almacenamiento. Es cierto que debemos trabajar con Nubes confiables e incluso con modelos Multi-Nube
  • Dispositivos IOT: estos dispositivos permiten, al estar interconectados, la recepción y envío de información. La solución o mejor dicho la contención de riesgos, pasa por la elección de Partners de confianza, y con conocimiento demostrable no solo de los dispositivos, sino de seguridad informática.
  • Control de acceso: sistemas de vigilancia, alarmas, llaves electrónicas, etc.
  • Equipos del personal de administración: equipos especialmente vulnerables si están conectados a Internet, por lo que no deberían estar en conexión con ningún sistema critico para la seguridad del Hotel.

Sistemas de comunicación, El wifi para clientes o los canales de entretenimiento, juegos, etc. No pueden estar conectados a ningún sistema de seguridad del Hotel

Como conclusión y roadmap para abordar la seguridad informática en nuestros hoteles, me quedaré con 4 pasos a seguir:

1. Identificar las infraestructuras más importantes que debemos proteger

2. Saber qué procesos claves para el negocio usan esas infraestructuras

3. Identificar los riesgos de amenazas a estas infraestructuras

4. Y, por último, identificar y evaluar los controles de seguridad.

En cualquier caso, si aún así hemos sido víctimas de un ataque, debemos saber gestionar la respuesta, no solo es importante prevenir y minimizar el riesgo. También saber qué opciones tenemos para reparar el daño y cortar rápidamente ese caudal de información al que están accediendo.