Ciberseguridad en mi hotel

En los últimos años ha venido en aumento un fenómeno para todos conocido llamado cibercrimen, que tiene como objetivos entre otros vulnerar la confidencialidad y la integridad de la información, extorsionar (ransomware, wannacry) o hacerse con el control de los sistemas de forma remota (bootnet, redes zombie).

El sector de la hostelería no se iba a librar y en el último año se han intensificado los ataques, dirigidos principalmente a las cadenas hoteleras.

La pregunta que quizá los hoteleros se hacen es ¿por qué mi hotel iba a sufrir este tipo de acoso? La respuesta podría ser variada ya que los ataques engloban desde “curiosidad ingenua” por comprobar las vulnerabilidades de la red wifi, a cosas más graves como el robo de información para después venderla o pedirnos un rescate a cambio, provocarnos una caída del sistema, el espionaje o bien dañar nuestra reputación. Según Deloitte, el 89%  los ataques cibernéticos suelen ser fundamentalmente económicos, ya que el 89% tiene de base motivos financieros y de espionaje. Como podemos ver en algunos ejemplos de Cadenas como el Hard Rock de Las Vegas, admitió que un hacker había logrado acceder a sus sistemas de pago y recopilar toda la información sobre las transacciones realizadas entre octubre de 2015 y marzo de 2016. Entre los datos que obran en poder de los delincuentes cibernéticos están el número de la tarjeta de crédito empleada, el nombre del titular, la fecha de caducidad de, incluso, el código de verificación de la misma.

Los principales vectores, superficies o amenazas a través de los que se producen estos ataques son correo electrónico, la wifi, el TPV (terminal punto de venta), además de los usuarios que trabajan en remoto.

En la mayoría de casos son las propias redes del establecimiento, siendo la  red wifi (Man in the middle) y el email malicioso que contiene una archivo adjunto  que se encarga de instalar un malware o un enlace incorporado al mensaje, que desde el texto del email remite a una web que intenta aprovechar alguna vulnerabilidad del dispositivo de su víctima.

Una vez conocidos los principales modos de ataque hemos de utilizar métodos de protección, las soluciones de ciberseguridad pasan por las siguientes fases:

Proteja todas las superficies de ataque

Las ventajas empresariales más evidentes de migrarse a entornos virtuales y en la nube se traducen en que las redes híbridas son cada vez más frecuentes. En la práctica, proteger aplicaciones en la nube basadas en SaaS, como Office 365, requiere una solución completa diseñada para gestionar de forma centralizada esas redes híbridas. 

Forme a los usuarios

Enseñe a todos los eslabones de su empresa a protegerla en temas de seguridad, no solo es indebido que el cliente de los datos de la Visa por teléfono o que adjuntes una foto con la numeración a modo de archivo. También deben aprender a guardar información sensible, a detectar email maliciosos, a comprobar las fuentes, a establecer un uso correcto de las contraseñas, a proteger al cliente respecto a la wifi y un largo etc…

Y no nos olvidemos de los clientes, principales perjudicados pues en muchos casos son víctimas de hackeos simplemente porque se conecta a una red errónea pensando que es la wifi del hotel.

Mantenga sus sistemas actualizados 

Cuando se detectan vulnerabilidades en plataformas, sistemas operativos y aplicaciones, los proveedores lanzan actualizaciones y parches para acabar con ellas. Asegúrese siempre de que tiene las versiones más recientes instaladas en todas las posibles superficies de ataque. Asimismo, nunca utilice software anticuado que haya dejado de admitir actualizaciones de seguridad.

Certificados de seguridad

Asegúrate de servir tu contenido web cifrado desde el usuario hasta tu servidor garantizando la confidencialidad de la información de cualquier intento de usurpación, análisis, etc.

Detecte amenazas latentes 

Del mismo modo, todas las aplicaciones —alojadas tanto de forma local como en la nube— deben analizarse con regularidad en busca de vulnerabilidades y corregirse. 

Evite nuevos ataques

En el actual entorno de amenazas en constante evolución, no dejan de producirse ataques de día cero, dirigidos y sofisticados. Para acabar con ellos, necesita una protección avanzada y dinámica con análisis en un espacio aislado y acceso a la información global sobre amenazas más actualizada

Utilice una buena solución de copia de seguridad

Un sistema de copia de seguridad sencillo y fiable le permitirá recuperarse de múltiples ataques en minutos u horas, a un coste muy bajo. Si los datos se dañan o cifran, o si un malware se los roba, simplemente, restáurelos a partir de una copia de seguridad y vuelva al trabajo. 

Simplifique la gestión

Dado que tanto las redes como el panorama de amenazas se vuelven más complejos, resulta sencillo dejar que la gestión de la seguridad se vuelva una carga importante para el personal de IT. Así, con una gestión compleja e inconexa, es más probable que surjan más descuidos que provoquen brechas en materia de seguridad. Minimice los riesgos y los costes con una solución completa a la par que sencilla, que proporcione una administración de la seguridad en un único panel y una visión general de toda su infraestructura

En resumen actué como si ya  hubiera sido atacado, no hay mejor defensa que la prevención y más teniendo en cuenta que se tardan casi 200 días en darse cuenta de que se ha sido atacado. 

Dinos tu opinión

Por Camino Ramos Gutiérrez

🇪🇸 Estudios en Turismo y en Ciencias Empresariales por la Universidad de Oviedo. Asesora, formadora y evaluadora del Sistema de Calidad Turística en Destino (SICTED). Participó en la implementación de la Certificación de Turismo Sostenible Biosphere en la ciudad de Barcelona y la creación de otras marcas de calidad como Belmonte sostenible en Asturias. Autora del libro “Maleta de herramientas para profesionales del sector turístico.”

Facebook2k
Twitter203
Instagram649
Tiktok234