Caso de éxito de handy con el Hotel Miguel Angel by BlueBay

El Hotel Miguel Angel by BlueBay dispone de 267 habitaciones, 90 de las cuales pertenecen al Club Miguel Angel y aunque todas ellas ya contaban con un completo equipamiento y una amplia variedad de servicios de 5*, se buscaba ofrecer un plus diferente a la competencia pero sobre todo gratuito para todos los clientes.

La tecnología elegida para dar ese servicio exclusivo a sus clientes ha sido el dispositivo handy, un servicio totalmente gratuito para el usuario y que permite solicitar desde un mismo dispositivo todas las prestaciones de que dispone el hotel. Además, también ofrece la posibilidad de contratar servicios turísticos externos, hacer llamadas locales e internacionales sin coste para el cliente y, por supuesto, conectarse a internet desde cualquier parte de forma gratuita. Dentro de las instalaciones del hotel el teléfono se conecta al propio Wifi y fuera tiene 4G gratuito sin coste adicional.

La implantación de handy en las habitaciones del hotel tiene como objetivo satisfacer y mejorar la estancia de todos los clientes, pero sobre todo del turismo de negocio y extranjero que tanto predomina en el Hotel Miguel Angel by BlueBay.

Poder contar con un dispositivo handy facilita a los huéspedes su día a día lejos de casa y, en definitiva, se consigue una magnífica experiencia del cliente y que éste quiera repetir.

Desde el mes de octubre, el Hotel Miguel Angel se convierte, por un lado, en el primer hotel de 5* perteneciente al grupo BlueBay que tiene este extra en las habitaciones y, por otro, es uno de los primeros hoteles 5* de Madrid en ofrecer el dispositivo handy a sus clientes.

 

Contacto:

Valerio Coco • Hospitality Sales Manager • Spain

valerio.coco@tinklabs.com

handy

ITH Insight: Cuál es el perfil del ciberdelincuente profesional

La ciberdelincuencia puede ser considerada como cualquier otro tipo conocido de delito, aunque el perfil del delincuente informático ha evolucionado a lo largo de los últimos años, acercándose a una clase de sujetos que intensifican sus objetivos, destacando, entre otros, los fines económicos.

Según el informe IOCTA 2017 de European Cybercrime Centre, en los últimos 12 meses se han observado una serie de ciberataques sin precedentes a escala global, gran impacto y propagación. Estos han alertado a la sociedad de manera generalizada, pero tan sólo representan una pequeña muestra de la amplia gama de ciberamenazas a la que nos enfrentamos.

Como fue el caso de ransomware (Wannacry y Petya) que afectó indiscriminadamente a víctimas en múltiples industrias. Este mismo año se han producido los primeros ataques serios de botnets que usaban dispositivos del Internet de las Cosas (IoT). Otro aspecto clave han sido los incumplimientos en la protección de datos con la divulgación de grandes cantidades datos. Por último, destacar el fraude on line que tiene un mayor impacto en los sectores minoristas, aéreo y de alojamiento.

Tan solo España sufrió en 2017 más de 120.000 ataques cibernéticos, según el Instituto Nacional de Ciberseguridad (INCIBE), lo que supone un 140% en los dos últimos ejercicios y muy lejos de los 18.000 ataques sufridos en 2014.

Es por ello que es necesario conocer al “enemigo”, ya que tradicionalmente se consideraba que la delincuencia informática era propia de jóvenes de clase media, obsesionados por el poder, conocimientos o una mejor consideración entre sus amigos o compañeros de trabajo, que actuaban sin fines lucrativos inmediatos y, en algunos casos, con ánimo de venganza.

Sin embargo, la psicología más actual ha definido al ciberdelincuente como un sujeto joven, sin antecedentes penales, inteligente, socialmente integrado y con un nivel medio, medio-alto de especialización tecnológica, tal como refleja el estudio de investigación realizado por la investigadora principal M. Luisa Fanjul de ESERP Business School y su grupo de investigadores[1] apoyado por el ITH (Instituto Tecnológico Hotelero), y patrocinada por Cuadernos de Seguridad.

Por otro lado, y, si bien es cierto que existe la ciberdelincuencia organizada, es frecuente que el ciberdelincuente actúe de forma individual, y se pueden agrupar en ciber-psicopata, ciber-neurótico, ciber-psicótico y ciber-sociópata.

CIBER-PSICÓPATA: ciber-exitoso y ciber-ejecutor

El ciber-exitoso podría definirse como un sujeto que busca nuevas sensaciones a través de la comisión del delito. Su principal motivación es económica, a pesar de ser profesionales de éxito.

Son personas narcisistas, que otorgan valor a los bienes materiales, con una gran capacidad para mentir y manipular, y una total ausencia de remordimiento.

Las actividades delictivas más frecuentes son los fraudes, la evasión fiscal o la competencia desleal.

El ciber-ejecutor responde al perfil de un sujeto que ha crecido en un ambiente marginal, lo que le ha propiciado un estilo de vida antisocial. Es egocéntrico y violento. No tiene ninguna vinculación real con nadie y sólo buscan el placer más inmediato e intenso. Disfruta humillando, por lo que no dudará en difamar todo aquello que no coincida con su forma de ver las cosas.

Habitualmente son una combinación de dos perfiles: los haters (odiadores) quienes desprecian o  critican destructivamente a una entidad por causas poco racionales o por el mero acto de difamar para causar el máximo daño posible, y los doxings (acosadores) quienes publican datos que sirven para avergonzar y difamar públicamente a sus víctimas.

CIBER-NEURÓTICO: ciber-manipulable

El perfil de ciber-manipulable son personas inseguras de sí mismas y esta falta de confianza en uno mismo les hace que otras personas asuman decisiones importantes sobre su propia vida. Este tipo de ciberdelincuentes, son sujetos con muy poco control sobre sus acciones, ya que muestran inseguridad y sensación de pérdida en la vida. Un ejemplo de ciber-manipulable serían los terroristas informáticos.

CIBER-PSICÓTICO: ciber-enajenado y ciber-salvador

El perfil del ciber-enajenado está condicionado por un trastorno delirante que le sume en una serie de creencias falsas cuya consecuencia más directa es la pérdida del contacto con la realidad, como consecuencia, sus acciones son incontroladas y si sitúan fuera de todo sentido común. Elige a sus víctimas porque se siente amenazado, humillado o ultrajado por ellas. Buscarán con la difamación a un grupo de personas que difundan y apoyen sus argumentos.

Por otro lado, existe una variante que es el ciber-salvador, donde el sujeto cree haber sido elegido para desarrollar una misión muy importante o para «salvar al mundo» de algún peligro indefinido. Buscará seguidores de su causa, ejerciendo de líder y guía como consecuencia del sentimiento de superioridad.

CIBER-SOCIOPÁTA: ciber-inadaptado

El ciber-inadaptado busca satisfacer necesidades de pertenencia a grupo, autoestima y autorrealización. Tiene problemas de identidad, y el reconocimiento público le ayuda a sentirse seguro. Este sujeto no dudará en quebrantar la seguridad de su empresa, buscará brechas demostrando su superioridad, para luego reconocer su autoría, argumentando que lo ha hecho por el bien de la organización y ofreciendo la posibilidad a la compañía de estar a salvo ante amenazas externas.

Aquí puede descargarse la infografía

JORNADAS ITH SOBRE SEGURIDAD DIGITAL EN HOTELES

De manera que una de las principales recomendaciones sería que los empleados y responsables de las empresas necesitan ser concienciados para reconocer y responder en consecuencia a las tácticas criminales, por ello los Estados miembros de la UE deben seguir apoyando y ampliando su compromiso en el desarrollo de campañas paneuropeas de prevención y sensibilización.

En este marco, desde ITH hemos organizado el segundo ciclo de jornadas sobre seguridad digital en alojamientos turísticos a lo largo del año, terminando en Valencia el próximo 3 de octubre. Por ello invitamos a los hoteles, apartamentos, hostales y empresas turísticas interesadas en conocer cómo proteger su negocio y prevenir posibles ataques, pudiéndose apuntar en este enlace 

 

Patricia Miralles

Responsable del área de Innovación – ITH

 

[1] Dr. Roberto Morales, D. Pablo Molero Salvatierra, D. Julio César Úbeda Fernández, Dña. Miriam Caba Melchor, D. Andrés Cartes Guilarte, D. Ian Sánchez García y Dña. Raquel López Vega.

Las 5 funcionalidades clave que tiene que tener un buen CRM hotelero

¿Pensando en poner en marcha un CRM en tu establecimiento hotelero o cadena? No eres el único. Y es que en los últimos meses se ha incrementado la demanda de esta herramienta de forma exponencial. Ha pasado de ser una herramienta al alcance unas pocas cadenas internacionales, a empezar a estar en el punto de mira de las pequeñas cadenas y establecimientos hoteleros independientes. ¿Pero por qué este creciente interés?

Principales motivaciones

  1. [Antes de la estancia] Venta Directa: la principal razón ha sido la creciente necesidad de comenzar a incrementar la venta directa. Hemos pasado de que nuestro foco sea el vender a, teniendo esto asegurado durante la época de bonanza que estamos viviendo, pensar en cómo maximizar los beneficios de lo vendido, es decir, disminuir el porcentaje de habitaciones que vendemos a través de TTOO y OTAS para venderlas directamente nosotros mismos a través de nuestro motor de reservas en nuestra web y ahorrar en comisiones.
  2. [Durante la estancia] Venta cruzada: otra de las principales razones, y en línea con maximizar los beneficios, ha sido la oportunidad que tenemos que hacer crosselling por cada reserva obtenida. Si logramos que un cliente no solamente nos reserve una habitación doble estándar, sino que reserve una suite con vistas al mar, que luego reserve en nuestro restaurante, que nos contrate una excursión y que además visite nuestro SPA y se haga un tratamiento, podemos incluso multiplicar por 3 el beneficio que esa reserva nos aporta.
  3. [Después de la estancia] Posventa (fidelización): por último, una de las oportunidades que poco a poco se entiende clave es la búsqueda de la fidelización. Y es que al final el coste de fidelizar un cliente es mucho menor que el de captar uno nuevo. ¿Por qué no fomentarlo? En este sentido, la línea de actuación de los establecimientos es conocer realmente al huésped para poder utilizar ese conocimiento, esos datos, para elaborar mensajes, hacer acciones durante la estancia (y aunque hemos indicado después de la estancia, este trabajo se puede llevar a cabo desde el primer momento, desde que el cliente reserva y le enviamos un email de agradecimiento por la reserva con algunos consejos antes de su viaje), campañas, ofertas, etc. que lleven al cliente a considerar ese establecimiento a un nivel sentimental, como una lovemark.

Funcionalidades clave

Tenemos clave qué nos motiva a querer un CRM para nuestro hotel. ¿Pero tenemos claro qué tiene que tener ese CRM para realmente poder lograr nuestros objetivos? A continuación, detallo las que considero más relevantes y básicas:

  1. Administrar contactos: Nuestro CRM tiene que tener una base de datos sobre la que trabajar. Y mi primer consejo es que esa base de datos sea la misma (no una copia, no una base de datos sincronizada: la misma, el mismo dato actualizado a tiempo real). Esta base de datos debería ser la misma que la de nuestro PMS/ERP, la de los clientes que se alojan en nuestro hotel.
  2. Gestionar segmentos: Una vez tengamos una base sólida sobre la que trabajar, es muy importante que nuestra herramienta tenga la capacidad de permitirnos trabajar con
    • Etiquetas (criterios de segmentación). Por ejemplo: vegetariano
    • Segmentos estáticos y dinámicos. Por ejemplo: vegetarianos, españoles, de más de 30 años que se han alojado más de 3 veces en nuestro hotel
      • Los estáticos son grupos de clientes que cumplen unos determinados criterios de segmentación que nosotros añadimos a mano bajo demanda
      • Los dinámicos son aquellos grupos que se conforman de forma automática en función de unos criterios de segmentación definidos previamente por nosotros):
  1. Trabajar con campañas: Cuando ya tenemos segmentos, tenemos las piezas de nuestro puzle preparadas para encajarlas. Solamente necesitamos que nuestro CRM nos permita hacerlo. Y para ello es necesario que nuestra herramienta tenga un buen gestor de campañas conectado a un buen gestor de emailing, como, por ejemplo, MailChimp. Y que, además, ese sistema sea capaz de trabajar de forma automática. Por ejemplo: definimos que, de forma automática, se ejecute una campaña automatizada de felicitación de cumpleaños vía emailing a todos los clientes de nuestra base de datos que se han alojado con nosotros (¡ojo con la RGPD!)
  2. Trabajar con otros departamentos: En este punto cobra especial importancia la primera recomendación que hice al principio: es más que recomendable que nuestro CRM no sea una herramienta independiente, si no que sea una herramienta más dentro de nuestro sistema de gestión, con la misma base de datos. ¿Para qué? Pues porque la información más fiel de nuestros clientes no solamente la tiene Recepción: ¿qué pasa con Housekeeping?¿Con Mantenimiento?¿Con Bares&Restaurantes? Ellos también interactúan con nuestros huéspedes y tienen un conocimiento muy valioso sobre ellos que necesitamos que incorporen al CRM. Es de vital importancia hacer partícipe a todos los departamentos en este proceso de fidelización de clientes: el CRM es la “nueva sonrisa”, todos tenemos que tenerlo claro y hacerlo todos los días.
  3. Analizar indicadores: Por último, es importante que toda esta actividad no “se haga por hacer”. Tenemos que tener claro si lo estamos haciendo bien, mal o regular, y si todo este esfuerzo se está traduciendo en beneficios. Para ello vuelve a ser muy importante tener conexión con herramientas tipo Mailchimp (que nos permita ver de forma fácil y rápida los resultados de nuestra campaña: quién ha abierto nuestro correo, quién ha pinchado en un enlace determinado, etc.) e incluso sería bueno poder trasladar toda esta información a nuestro cuadro de mando de Marketing para poder “pivotar” nuestra estrategia de forma rápida y precisa.

Contenido facilitado por Noray

Si quieres saber en detalle qué más tiene que tener un CRM hotelero, te sugerimos ponerte en contacto con nuestro partner tecnológico, Noray. Escribe a mperera[arroba]noray.com

El cibercrimen está en auge, y el sector hotelero se está preparando

El cibercrimen está en auge, puesto que la evolución de los incidentes en infraestructuras no críticas se ha multiplicado por 10 en cuatro años, según el estudio sobre ciberseguridad de INCIBE, el Instituto Nacional de Ciberseguridad del Ministerio del Interior.

Este crecimiento se atribuye al incremento en el uso de la tecnología en todos los ámbitos de la gestión empresarial, auspiciado por la mejora de la conectividad (fija y móvil) y por el aumento de dispositivos conectados (IoT).

El sector turístico se ha convertido en el tercer objetivo de la ciberdelicuencia, no solamente por la cantidad y tipología de datos que maneja, sino además por la amplitud de interconexiones con sistemas terceros (para la comercialización y distribución, para la gestión de reservas, para la gestión de la relación con el cliente…) que abren posibles puertas de entrada, y por las diferentes áreas de negocio que se pueden ver atacadas.

Habitualmente nos muestran cuáles pueden ser las amenazas más habituales, pero no siempre conocemos las posibles soluciones para prevenir los ataques.

¿Por dónde empiezo a protegerme ante la ciberdelicuencia?

Esta es seguramente la primera pregunta que se plantea ante las continuas noticias sobre el secuestro de ordenadores pidiendo un rescate en criptomonedas, el ataque de denegación de servicio que ha tumbado los servidores de importantes compañías o el robo de datos de empresas bancarias o de redes sociales.

La respuesta es sencilla, haga un plan director de de seguridad, en el cual se marcan las prioridades, los responsables y los recursos que se van a emplear para mejorar nuestro nivel seguridad en el mundo digital, puesto que solamente un 35% de las pymes hoteleras cuenta con un plan. Aquí puedes encontrar cómo realizar un plan director de seguridad en hoteles.

Habitualmente, las grandes empresas son conscientes de estos riesgos y cómo actuar para protegerse, sin embargo son las pymes quienes están más expuestas, y suelen pensar que no serán atacadas al no contar con información relevante. Pero estos ataques no son efectuados por personas, sino por máquinas que buscan las vulnerabilidades en los sistemas y equipos.

Recomendaciones sencillas

Por tanto, queremos mostrar algunas recomendaciones sencillas que se pueden poner en marcha por el propio hotel:

  • proteger el ordenador con antivirus y antimalware
  • mantener actualizado los equipos, los sistemas operativos y todos los programas instalados en los dispositivos
  • no instalar ni descargar nada que no se haya elegido o de fuentes de confianza (nada de descargar el último juego que aparece en el anuncio web)
  • no pulsar enlaces de e-mails cuyo remitente sea desconocido (ni aunque sea una promoción especial en las rebajas)
  • establecer una política de contraseñas, indicando la complejidad, la caducidad y el almacenamiento (la contraseña más utilizada es 123456, y el mejor lugar en un pos-it en la pantalla)
  • hacer copias de seguridad periódicamente, para poder continuar el negocio en caso de ataque
  • asegurar que las wifis públicas son seguras o están protegidas por un usuario y contraseña
  • borrar las cookies del navegador frecuentemente (con ellas, vigilan lo que haces…)
  • precaución al navegar, no aceptar opciones de “Pop-Ups” (cerrar con Alt-F4)
  • no dar datos bancarios/tarjetas por Internet, nunca por email, y solo en páginas conocidas HTTPS://

Herramientas básicas para concienciar y formar al persona

Hay que destacar el gran olvidado pero el más importante, la concienciación y formación del personal de nuestra empresa, dado que las empresas tienden a incorporar tecnología para tapar sus brechas de seguridad y pocas se dan cuenta de que sus propios empleados contribuyen a dicha inseguridad.

El factor humano está implicado en las malas decisiones y acciones incorrectas que suponen, a veces, la entrada de los hackers, desde un técnico que crea una inseguridad en el programa informático, el usuario que hace click en un enlace o archivo incorrecto, la instalación de una actualización no prevista, o la más común, del uso de contraseñas no seguras o escritas en un lugar público. Por tanto, podemos comenzar por concienciar a los empleados a re-aprender una serie de buenos hábitos, puesto que la seguridad digital no recae solamente en el personal técnico, sino que es una cuestión de todos.

Para ello, podemos contar con herramientas básicas ofrecidas por la Administración pública, a través del INCIBE, como son el kit de concienciación, que ofrece unos ejercicios para conocer el nivel de concienciación en seguridad, un proceso formativo para el personal, y unos consejos de seguridad para remitirse de forma periódica a modo de recordatorio

También se ofrece un itinerario formativo para el sector ocio, caracterizado por el tipo de datos que maneja (clientes, reservas, horarios, tarjetas, etc.) y que depositan su confianza en proveedores de servicios tecnológicos. Estos videos, infografías y enlaces tratan, además de cuestiones generales de ciberseguridad, riesgos específicos como el robo de datos de clientes, la relación con proveedores TIC, el acceso remoto a los sistemas, el uso de redes inalámbricas y el fraude en comercio electrónico.

Jornadas sobre seguridad digital en hoteles

De todos estos temas, se hablará en el segundo ciclo de jornadas sobre seguridad digital en hoteles, que comienza en Palma de Mallorca el próximo 26 de abril, continuando con Bilbao el 17 de mayo y en Zaragoza el 13 de junio.

Como resumen, podemos decir que, aunque la seguridad 100% no ha existido, ni existe, ni existirá, pero habrá que ponerlo lo más difícil posible.

Mejorar la calidad y productividad mediante la digitalización de los procesos en hoteles

En un sector altamente competitivo como el hotelero, la correcta gestión de los procesos operativos es indispensable y pasa inexorablemente por la digitalización de los mismos. Gracias a ello, se maximizan las posibilidades de control y optimización, permitiendo alcanzar los más altos estándares de calidad. No en vano, la satisfacción del cliente depende de muchos detalles que él no ve, pero deben controlarse.

Dentro de los procesos operativos de un establecimiento, cabe destacar los referentes a los mantenimientos preventivos, correctivos y normativos, que marcan en gran medida la calidad del servicio.

Situación actual

Los programas más extendidos, en cuanto a mantenimiento se refiere, son los programas de gestión de mantenimiento asistido por ordenador, también conocidos por sus siglas GMAO y nombrados en ocasiones CMMS, acrónimo de computerized maintenance management system. Estos suelen estar compuestos de varios módulos interconectados, que permiten ejecutar y llevar un control exhaustivo de las tareas habituales en los departamentos de mantenimiento como son el control de incidencias, tareas de mantenimiento correctivo y preventivo y creación y seguimiento de órdenes de trabajo.

Los beneficios, en la gestión del mantenimiento, que ofrecen son numerosos, ya que permiten mejorar la calidad y la productividad de las organizaciones, gracias a la optimización de recursos que hacen posible una mejor planificación, seguimiento y aplicación de las tareas a realizar. Además suministran información procesada y tabulada de forma que pueda emplearse en la evaluación de resultados y servir de base para la correcta toma de decisiones.

En contraposición, dichos programas están muy enfocados a los departamentos de mantenimiento, y rara vez permiten la comunicación con otros departamentos. Un ejemplo claro es el sector hotelero, donde la interacción interdepartamental entre recepción, pisos y mantenimiento es vital para la resolución temprana de incidencias. Por otra parte, son programas muy técnicos y complejos, cosa que dificulta su utilización y requiere un alto grado de formación. Sin olvidar el coste de adquisición, normalmente elevado, así como el complejo proceso de parametrización de la organización.

Nuevos pasos

A medida que mejora la oferta de soluciones digitales, enfocadas a las particularidades de cada sector, se debe aprovechar la oportunidad para implantar aquellas que mejor se adapten a las necesidades de cada organización.

En esta línea, EISI HOTEL, es una herramienta digital que cumple, entre otros, con los nuevos estándares de GMAO. Ha sido desarrollada específicamente para el sector turístico con el objetivo de romper las barreras tecnológicas de sus predecesores, con una interfaz fácil e intuitiva, pensada para ser usada por cualquier perfil de usuario.

En cuanto a sus ventajas más significativas destacan la comunicación interdepartamental, permitiendo el control de procesos y reporte de incidencias desde cualquier departamento, no solo del de mantenimiento. Todo ello desde cualquier dispositivo, ya sea móvil o sobremesa y con disponibilidad offline.

Además, una de las mayores diferencias respecto los programas tradicionales de mantenimiento es la incorporación de módulos específicos para la gestión de procesos técnico-legales y cumplimiento normativo, como son el módulo de piscinas, de APPCC y el módulo preventivo de legionela, a lo que hay que sumarle un potente cuadro estadístico de diagnóstico.

Así pues, la correcta elección de las herramientas a utilizar es crucial para obtener el máximo rendimiento y dar la mayor calidad de servicio.