El cibercrimen está en auge, y el sector hotelero se está preparando

El cibercrimen está en auge, puesto que la evolución de los incidentes en infraestructuras no críticas se ha multiplicado por 10 en cuatro años, según el estudio sobre ciberseguridad de INCIBE, el Instituto Nacional de Ciberseguridad del Ministerio del Interior.

Este crecimiento se atribuye al incremento en el uso de la tecnología en todos los ámbitos de la gestión empresarial, auspiciado por la mejora de la conectividad (fija y móvil) y por el aumento de dispositivos conectados (IoT).

El sector turístico se ha convertido en el tercer objetivo de la ciberdelicuencia, no solamente por la cantidad y tipología de datos que maneja, sino además por la amplitud de interconexiones con sistemas terceros (para la comercialización y distribución, para la gestión de reservas, para la gestión de la relación con el cliente…) que abren posibles puertas de entrada, y por las diferentes áreas de negocio que se pueden ver atacadas.

Habitualmente nos muestran cuáles pueden ser las amenazas más habituales, pero no siempre conocemos las posibles soluciones para prevenir los ataques.

¿Por dónde empiezo a protegerme ante la ciberdelicuencia?

Esta es seguramente la primera pregunta que se plantea ante las continuas noticias sobre el secuestro de ordenadores pidiendo un rescate en criptomonedas, el ataque de denegación de servicio que ha tumbado los servidores de importantes compañías o el robo de datos de empresas bancarias o de redes sociales.

La respuesta es sencilla, haga un plan director de de seguridad, en el cual se marcan las prioridades, los responsables y los recursos que se van a emplear para mejorar nuestro nivel seguridad en el mundo digital, puesto que solamente un 35% de las pymes hoteleras cuenta con un plan. Aquí puedes encontrar cómo realizar un plan director de seguridad en hoteles.

Habitualmente, las grandes empresas son conscientes de estos riesgos y cómo actuar para protegerse, sin embargo son las pymes quienes están más expuestas, y suelen pensar que no serán atacadas al no contar con información relevante. Pero estos ataques no son efectuados por personas, sino por máquinas que buscan las vulnerabilidades en los sistemas y equipos.

Recomendaciones sencillas

Por tanto, queremos mostrar algunas recomendaciones sencillas que se pueden poner en marcha por el propio hotel:

  • proteger el ordenador con antivirus y antimalware
  • mantener actualizado los equipos, los sistemas operativos y todos los programas instalados en los dispositivos
  • no instalar ni descargar nada que no se haya elegido o de fuentes de confianza (nada de descargar el último juego que aparece en el anuncio web)
  • no pulsar enlaces de e-mails cuyo remitente sea desconocido (ni aunque sea una promoción especial en las rebajas)
  • establecer una política de contraseñas, indicando la complejidad, la caducidad y el almacenamiento (la contraseña más utilizada es 123456, y el mejor lugar en un pos-it en la pantalla)
  • hacer copias de seguridad periódicamente, para poder continuar el negocio en caso de ataque
  • asegurar que las wifis públicas son seguras o están protegidas por un usuario y contraseña
  • borrar las cookies del navegador frecuentemente (con ellas, vigilan lo que haces…)
  • precaución al navegar, no aceptar opciones de “Pop-Ups” (cerrar con Alt-F4)
  • no dar datos bancarios/tarjetas por Internet, nunca por email, y solo en páginas conocidas HTTPS://

Herramientas básicas para concienciar y formar al persona

Hay que destacar el gran olvidado pero el más importante, la concienciación y formación del personal de nuestra empresa, dado que las empresas tienden a incorporar tecnología para tapar sus brechas de seguridad y pocas se dan cuenta de que sus propios empleados contribuyen a dicha inseguridad.

El factor humano está implicado en las malas decisiones y acciones incorrectas que suponen, a veces, la entrada de los hackers, desde un técnico que crea una inseguridad en el programa informático, el usuario que hace click en un enlace o archivo incorrecto, la instalación de una actualización no prevista, o la más común, del uso de contraseñas no seguras o escritas en un lugar público. Por tanto, podemos comenzar por concienciar a los empleados a re-aprender una serie de buenos hábitos, puesto que la seguridad digital no recae solamente en el personal técnico, sino que es una cuestión de todos.

Para ello, podemos contar con herramientas básicas ofrecidas por la Administración pública, a través del INCIBE, como son el kit de concienciación, que ofrece unos ejercicios para conocer el nivel de concienciación en seguridad, un proceso formativo para el personal, y unos consejos de seguridad para remitirse de forma periódica a modo de recordatorio

También se ofrece un itinerario formativo para el sector ocio, caracterizado por el tipo de datos que maneja (clientes, reservas, horarios, tarjetas, etc.) y que depositan su confianza en proveedores de servicios tecnológicos. Estos videos, infografías y enlaces tratan, además de cuestiones generales de ciberseguridad, riesgos específicos como el robo de datos de clientes, la relación con proveedores TIC, el acceso remoto a los sistemas, el uso de redes inalámbricas y el fraude en comercio electrónico.

Jornadas sobre seguridad digital en hoteles

De todos estos temas, se hablará en el segundo ciclo de jornadas sobre seguridad digital en hoteles, que comienza en Palma de Mallorca el próximo 26 de abril, continuando con Bilbao el 17 de mayo y en Zaragoza el 13 de junio.

Como resumen, podemos decir que, aunque la seguridad 100% no ha existido, ni existe, ni existirá, pero habrá que ponerlo lo más difícil posible.

#ITHfordifference: BlueBay Living Lab Hotel, la innovación en el ADN

BlueBay Hotels es la octava compañía hotelera española por presencia internacional y décimo mayor grupo por número de habitaciones. Ahora, además, ha puesto en marcha el laboratorio de innovación “BlueBay Living Lab Hotel” en el Hotel Beach Club de BlueBay Hotels (San Agustín, Gran Canaria).

 

Hablamos con Jamal Satli Iglesias, Presidente de BlueBay Hotels sobre el papel de la innovación en la cadena hotelera y el sector en general, la forma en la que han adaptado la filosofía de la cadena hotelera a distintos ámbitos y mercados, así como su visión sobre las fórmulas en que este impulso innovador puede llevarles más lejos, implicando al personal de los establecimientos hoteleros y buscando la felicidad de los huéspedes.

 

 

Leer más

Recomendaciones para las PyMEs en materia de protección de datos

La trascendental importancia que, actualmente, posee la protección de datos en los mercados hace ineludible la asunción de medidas tendentes al cumplimiento estricto de la normativa en esta materia por parte de las empresas, independientemente de su tamaño, el cual, sólo se tendrá en cuenta a la hora de la adaptación de las medidas.

Los tecnicismos propios con los que se ha venido regulando la Protección de Datos provoca una necesaria e imprescindible formación que tenga como destinatario a todos los miembros de la empresa y se base en hacer inteligible, accesible y adaptable al día a día laboral en el seno de la empresa. Mayor hincapié formativo deberá llevarse a cabo con aquellos miembros que, de alguna manera, ostenten responsabilidades en la materia, o, aquellos otros, que estén especialmente expuestos, por su cargo, a riesgos o brechas de seguridad.

La naturaleza de la formación debemos considerarla de carácter continuado, introduciendo en ella las explicaciones precisas sobre las modificaciones que surjan en la materia como consecuencia de los cambios sociales y mercantiles y que tengan su reflejo en alteraciones normativas. Todo ello supondrá una actualización permanente del personal de la empresa en la materia, que redundará, de manera eficiente, en la seguridad de la empresa en la materia.

Una vez que todos los miembros se han hecho cargo de la importancia de la materia en el desarrollo diario de la empresa, tanto a nivel interno como externo, y las sanciones que acarrea su incumplimiento, conviene realizar un análisis exhaustivo de todos los procesos de empresa y detectar los flujos de datos en cada uno de ellos, el nivel de los mismos y los riesgos que implican en el tratamiento actual que se les dispensa. Ello nos dará una noción precisa sobre las áreas más frágiles y expuestas a brechas de seguridad.

Igualmente a lo anterior, y con el mismo sistema de análisis, se deberá proceder de similar forma, esta vez en el ámbito externo de la empresa, es decir, sometiendo a estudio los flujos de datos existentes tanto con proveedores como con clientes y todas aquellas entidades ajenas a la empresa con las que se mantenga algún vínculo relacional de tipo comercial o profesional.

Los anteriores análisis servirán para adquirir conciencia del volumen de datos que genera la empresa con su actividad, tanto a nivel interno como externo, y poder elaborar, en un momento posterior, las medidas de seguridad más adecuadas y precisas, con todas las garantías.

La información puesta de manifiesto por tales análisis será útil en tanto en cuanto es preciso incluir la materia que nos ocupa en la normativa interna de la empresa (en caso de no existir tal normativa será aconsejable su elaboración, momento en el que se introducirá la Protección de Datos de carácter Personal).

La inclusión de la Protección de Datos en el eje vertebrador normativo de la empresa puede lograrse a través de una mención expresa en el Código Ético de la entidad, una política exclusiva sobre la materia o protocolos de actuación que informen constantemente sobre el proceder de los miembros de la empresa observando las precauciones establecidas en Protección de Datos.

Es en ésta normativa interna donde deben quedar reflejadas las garantías sobre los derechos en la materia, y no sólo los derechos ARCO, sino igualmente los que vienen a complementarlos, recogidos en el nuevo Reglamento General. Todo ello lleva aparejado la implantación de mecanismos, cara al mercado, que permitan la práctica de los mismos en el seno de la empresa. Tales mecanismos deben pasar por dar a conocer la fórmula para ejercitar los derechos, facilitar los datos de los responsables de los ficheros y fundamentar la base legal en la que se sustenta toda actuación en la materia, además de, por supuesto, cumplir con los principios de información y consentimiento en la recogida de datos.

Una vez estructurados los procesos, determinados los miembros que los realizan y, sobre todo, detectadas las áreas más expuestas al riesgo en la materia y concretadas las posibles brechas de seguridad que, hipotética o fácticamente se pueden producir, es del todo necesario, a tenor de lo estipulado en el nuevo Reglamento General de Protección de Datos, la adopción de medidas de seguridad mitigadoras, en todo cuanto sea posible, de los riesgos existentes en la empresa con carácter previo a las mismas.

Tales medidas o controles de seguridad deberán diseñarse adaptadas a los riesgos detectados, con un seguimiento continuo por aquellos miembros que se les haya encomendado la responsabilidad del control, supervisados en todo momento por el Delegado de Protección de Datos. La garantía de efectividad de las medidas se observará en la reducción drástica de los riesgos detectados con anterioridad, en cuanto no sea posible la erradicación completa.

Resulta evidente que, además de recibir la totalidad de los miembros de la empresa la formación pertinente y adecuada en la materia, aquellos que desempeñen funciones de responsabilidad en Protección de Datos de carácter personal, deberán ser formados acordes con tales responsabilidades, garantizando, de ésta manera, su cualificación. Todo ello con independencia de la especialidad o profesionalidad que se le presume al Delegado de Protección de Datos en la materia que nos concierne.

Por último, hacer referencia a la necesidad de un seguimiento continuo que dé respuesta a las exigencias de la normativa de Protección de Datos en el día a día cambiante de la empresa, registrando nuevos flujos de datos, estableciendo los controles y medidas que se consideren oportunas, eliminando los que queden obsoletos y, en definitiva, adaptando la aplicación de la Protección de Datos de carácter Personal en la empresa a su realidad actual de cada momento.

 

Contenido facilitado por Contalia Ragarsa 

¿Cómo contribuye una arquitectura IoT a la certificación sostenible de hoteles?

Los edificios representan más de un tercio de la energía que se consume en todo el mundo, además de producir el 40% de las emisiones mundiales de CO2 y el 30% del consumo global de materias primas y de desechos sólidos. De hecho, en concreto un edificio hotelero consume de media un 2,5 más de energía que un edificio de oficinas Es evidente, por lo tanto, que minimizar su impacto en el medio ambiente es una prioridad. En esta línea, desde hace un tiempo en el sector de la edificación se oye hablar mucho de las certificaciones ambientales de los edificios.

¿Qué son las certificaciones ambientales para edificios?

Se trata de herramientas que evalúan el impacto ambiental que genera un edificio en el medioambiente en general, o bien su comportamiento energético con respecto a su entorno. Todos ellos consisten en una serie de indicadores de sostenibilidad, como por ejemplo la eficiencia energética y del uso del agua, la durabilidad del edificio y la flexibilidad de uso, el confort, la seguridad, etc.

Algunos de estos procesos son de cumplimiento obligatorio, mientras que otros son de aplicación voluntaria. Para conseguir, pues, hoteles eficientes energéticamente y sostenibles, se pueden implantar Sistemas de Gestión en una organización, como la ISO 50001, o también sistemas de certificación de edificios sostenibles.

Estas certificaciones están pensadas para que, ya desde el diseño del edificio, se tomen en cuentas medidas para favorecer su sostenibilidad. Existen varios sistemas de certificación, pero en España los más conocidos son LEED® y BREEAM®, los cuales analizan aspectos de un edificio como el ahorro de energía, el uso del agua, la reducción de las emisiones de CO2, la mejora de la calidad ambiental, la gestión de recursos, y puntúan las actuaciones realizadas para mejorarlos.

Estos certificados son cada vez más difundidos porque fomentan una construcción más sostenible que repercute en beneficios económicos, ambientales y sociales para todas las personas vinculadas a la vida de un edificio, a la vez que suponen un reconocimiento de la RSC de la empresa para la sociedad y el mercado.

 

¿Cuáles son los beneficios de las certificaciones ambientales?

Las ventajas económicas son evidentes. Un hotel con certificación como LEED® y BREEAM® puede disminuir su consumo energético aproximadamente un 50%, el consumo de agua hasta un 40%, y además aumenta su valor inmobiliario un 7,5%. Son cifras nada desdeñables que convencen cada vez a más propietarios y gestores de edificios a sumarse a estas iniciativas.

Las reducciones en el consumo de energía repercuten directamente sobre el medioambiente, pero la metodología promueve muchas más iniciativas para reducir al mínimo las emisiones de CO2 durante la vida útil del edificio. Por ejemplo, aspectos relacionados con el almacenaje, recogida y tratamiento de residuos, etc.

Sin contar además los beneficios sociales: el ambiente de un hotel para el bienestar y la experiencia de sus huéspedes.

¿Cómo puede contribuir una arquitectura IoT?

Una herramienta IoT capaz de monitorizar y controlar los consumos de energía, HVAC e Iluminación de un hotel, que pueden representar el 75% del consumo, permite llegar a ahorrar hasta un 30% de los costes energéticos. Permite cumplir tanto con las normativas vigentes como los certificados en sostenibilidad más exigentes al poder incorporar medidas de temperatura, humedad y CO2, entre otros. Por lo tanto, representa una gran ayuda para conseguir las máximas puntuaciones en certificaciones ambientales, en apartados de gran peso como la Energía & Calidad del aire (35 puntos en LEED® y hasta un 31,5% de peso, en el caso de la energía, sobre el total de parámetros para BREEAM®), así como aprox. el 50% de los puntos en los apartados de la Calidad Ambiental Interior o la Eficiencia en el Consumo de Agua.

Una solución IoT que integre Hardware y Software, como el SmartX Controller Automation Server de Schneider Electric, puede actuar como servidor independiente para el control de módulos E/S y la supervisión/administración de dispositivos de bus de campo.

En pequeñas instalaciones puede realizar funciones clave como el control lógico de las instalaciones, registro de tendencias y supervisión de alarmas a través de un software de automatización. En instalaciones medianas y grandes va más allá, aportando a la vez comunicación vía TCP/IP y conectividad entre los diversos servidores de automatización instalados y las E/S de los diversos dispositivos de campo que tengan asociados cada uno de ellos, generando una capa de inteligencia distribuida a diversos niveles y sistemas.

Para funciones avanzadas en monitorización, control y automatización del edificio, el mejor aliado para gestionar toda la información de las instalaciones de un hotel es EcoStruxure Building Operation, el software de la plataforma de control que permite controlar y gestionar automáticamente climatización, iluminación, accesos, etc. Para más información sobre EcoStruxure Building, pueden consultar el video a continuación, o ampliar contenidos desde este enlace, donde hay una demo on line de esta herramienta.

Mejorar la calidad y productividad mediante la digitalización de los procesos en hoteles

En un sector altamente competitivo como el hotelero, la correcta gestión de los procesos operativos es indispensable y pasa inexorablemente por la digitalización de los mismos. Gracias a ello, se maximizan las posibilidades de control y optimización, permitiendo alcanzar los más altos estándares de calidad. No en vano, la satisfacción del cliente depende de muchos detalles que él no ve, pero deben controlarse.

Dentro de los procesos operativos de un establecimiento, cabe destacar los referentes a los mantenimientos preventivos, correctivos y normativos, que marcan en gran medida la calidad del servicio.

Situación actual

Los programas más extendidos, en cuanto a mantenimiento se refiere, son los programas de gestión de mantenimiento asistido por ordenador, también conocidos por sus siglas GMAO y nombrados en ocasiones CMMS, acrónimo de computerized maintenance management system. Estos suelen estar compuestos de varios módulos interconectados, que permiten ejecutar y llevar un control exhaustivo de las tareas habituales en los departamentos de mantenimiento como son el control de incidencias, tareas de mantenimiento correctivo y preventivo y creación y seguimiento de órdenes de trabajo.

Los beneficios, en la gestión del mantenimiento, que ofrecen son numerosos, ya que permiten mejorar la calidad y la productividad de las organizaciones, gracias a la optimización de recursos que hacen posible una mejor planificación, seguimiento y aplicación de las tareas a realizar. Además suministran información procesada y tabulada de forma que pueda emplearse en la evaluación de resultados y servir de base para la correcta toma de decisiones.

En contraposición, dichos programas están muy enfocados a los departamentos de mantenimiento, y rara vez permiten la comunicación con otros departamentos. Un ejemplo claro es el sector hotelero, donde la interacción interdepartamental entre recepción, pisos y mantenimiento es vital para la resolución temprana de incidencias. Por otra parte, son programas muy técnicos y complejos, cosa que dificulta su utilización y requiere un alto grado de formación. Sin olvidar el coste de adquisición, normalmente elevado, así como el complejo proceso de parametrización de la organización.

Nuevos pasos

A medida que mejora la oferta de soluciones digitales, enfocadas a las particularidades de cada sector, se debe aprovechar la oportunidad para implantar aquellas que mejor se adapten a las necesidades de cada organización.

En esta línea, EISI HOTEL, es una herramienta digital que cumple, entre otros, con los nuevos estándares de GMAO. Ha sido desarrollada específicamente para el sector turístico con el objetivo de romper las barreras tecnológicas de sus predecesores, con una interfaz fácil e intuitiva, pensada para ser usada por cualquier perfil de usuario.

En cuanto a sus ventajas más significativas destacan la comunicación interdepartamental, permitiendo el control de procesos y reporte de incidencias desde cualquier departamento, no solo del de mantenimiento. Todo ello desde cualquier dispositivo, ya sea móvil o sobremesa y con disponibilidad offline.

Además, una de las mayores diferencias respecto los programas tradicionales de mantenimiento es la incorporación de módulos específicos para la gestión de procesos técnico-legales y cumplimiento normativo, como son el módulo de piscinas, de APPCC y el módulo preventivo de legionela, a lo que hay que sumarle un potente cuadro estadístico de diagnóstico.

Así pues, la correcta elección de las herramientas a utilizar es crucial para obtener el máximo rendimiento y dar la mayor calidad de servicio.