mangpor2004 - stock.adobe.com

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Consideraciones para integrar los dispositivos de los huéspedes a la red WiFi del hotel

Cada vez más, la gente opta por hospedarse en sitios que ofrezcan conexión gratuita a internet. Buscan conectar no sólo sus laptops, sino también smartphones, tabletas y dispositivos de IoT. Pero, sobre todo, esperan que la conexión sea segura y veloz. ¿Qué deben tener en cuenta los hoteles para ofrecer esta experiencia?

Hoy en día, la conectividad es un servicio básico en cualquier proyecto de hotel. Los huéspedes desean mantenerse conectados con todos sus dispositivos y los hoteles deben contar con la infraestructura para satisfacer la demanda. Con una arquitectura inteligente distribuida, en una plataforma virtualizada, los hoteleros pueden implementar redes completamente separadas para los huéspedes y el personal, a través de los mismos puntos de acceso.

De acuerdo con DigiCert, la red WiFi se ha convertido en un servicio estándar esperado por los huéspedes del hotel, pero también es una valiosa fuente de datos sobre el comportamiento de los huéspedes.

"Sin embargo, una experiencia personalizada y automatizada no viene sin costos. Cada dispositivo conectado a internet representa un cierto nivel de riesgo de seguridad. Incluso los dispositivos aparentemente inocentes pueden ofrecer una puerta abierta a áreas más sensibles de su red", dijo Dean Coclin, director sénior de Desarrollo de Negocios de DigiCert.

Desafortunadamente, los dispositivos de internet de las cosas (IoT) no se han desarrollado teniendo en cuenta la seguridad. La mayoría incluso se construyeron sin principios de seguridad básicos como la autenticación de dispositivos, la capacidad de cambiar las contraseñas predeterminadas, los métodos de actualización segura y los cortafuegos básicos. 

El hecho de que la industria de la hospitalidad use los mismos dispositivos que utiliza el usuario en los hogares aumenta el problema. La electrónica de consumo es un mercado hipercompetitivo en el que los dispositivos se llevan al público lo más rápido posible, a menudo prestando más atención al precio que a la seguridad.

No hay que ir muy lejos para comprobar este punto. Desde DigiCert cuentan que, recientemente, un grupo de hackers explotó una vulnerabilidad en el termostato de un tanque de peces con acceso a internet de un casino. Una vez en la red, sacaron la base de datos de jugadores de high roller, lo sacaron del termostato y lo colocaron en la nube.

Si algo tan simple como un acuario puede usarse para causar daños, ¿cómo deben los hoteles, casinos, líneas de cruceros y otros en la industria mantener una experiencia de cliente competitiva con la necesidad de una seguridad sólida
La respuesta depende de cuánto riesgo se esté dispuesto a tomar. Con el estado actual de la seguridad de IoT, es imposible evitar un cierto nivel de riesgo. Dicho esto, es posible mitigar los riesgos de seguridad con las siguientes recomendaciones de DigiCert:

1. Hacer un inventario de los dispositivos

El solo hecho de saber qué dispositivos están conectados a la red es un excelente comienzo para mitigar el riesgo. Se debe seguir una regla simple: si no necesita conectar el dispositivo a internet, no lo conecte.

2. Comprender el riesgo de cada dispositivo

Si un acuario puede ayudar a un pirata informático a robar una base de datos de jugadores de high rollers, puedes imaginar lo que él o ella podría hacer usando algunos de los dispositivos conectados a la red. Todo lo que necesita es un empleado descontento o un cliente irritado con un poco de conocimiento de TI para tomar el control de sus termostatos inteligentes, sistemas de riego, llaves de las puertas o cualquier otra cosa. Estos pueden parecer dispositivos inocentes, pero, en las manos equivocadas, pueden dañar seriamente el negocio.

3. Autenticación, cifrado e integridad

¿Cómo protegen los datos los equipos de TI o de seguridad cuando viajan entre el dispositivo y la red? ¿Cómo se asegura de que solo los dispositivos de confianza se conecten a la red en primer lugar? ¿Cómo está verificando la integridad del código enviado durante las actualizaciones de software? Estas son preguntas que se pueden hacer al equipo de TI para comprender mejor las vulnerabilidades actuales.

4. Crear y seguir políticas y procedimientos

Las políticas y los procedimientos lo ayudan no solo a detener los ataques, sino también a limitar su daño cuando ocurren. Si una red está comprometida, desconecte todos los dispositivos de la red y notifique a las autoridades. No apague sus sistemas hasta que las autoridades le indiquen que lo haga. Además, siempre es recomendable cambiar inmediatamente las contraseñas predeterminadas y actualizar periódicamente el firmware/software del dispositivo.

5. Implementar PKI y certificados de dispositivo

Una solución de infraestructura de clave pública (PKI) puede resolver muchos de los problemas mencionados anteriormente. PKI proporciona autenticación, integridad, no repudio y cifrado. Por lo tanto, cuando se trata de autenticar un dispositivo, realizar una actualización de software por aire o cifrar las comunicaciones entre dispositivos, PKI es el estándar.

 

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close