{"id":1061513,"date":"2025-10-16T00:20:27","date_gmt":"2025-10-16T00:20:27","guid":{"rendered":"https:\/\/dimensionturistica.com\/es\/?p=1061513"},"modified":"2025-10-16T00:20:27","modified_gmt":"2025-10-16T00:20:27","slug":"la-hospitalidad-conectadaun-enfoque-unificadoante-los-riesgos-fisicos-y-digitales","status":"publish","type":"post","link":"https:\/\/dimensionturistica.com\/es\/la-hospitalidad-conectadaun-enfoque-unificadoante-los-riesgos-fisicos-y-digitales\/","title":{"rendered":"La Hospitalidad conectadaUn enfoque unificadoante los riesgos f\u00edsicos y digitales"},"content":{"rendered":"\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"470\" height=\"240\" data-id=\"1061514\" src=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/2GLOBAL.jpg\" alt=\"\" class=\"wp-image-1061514\" srcset=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/2GLOBAL.jpg 470w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/2GLOBAL-300x153.jpg 300w\" sizes=\"(max-width: 470px) 100vw, 470px\" \/><\/figure>\n<\/figure>\n\n\n\n<p><em><strong>Por Dr. Chris Spencer | Director &amp; Head of Global Product Security en ASSA ABLOY<\/strong><\/em><\/p>\n\n\n\n<p><em>Dado que los entornos conectados y sus beneficios son inevitables, la<\/em><em>&nbsp;<\/em><em>\u00fanica manera efectiva de mantener la seguridad es dejar de ver un<\/em><em>&nbsp;<\/em><em>dispositivo como un elemento aislado y considerarlo en cambio como un<\/em><em>&nbsp;<\/em><em>componente en red, con las mismas vulnerabilidades potenciales que un<\/em><em>&nbsp;<\/em><em>servidor o una bandeja de entrada de correo electr\u00f3nico: Toda la<\/em><em>&nbsp;<\/em><em>tecnolog\u00eda f\u00edsica debe evaluarse desde una perspectiva integral de<\/em><em>&nbsp;<\/em><em>ciberseguridad.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Tradicionalmente, la seguridad f\u00edsica y la ciberseguridad se han considerado<\/em><em>&nbsp;<\/em><em>dominios separados, con sistemas, equipos y estrategias dedicados exclusivamente<\/em><em>&nbsp;<\/em><em>a uno u otro \u00e1mbito. Cerraduras reforzadas y c\u00e1maras de vigilancia manten\u00edan<\/em><em>&nbsp;<\/em><em>seguros a los hu\u00e9spedes, mientras que los firewalls y las herramientas antivirus<\/em><em>&nbsp;<\/em><em>proteg\u00edan la informaci\u00f3n sensible tras bambalinas. Sin embargo, en los entornos<\/em><em>&nbsp;<\/em><em>hiperconectados actuales, esas fronteras han desaparecido, y las amenazas de<\/em><em>&nbsp;<\/em><em>seguridad pueden cruzar f\u00e1cilmente entre los mundos f\u00edsico y digital. La tecnolog\u00eda<\/em><em>&nbsp;<\/em><em>ha entrelazado ambos \u00e1mbitos, haciendo que la ciberseguridad sea una parte<\/em><em><\/em><\/p>\n\n\n\n<p><em>esencial de cualquier estrategia seria de seguridad f\u00edsica.<\/em><em><\/em><\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"500\" height=\"500\" data-id=\"1061515\" src=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/1GLOBAL.jpg\" alt=\"\" class=\"wp-image-1061515\" srcset=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/1GLOBAL.jpg 500w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/1GLOBAL-300x300.jpg 300w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/1GLOBAL-150x150.jpg 150w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/1GLOBAL-75x75.jpg 75w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/1GLOBAL-350x350.jpg 350w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/figure>\n<\/figure>\n\n\n\n<p><em>Desde hoteles y casinos hasta residencias para adultos mayores e instalaciones de<\/em><em>&nbsp;<\/em><em>salud, los edificios se han convertido en ecosistemas digitales complejos en los que<\/em><em>&nbsp;<\/em><em>las medidas de protecci\u00f3n f\u00edsica y cibern\u00e9tica deben considerarse de manera<\/em><em>&nbsp;<\/em><em>simult\u00e1nea para identificar posibles vulnerabilidades.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Motivos detr\u00e1s del compromiso de los sistemas f\u00edsicos<\/em><em>&nbsp;<\/em><em>Mientras que algunos ciberataques se motivan por el robo de datos, otros buscan<\/em><em>&nbsp;<\/em><em>reducir las capacidades de seguridad f\u00edsica de las instalaciones o interrumpir las<\/em><em>&nbsp;<\/em><em>operaciones con intenciones maliciosas. Por ejemplo, hackear las c\u00e1maras de<\/em><em>&nbsp;<\/em><em>vigilancia de un edificio para monitorear las acciones del personal y detectar<\/em><em>&nbsp;<\/em><em>oportunidades de ataque. En hoteles o departamentos que usan cerraduras<\/em><em>&nbsp;<\/em><em>electr\u00f3nicas sin cifrado efectivo, los hackers podr\u00edan evitar el uso de llaves y acceder<\/em><em>&nbsp;<\/em><em>directamente a las habitaciones para robar pertenencias valiosas.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Los riesgos no se detienen en los dispositivos individuales, ya que estos pueden<\/em><em>&nbsp;<\/em><em>servir como punto de acceso a la red para vulnerar otros sistemas. Algo<\/em><em>&nbsp;<\/em><em>aparentemente insignificante, como un termostato inteligente sin protecci\u00f3n, puede<\/em><em>&nbsp;<\/em><em>ser utilizado para moverse lateralmente dentro de la red y obtener acceso a<\/em><em>&nbsp;<\/em><em>plataformas de gesti\u00f3n, datos financieros, perfiles de clientes y m\u00e1s.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Fortalecer la seguridad mediante una estrategia unificada<\/em><em>&nbsp;<\/em><em>Dado que los entornos conectados y sus beneficios son cada vez m\u00e1s inevitables, la<\/em><em>&nbsp;<\/em><em>\u00fanica manera efectiva de mantener la seguridad es dejar de ver un dispositivo como<\/em><em>&nbsp;<\/em><em>un elemento aislado y considerarlo en cambio como un componente en red, con las<\/em><em>&nbsp;<\/em><em>mismas vulnerabilidades potenciales que un servidor o una bandeja de entrada de<\/em><em>&nbsp;<\/em><em>correo electr\u00f3nico.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Esto significa que toda la tecnolog\u00eda f\u00edsica debe evaluarse desde una perspectiva<\/em><em>&nbsp;<\/em><em>integral de ciberseguridad. Las propiedades deben garantizar que cada dispositivo<\/em><em>&nbsp;<\/em><em>utilice los est\u00e1ndares m\u00e1s recientes de comunicaci\u00f3n cifrada al compartir datos y<\/em><em>&nbsp;<\/em><em>acceso a la red con otros dispositivos o sistemas. Igualmente importante es trabajar<\/em><em>&nbsp;<\/em><em>con proveedores que ofrezcan un plan transparente sobre c\u00f3mo actualizar sus<\/em><em>&nbsp;<\/em><em>dispositivos conforme evolucionen las tecnolog\u00edas y las amenazas.<\/em><em><\/em><\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"500\" height=\"333\" data-id=\"1061516\" src=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/4GLOBAL.jpg\" alt=\"\" class=\"wp-image-1061516\" srcset=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/4GLOBAL.jpg 500w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2025\/10\/4GLOBAL-300x200.jpg 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/figure>\n<\/figure>\n\n\n\n<p><em>El papel de la arquitectura de red<\/em><em><\/em><\/p>\n\n\n\n<p><em>Las protecciones a nivel de dispositivo son solo el punto de partida para adoptar una<\/em><em>&nbsp;<\/em><em>estrategia efectiva de seguridad f\u00edsica y digital. En algunas industrias y entornos<\/em><em>&nbsp;<\/em><em>grandes, una opci\u00f3n viable es aplicar la segmentaci\u00f3n de red mediante VLANs.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Aunque compartan la misma infraestructura f\u00edsica, cada VLAN opera de forma<\/em><em>&nbsp;<\/em><em>aislada y transmite una se\u00f1al Wi-Fi independiente. Los sistemas m\u00e1s sensibles,<\/em><em>&nbsp;<\/em><em>como las cerraduras electr\u00f3nicas, c\u00e1maras de vigilancia, dispositivos de seguridad<\/em><em>&nbsp;<\/em><em>del personal y servicios de pago, deben operar en una VLAN dedicada, separada del<\/em><em>&nbsp;<\/em><em>Wi-Fi de hu\u00e9spedes y de las operaciones generales del negocio. <\/em><em><\/em><\/p>\n\n\n\n<p><em>Este enfoque limita<\/em><em>&nbsp;<\/em><em>el movimiento lateral dentro de la red, garantizando que una brecha en un sistema no<\/em><em>&nbsp;<\/em><em>se propague y cause da\u00f1os mayores.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Tambi\u00e9n es esencial implementar herramientas internas s\u00f3lidas de monitoreo y<\/em><em>&nbsp;<\/em><em>detecci\u00f3n que alerten al personal sobre actividades sospechosas antes de que<\/em><em>&nbsp;<\/em><em>escalen. Las pol\u00edticas de firewall, los programas antivirus y antimalware, y las<\/em><em>&nbsp;<\/em><em>plataformas de alerta de anomal\u00edas juegan un papel fundamental para detener los<\/em><em>&nbsp;<\/em><em>ataques en sus primeras fases.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Autenticaci\u00f3n multifactor<\/em><em><\/em><\/p>\n\n\n\n<p><em>Otro componente esencial para mantener la seguridad es el uso de autenticaci\u00f3n<\/em><em>&nbsp;<\/em><em>fuerte, especialmente en dispositivos sensibles o que comparten acceso a redes con<\/em><em>&nbsp;<\/em><em>otros sistemas cr\u00edticos. Los paneles administrativos de los sistemas de control de<\/em><em>&nbsp;<\/em><em>acceso, las plataformas de vigilancia y las interfaces de contabilidad financiera son<\/em><em>&nbsp;<\/em><em>algunos ejemplos que deber\u00edan requerir autenticaci\u00f3n multifactor. <\/em><em><\/em><\/p>\n\n\n\n<p><em>Demasiadas<\/em><em>&nbsp;<\/em><em>brechas ocurren porque los sistemas cr\u00edticos pueden accederse con una sola<\/em><em>&nbsp;<\/em><em>contrase\u00f1a, o peor a\u00fan, con credenciales predeterminadas del proveedor que nunca<\/em><em>&nbsp;<\/em><em>se cambiaron.<\/em><em><\/em><\/p>\n\n\n\n<p><em>La seguridad como un esfuerzo en equipo<\/em><em><\/em><\/p>\n\n\n\n<p><em>En ASSA ABLOY consideramos que muchas vulnerabilidades no surgen por fallos<\/em><em>&nbsp;<\/em><em>t\u00e9cnicos, sino por error humano: hacer clic en un enlace de phishing, descargar<\/em><em>&nbsp;<\/em><em>archivos no verificados o usar Wi-Fi no seguro para acceder a sistemas cr\u00edticos. <\/em><em><\/em><\/p>\n\n\n\n<p><em>Por<\/em><em>&nbsp;<\/em><em>ello, la capacitaci\u00f3n de los empleados debe ser una parte central de toda estrategia<\/em><em>&nbsp;<\/em><em>de seguridad. Los programas de formaci\u00f3n deben cubrir las mejores pr\u00e1cticas en<\/em><em>&nbsp;<\/em><em>protecci\u00f3n de contrase\u00f1as, c\u00f3mo reconocer intentos de ingenier\u00eda social y qu\u00e9 hacer<\/em><em>&nbsp;<\/em><em>cuando algo parece sospechoso. Al adoptar un programa de capacitaci\u00f3n, hasta 80%<\/em><em>&nbsp;<\/em><em>de las organizaciones reconocieron que su personal se volvi\u00f3 m\u00e1s resistente ante las<\/em><em>&nbsp;<\/em><em>estafas de phishing.<\/em><em><\/em><\/p>\n\n\n\n<p><em>Una nueva definici\u00f3n de lo que significa \u201cestar seguro\u201d<\/em><em><\/em><\/p>\n\n\n\n<p><em>A medida que las propiedades adoptan tecnolog\u00edas m\u00e1s inteligentes y sistemas<\/em><em>&nbsp;<\/em><em>interconectados, la definici\u00f3n de una seguridad efectiva debe evolucionar para<\/em><em>&nbsp;<\/em><em>reflejar toda la gama de amenazas potenciales. La verdadera seguridad ahora<\/em><em>&nbsp;<\/em><em>depende de la capacidad de pensar de manera hol\u00edstica, tratando las defensas<\/em><em>&nbsp;<\/em><em>f\u00edsicas y digitales como parte de un mismo ecosistema. Las empresas y operadores<\/em><em>&nbsp;<\/em><em>de edificios que se adapten en consecuencia no solo estar\u00e1n m\u00e1s protegidos, sino<\/em><em>&nbsp;<\/em><em>que tambi\u00e9n estar\u00e1n mejor posicionados para ganar la confianza de sus clientes,<\/em><em>&nbsp;<\/em><em>hu\u00e9spedes, inquilinos y empleados.<\/em><em><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Dr. Chris Spencer | Director &amp; Head of Global Product Security en ASSA ABLOY Dado que los entornos conectados y sus beneficios son inevitables, la&nbsp;\u00fanica manera efectiva de mantener la seguridad es dejar de ver un&nbsp;dispositivo como un elemento aislado y considerarlo en cambio como un&nbsp;componente en red, con las mismas vulnerabilidades potenciales que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"footnotes":""},"categories":[40],"tags":[],"class_list":["post-1061513","post","type-post","status-publish","format-standard","hentry","category-industria"],"_links":{"self":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/1061513","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/comments?post=1061513"}],"version-history":[{"count":1,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/1061513\/revisions"}],"predecessor-version":[{"id":1061517,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/1061513\/revisions\/1061517"}],"wp:attachment":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media?parent=1061513"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/categories?post=1061513"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/tags?post=1061513"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}