SlideShare una empresa de Scribd logo
El ciberexpolio hotelero | 1
El ciberexpolio hotelero
El ciberexpolio hotelero | 2
El ciberexpolio
hotelero
Si algo podemos asegurar, después de tantos
años analizando ciberataques, es que la
principal motivación de los delincuentes es el
dinero.
De ahí que la mayoría de las amenazas que se
engendran sean troyanos, que su número no
deje de aumentar, y que el robo de información
se haya convertido en su objetivo.
Es por eso que durante los dos últimos años
se han popularizado tanto los ataques tipo
Cryptolocker, que utilizan ransomware para
cifrar la información y obligar a la víctima a
pagar un rescate para poder recuperarla.
También hemos sido testigos de cómo las
empresas se ven obligadas a enfrentarse
a nuevos tipos de ataques. Teniendo que
lidiar con el malware “clásico” y, además, con
amenazas avanzadas pensadas y diseñadas
específicamente para cada víctima.
¿Por qué
hoteles?
Cuando un ciberdelincuente piensa en
un hotel, piensa en una empresa con un volumen
de negocio muy suculento.
Una empresa que cuenta con millones de
habitaciones, que son utilizadas por millones
de clientes. Que genera negocio por sí misma
pero que, a su vez, ofrece una tajada extra: las
tarjetas de crédito de todos sus clientes.
Cada vez que un cliente pernocta debe utilizar
su tarjeta de crédito, si no es para pagar su
habitación, es como garantía de depósito de los
gastos que pueda generar durante su estancia.
Muchas cadenas cuentan además con tiendas,
restaurantes y otros servicios que aceptan a
su vez el pago con tarjetas de crédito, lo que
convierte cada uno de sus hoteles en una
red compleja con múltiples puntos débiles
susceptibles de ser comprometidos.
Un sector que factura billones de dólares, que
gestiona el descanso de millones de huéspedes
cada día, y que almacena una cantidad ingente
de datos muy sensibles y comprometedores.
Un sector, el hotelero, que se ha convertido en
blanco muy suculento.
El ciberexpolio hotelero | 3
Un historial
comprometido
2015 ha marcado, sin duda, un antes
y un después en este sector.
Al menos, en lo que se refiere a intrusiones
y robo de información de sus clientes. Todas
las compañías, sin importar su tamaño,
han sido objetivo de diferentes bandas de
ciberdelincuentes.
Aunque no sólo estas compañías están en
peligro, ya que aquellas que ofrecen servicios a
este tipo de negocio, también pasan a formar
parte de sus objetivos.
White Lodging
Un buen ejemplo es el de White Lodging, una
empresa que ofrece servicios a diferentes
hoteles (Hilton, Marriott, Hyatt, Sheraton,
Westin,…).
Fue víctima de un ataque en 2013, aunque
no se hizo público hasta un año después. En
este asalto fueron comprometidas tarjetas de
crédito y débito de los clientes que utilizaron
algunos de los servicios de White Lodging en al
menos 14 hoteles.
En 2015, esta misma empresa volvió a sufrir un
nuevo ataque que afectó a 10 hoteles, algunos
de los cuales, eran los mismos que en el ataque
anterior. De nuevo, volvieron a robar los datos
de las tarjetas de crédito, incluyendo el nombre
completo del cliente, su número de tarjeta, el
código de seguridad y la fecha de caducidad.
White Lodging dijo que se trataba de un ataque
diferente.
Mandarin Oriental
La famosa cadena de hoteles de lujo, fue
víctima de un ataque en marzo de 2015.
En esta ocasión un malware infectó los
terminales de punto de venta de algunos hoteles
del grupo en Europa y América.
Un malware especialmente diseñado y dirigido
al sistema de estas máquinas que le permitía
robar la información de las tarjetas de crédito
según iban siendo utilizadas.
24 hoteles
afectados
Miles de tarjetas
de crédito
comprometidas
El ciberexpolio hotelero | 4
Trump Hotels
También fue víctima de un ataque en siete de
sus establecimientos.
Tal y como ellos mismos reconocieron, entre
mayo de 2014 y junio de 2015 fueron infectados
ordenadores y terminales de punto de venta
de sus restaurantes, sus tiendas de regalos, y
demás comercios. Los atacantes se hicieron con
los datos de las tarjetas de crédito usadas por
sus clientes.
Hard Rock Las Vegas
Vio comprometidos los terminales de punto
de venta de sus restaurantes, bares y tiendas,
pero no los pertenecientes al propio hotel o a su
casino.
Durante 7 meses, desde el 13 de septiembre
de 2014 al 2 abril de 2015, los delincuentes
accedieron a un total de 173.000 tarjetas de
crédito diferentes que fueron utilizadas en ese
periodo.
Pero no ha sido este el único hotel/casino
afectado por estos ataques. FireKeepers Casino
Hotel de Battle Creek, es otra de las víctimas
conocidas durante 2015.
Hilton Worldwide
En noviembre de 2015 publicó una nota de
prensa reconociendo que habían sido atacados.
No especificaron el número de establecimientos
afectados pero declararon que, entre la
información robada de los terminales de punto
de venta, se encontraban los números de tarjeta
de crédito, el nombre completo, la fecha de
caducidad y los códigos de seguridad.
Por suerte, los códigos PIN y otro tipo de
información personal, permanecieron a salvo.
Decenas de
ordenadores
yTPVs infectados
173.000
tarjetas de
crédito robadas
Acceso a
información
confidencial
El ciberexpolio hotelero | 5
Starwood
También en noviembre de 2015, la cadena
hotelera Starwood anunció haber sido víctima
de un ataque.
A través de un malware que infectó sus
terminales de punto de venta, habían robado
información de tarjetas de crédito de varios
clientes en 54 de sus hoteles.
La cadena hizo público un documento con
el listado de hoteles afectados que ha ido
actualizando, la cifra asciende ya a un total
de 105 hoteles (Sheraton, St. Regis, Westin, W,
entre otros). El caso Starwood se convirtió en el
mayor ataque contra el sector hotelero, hasta el
momento.
Hyatt
El récord de Starwood fue bastante efímero.
Pocos días antes de finalizar 2015, la cadena
hotelera Hyatt confirmaba que había sufrido un
ataque mediante una nota de prensa.
Entre julio y septiembre de 2015, sus terminales
de punto de venta -una vez más- habían sido
infectados para poder robar los datos de las
tarjetas de crédito de sus clientes.
En total, se vieron afectados 249 hoteles
repartidos en 54 países, convirtiéndose así
en el mayor ataque de la historia al que se ha
enfrentado una cadena hotelera.
Rosen Hotels & Resorts
La última víctima, por el momento, se trata de la
cadena Rosen Hotels & Resorts.
Aunque no se han dado cifras sobre el robo, sí
han confirmado que sus terminales de punto de
venta han estado infectados con malware desde
septiembre de 2014 hasta febrero de 2016.
El malware ha tenido acceso a la información
de las tarjetas de crédito utilizadas por clientes
en sus establecimientos a lo largo del casi año
y medio en el que han estado infectados sin
saberlo.
105 hoteles
afectados
249 hoteles
afectados
1,5 años infectados
sin percatarse
El ciberexpolio hotelero | 6
No es una
moda pasajera
Queda claro que los ataques sufridos por este
sector no son algo casual o pasajero, sino que
hay detrás un verdadero interés económico y un
interés en pasar desapercibido.
El sector hotelero se ha convertido en un
objetivo capital de bandas organizadas de
ciberdelincuentes con malware específicamente
diseñado para robar información de las tarjetas
utilizadas en los terminales de punto de venta.
Indudablemente se trata de una situación
preocupante que, además del importante
impacto económico, causa un gran daño a la
imagen de todo el sector y siembra el miedo
entre sus clientes.
Hay que estar
alerta
Malware que infecta terminales de venta para
robar los datos de las tarjetas de crédito,
ataques dirigidos contra los sistemas de gestión
de las cadenas hoteleras para obtener su
información más confidencial, la vulnerabilidad
creciente de los empresarios y sus clientes y
el daño reputacional, son realidades tangibles
a las que se enfrentan las cadenas hoteleras
diariamente.
Tomar medidas al respecto ya no es una opción.
Los hoteles se han visto obligados a reforzar la
seguridad de sus redes, dispositivos y sistemas
para evitar ser víctimas de este tipo de
amenazas.
Pero tampoco vale cualquier sistema de
protección porque no todos ofrecen el mismo
nivel de seguridad, ni todos son válidos para
cualquier ecosistema o tejido empresarial.
El ciberexpolio hotelero | 7
La Solución
Una protección contra amenazas avanzadas
y ataques dirigidos, e incluso, que sea capaz
de detectar comportamientos extraños. Un
sistema que pueda asegurar la confidencialidad
de los datos, la privacidad de la información, el
patrimonio y reputación empresarial.
Esto es Adaptive Defense 360, el único sistema
de ciberseguridad avanzado que combina
protección de próxima generación y la última
tecnología de detección y remediación con la
capacidad de clasificar todos los procesos en
ejecución.
Adaptive Defense 360 clasifica absolutamente
todos los procesos activos en todos los
endpoint, garantizando la protección contra
el malware conocido y contra amenazas
avanzadas del tipo Zero-Day, Advanced
Persistent Threats y Ataques Dirigidos.
Gracias a la clasificación del 100% de los
procesos en ejecución, es capaz de detectar
malware y comportamientos extraños o no
comunes de los que el resto de sistemas de
protección del mercado no se percatan.
Como sabemos exactamente todo lo que pasa
con cada uno de los procesos y de los archivos,
podemos realizar un estudio pormenorizado
del flujo de la información y representar
gráficamente todo el progreso desde cómo ha
intentado entrar el malware, por dónde, desde
dónde viene, qué pretendía hacer o quién y
cómo intenta llevarse información.
Averigua quién y cómo accede a tus datos y
controla la fuga de información, la que intente
realizar un malware o la que realicen tus
empleados.
Descubre y soluciona las vulnerabilidades de
los sistemas y de los programas instalados
y previene la utilización de los no deseables
(barras de navegación, adwares, add-ons,...).
Adaptive Defense 360: visibilidad sin límites,
control absoluto.
Más info:
pandasecurity.com/enterprise/solutions/
adaptive-defense-360/
Adaptive Defense 360 me da la
seguridad de saber que ni nosotros, ni
ninguno de nuestros huéspedes seremos
víctimas de un ataque dirigido contra
nuestra seguridad, privacidad o datos
sensibles como tarjetas de crédito.
Además, desde su rápida puesta en
marcha, no ha ocasionado ningún
inconveniente en el servicio que
ofrecemos. Nuestro servicio debe ser
óptimo, inmediato e ininterrumpido, y
no nos podemos permitir ningún tipo
de problema operacional. Adaptive
Defense 360 y su servicio gestionado
de seguridad, nos permite mantener el
máximo nivel de atención y seguridad.
Gran Hotel Domine
Bilbao
Más información en:
pandasecurity.com/enterprise/solutions/adaptive-defense-360/
Contacta:
900 90 70 80
Visibilidad sin Límites, Control Absoluto

Más contenido relacionado

Similar a Panda Security - El ciberexpolio hotelero

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Predicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend MicroPredicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend Micro
Agency Of Communication Services
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
HugoCarlosSanLuisLop
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
Hacking
HackingHacking
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimenmiguelmartinezz
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
ESET Latinoamérica
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
Kaspersky Lab
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS SECURITY
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
Kamel Karabelli
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
Ivan Bedia García
 
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Yesith Valencia
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
JUAN CARLOS DIAZ IBAÑEZ
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Hackers
HackersHackers
Hackers
JoiSalgado
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
ssuser73ba32
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"
David Matesanz
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
DavidCarril5
 

Similar a Panda Security - El ciberexpolio hotelero (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Predicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend MicroPredicciones de "Cyberseguridad" 2015 Trend Micro
Predicciones de "Cyberseguridad" 2015 Trend Micro
 
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdfThe-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
The-Evolution-of-Ransomware-White-PaperSanishLatAmSept21.pdf.pdf
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Hacking
HackingHacking
Hacking
 
Mercado negro y ciber crimen
Mercado negro y ciber crimenMercado negro y ciber crimen
Mercado negro y ciber crimen
 
ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018ESET Security Report Latinoamérica 2018
ESET Security Report Latinoamérica 2018
 
Tendencias en seguridad informática
Tendencias en seguridad informáticaTendencias en seguridad informática
Tendencias en seguridad informática
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers5 consejos para proteger tu negocio de Hackers
5 consejos para proteger tu negocio de Hackers
 
Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019Informe sobre las amenazas para la seguridad en internet de symantec 2019
Informe sobre las amenazas para la seguridad en internet de symantec 2019
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Hackers
HackersHackers
Hackers
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 

Más de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
Panda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
Panda Security
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
Panda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Panda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
Panda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Panda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
Panda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Security
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
Panda Security
 

Más de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
 

Último

Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
pppilarparedespampin
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
75254036
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Pedrorivera339137
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 

Último (20)

Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfGuía para hacer un Plan de Negocio para tu emprendimiento.pdf
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
 
MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................MODELO CONS1 NOTA1.pptx.....................................................
MODELO CONS1 NOTA1.pptx.....................................................
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010SMEs as Backbone of the Economies, INCAE Business Review 2010
SMEs as Backbone of the Economies, INCAE Business Review 2010
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...Evitando riesgos en la designación y en las actuaciones del comité de selecci...
Evitando riesgos en la designación y en las actuaciones del comité de selecci...
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 

Panda Security - El ciberexpolio hotelero

  • 1. El ciberexpolio hotelero | 1 El ciberexpolio hotelero
  • 2. El ciberexpolio hotelero | 2 El ciberexpolio hotelero Si algo podemos asegurar, después de tantos años analizando ciberataques, es que la principal motivación de los delincuentes es el dinero. De ahí que la mayoría de las amenazas que se engendran sean troyanos, que su número no deje de aumentar, y que el robo de información se haya convertido en su objetivo. Es por eso que durante los dos últimos años se han popularizado tanto los ataques tipo Cryptolocker, que utilizan ransomware para cifrar la información y obligar a la víctima a pagar un rescate para poder recuperarla. También hemos sido testigos de cómo las empresas se ven obligadas a enfrentarse a nuevos tipos de ataques. Teniendo que lidiar con el malware “clásico” y, además, con amenazas avanzadas pensadas y diseñadas específicamente para cada víctima. ¿Por qué hoteles? Cuando un ciberdelincuente piensa en un hotel, piensa en una empresa con un volumen de negocio muy suculento. Una empresa que cuenta con millones de habitaciones, que son utilizadas por millones de clientes. Que genera negocio por sí misma pero que, a su vez, ofrece una tajada extra: las tarjetas de crédito de todos sus clientes. Cada vez que un cliente pernocta debe utilizar su tarjeta de crédito, si no es para pagar su habitación, es como garantía de depósito de los gastos que pueda generar durante su estancia. Muchas cadenas cuentan además con tiendas, restaurantes y otros servicios que aceptan a su vez el pago con tarjetas de crédito, lo que convierte cada uno de sus hoteles en una red compleja con múltiples puntos débiles susceptibles de ser comprometidos. Un sector que factura billones de dólares, que gestiona el descanso de millones de huéspedes cada día, y que almacena una cantidad ingente de datos muy sensibles y comprometedores. Un sector, el hotelero, que se ha convertido en blanco muy suculento.
  • 3. El ciberexpolio hotelero | 3 Un historial comprometido 2015 ha marcado, sin duda, un antes y un después en este sector. Al menos, en lo que se refiere a intrusiones y robo de información de sus clientes. Todas las compañías, sin importar su tamaño, han sido objetivo de diferentes bandas de ciberdelincuentes. Aunque no sólo estas compañías están en peligro, ya que aquellas que ofrecen servicios a este tipo de negocio, también pasan a formar parte de sus objetivos. White Lodging Un buen ejemplo es el de White Lodging, una empresa que ofrece servicios a diferentes hoteles (Hilton, Marriott, Hyatt, Sheraton, Westin,…). Fue víctima de un ataque en 2013, aunque no se hizo público hasta un año después. En este asalto fueron comprometidas tarjetas de crédito y débito de los clientes que utilizaron algunos de los servicios de White Lodging en al menos 14 hoteles. En 2015, esta misma empresa volvió a sufrir un nuevo ataque que afectó a 10 hoteles, algunos de los cuales, eran los mismos que en el ataque anterior. De nuevo, volvieron a robar los datos de las tarjetas de crédito, incluyendo el nombre completo del cliente, su número de tarjeta, el código de seguridad y la fecha de caducidad. White Lodging dijo que se trataba de un ataque diferente. Mandarin Oriental La famosa cadena de hoteles de lujo, fue víctima de un ataque en marzo de 2015. En esta ocasión un malware infectó los terminales de punto de venta de algunos hoteles del grupo en Europa y América. Un malware especialmente diseñado y dirigido al sistema de estas máquinas que le permitía robar la información de las tarjetas de crédito según iban siendo utilizadas. 24 hoteles afectados Miles de tarjetas de crédito comprometidas
  • 4. El ciberexpolio hotelero | 4 Trump Hotels También fue víctima de un ataque en siete de sus establecimientos. Tal y como ellos mismos reconocieron, entre mayo de 2014 y junio de 2015 fueron infectados ordenadores y terminales de punto de venta de sus restaurantes, sus tiendas de regalos, y demás comercios. Los atacantes se hicieron con los datos de las tarjetas de crédito usadas por sus clientes. Hard Rock Las Vegas Vio comprometidos los terminales de punto de venta de sus restaurantes, bares y tiendas, pero no los pertenecientes al propio hotel o a su casino. Durante 7 meses, desde el 13 de septiembre de 2014 al 2 abril de 2015, los delincuentes accedieron a un total de 173.000 tarjetas de crédito diferentes que fueron utilizadas en ese periodo. Pero no ha sido este el único hotel/casino afectado por estos ataques. FireKeepers Casino Hotel de Battle Creek, es otra de las víctimas conocidas durante 2015. Hilton Worldwide En noviembre de 2015 publicó una nota de prensa reconociendo que habían sido atacados. No especificaron el número de establecimientos afectados pero declararon que, entre la información robada de los terminales de punto de venta, se encontraban los números de tarjeta de crédito, el nombre completo, la fecha de caducidad y los códigos de seguridad. Por suerte, los códigos PIN y otro tipo de información personal, permanecieron a salvo. Decenas de ordenadores yTPVs infectados 173.000 tarjetas de crédito robadas Acceso a información confidencial
  • 5. El ciberexpolio hotelero | 5 Starwood También en noviembre de 2015, la cadena hotelera Starwood anunció haber sido víctima de un ataque. A través de un malware que infectó sus terminales de punto de venta, habían robado información de tarjetas de crédito de varios clientes en 54 de sus hoteles. La cadena hizo público un documento con el listado de hoteles afectados que ha ido actualizando, la cifra asciende ya a un total de 105 hoteles (Sheraton, St. Regis, Westin, W, entre otros). El caso Starwood se convirtió en el mayor ataque contra el sector hotelero, hasta el momento. Hyatt El récord de Starwood fue bastante efímero. Pocos días antes de finalizar 2015, la cadena hotelera Hyatt confirmaba que había sufrido un ataque mediante una nota de prensa. Entre julio y septiembre de 2015, sus terminales de punto de venta -una vez más- habían sido infectados para poder robar los datos de las tarjetas de crédito de sus clientes. En total, se vieron afectados 249 hoteles repartidos en 54 países, convirtiéndose así en el mayor ataque de la historia al que se ha enfrentado una cadena hotelera. Rosen Hotels & Resorts La última víctima, por el momento, se trata de la cadena Rosen Hotels & Resorts. Aunque no se han dado cifras sobre el robo, sí han confirmado que sus terminales de punto de venta han estado infectados con malware desde septiembre de 2014 hasta febrero de 2016. El malware ha tenido acceso a la información de las tarjetas de crédito utilizadas por clientes en sus establecimientos a lo largo del casi año y medio en el que han estado infectados sin saberlo. 105 hoteles afectados 249 hoteles afectados 1,5 años infectados sin percatarse
  • 6. El ciberexpolio hotelero | 6 No es una moda pasajera Queda claro que los ataques sufridos por este sector no son algo casual o pasajero, sino que hay detrás un verdadero interés económico y un interés en pasar desapercibido. El sector hotelero se ha convertido en un objetivo capital de bandas organizadas de ciberdelincuentes con malware específicamente diseñado para robar información de las tarjetas utilizadas en los terminales de punto de venta. Indudablemente se trata de una situación preocupante que, además del importante impacto económico, causa un gran daño a la imagen de todo el sector y siembra el miedo entre sus clientes. Hay que estar alerta Malware que infecta terminales de venta para robar los datos de las tarjetas de crédito, ataques dirigidos contra los sistemas de gestión de las cadenas hoteleras para obtener su información más confidencial, la vulnerabilidad creciente de los empresarios y sus clientes y el daño reputacional, son realidades tangibles a las que se enfrentan las cadenas hoteleras diariamente. Tomar medidas al respecto ya no es una opción. Los hoteles se han visto obligados a reforzar la seguridad de sus redes, dispositivos y sistemas para evitar ser víctimas de este tipo de amenazas. Pero tampoco vale cualquier sistema de protección porque no todos ofrecen el mismo nivel de seguridad, ni todos son válidos para cualquier ecosistema o tejido empresarial.
  • 7. El ciberexpolio hotelero | 7 La Solución Una protección contra amenazas avanzadas y ataques dirigidos, e incluso, que sea capaz de detectar comportamientos extraños. Un sistema que pueda asegurar la confidencialidad de los datos, la privacidad de la información, el patrimonio y reputación empresarial. Esto es Adaptive Defense 360, el único sistema de ciberseguridad avanzado que combina protección de próxima generación y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución. Adaptive Defense 360 clasifica absolutamente todos los procesos activos en todos los endpoint, garantizando la protección contra el malware conocido y contra amenazas avanzadas del tipo Zero-Day, Advanced Persistent Threats y Ataques Dirigidos. Gracias a la clasificación del 100% de los procesos en ejecución, es capaz de detectar malware y comportamientos extraños o no comunes de los que el resto de sistemas de protección del mercado no se percatan. Como sabemos exactamente todo lo que pasa con cada uno de los procesos y de los archivos, podemos realizar un estudio pormenorizado del flujo de la información y representar gráficamente todo el progreso desde cómo ha intentado entrar el malware, por dónde, desde dónde viene, qué pretendía hacer o quién y cómo intenta llevarse información. Averigua quién y cómo accede a tus datos y controla la fuga de información, la que intente realizar un malware o la que realicen tus empleados. Descubre y soluciona las vulnerabilidades de los sistemas y de los programas instalados y previene la utilización de los no deseables (barras de navegación, adwares, add-ons,...). Adaptive Defense 360: visibilidad sin límites, control absoluto. Más info: pandasecurity.com/enterprise/solutions/ adaptive-defense-360/ Adaptive Defense 360 me da la seguridad de saber que ni nosotros, ni ninguno de nuestros huéspedes seremos víctimas de un ataque dirigido contra nuestra seguridad, privacidad o datos sensibles como tarjetas de crédito. Además, desde su rápida puesta en marcha, no ha ocasionado ningún inconveniente en el servicio que ofrecemos. Nuestro servicio debe ser óptimo, inmediato e ininterrumpido, y no nos podemos permitir ningún tipo de problema operacional. Adaptive Defense 360 y su servicio gestionado de seguridad, nos permite mantener el máximo nivel de atención y seguridad. Gran Hotel Domine Bilbao
  • 9. Visibilidad sin Límites, Control Absoluto