Lo que hay que saber para evitar una filtración de datos en un restaurante
Siempre ha habido gente que ha buscado explotar las vulnerabilidades de la tecnología. Los ataques a la ciberseguridad son de todo tipo, desde ataques personales destinados a descubrir información de pares en casos de usurpación de identidad, hasta casos más importantes de fraude. Muchos restaurantes siguen evolucionando para incluir cada vez más tecnología, alejándose cada vez más de los tickets de papel y del sistema de llamada y respuesta entre la parte delantera y trasera de la casa. A medida que la tecnología de los restaurantes se vuelve más sofisticada, la posibilidad de que se produzca una filtración de datos aumenta exponencialmente.
Un repaso a las filtraciones de datos de restaurantes
El antecedente más antiguo de las telecomunicaciones modernas, el primer incidente de piratería informática del que se tiene noticia se produjo en el siglo XIX, cuando la Compañía Telefónica Bell fue objeto de interferencias externas. En la década de 1960, los ataques a la ciberseguridad crecieron al mismo ritmo que el auge de la informática e Internet. La tecnología moderna se ha vuelto más móvil, recopilando mayores almacenes de información que antes, al tiempo que los desarrolladores han mejorado la conectividad.
Esta tecnología se ha introducido en los restaurantes e incluye sistemas de visualización en cocina de cocina (KDS), sistemas de atención al público (FOH), dispositivos de punto de venta (POS) y aplicaciones de listas de espera/reservas. Estos dispositivos han agilizado la eficiencia de los restaurantes y mejorado la experiencia del cliente. Desgraciadamente, también han abierto la puerta a posibles piratas informáticos, que buscan oportunidades para violar los datos.
Actualmente, alguien es hackeado cada 39 segundosdesde cuentas personales a empresas, y más allá. En los últimos años, los piratas informáticos han encontrado oportunidades para abusar de la debilidad del sistema, provocando filtraciones de datos de restaurantes en sistemas TPV. Dado que estos sistemas se utilizan para recaudar ingresos, los piratas informáticos han podido estafar miles de dólares a empresas que desconocían la situación.
¿Quién es responsable de la seguridad de los datos de su restaurante?
Cuanto más tiempo utilice la tecnología para restaurantes, más sólido será su conjunto de datos. En cierto modo, se trata de información útil que puede beneficiar a los operadores a través de herramientas de inteligencia empresarial, algoritmos de aprendizaje automático que pueden ayudarle a calcular su éxito máximo a través de datos estadísticos. Esa información suele estar basada en la nube, lo que significa que existe repartida en una red de ordenadores (piense en Netflix) que alojan sus datos.
La mala noticia es que, como propietario de esos datos, usted es responsable de la seguridad de esa información. La buena noticia es que su responsabilidad tiene limitaciones que implican la aplicación de medidas adecuadas de seguridad de los datos y sus esfuerzos por mantener la franqueza y la transparencia después de una violación de datos.
Tenga en cuenta que puede ser considerado responsable de la pérdida. Puede que le auditen o le lleven a los tribunales. Pero hay muchas formas de mitigar las brechas de ciberseguridad, algunas de las cuales vienen de serie en la tecnología que probablemente ya utilizas.
Vulnerabilidades de ciberseguridad más comunes en los restaurantes
Como ya se ha dicho, hay muchos puntos de entrada para los piratas informáticos que buscan un punto débil en su sistema. Las filtraciones de datos se producen a un ritmo alarmante en diversas plataformas, incluido su restaurante. Veamos algunos de esos puntos de acceso para ver cuáles son, por qué son esenciales y cómo puede mantenerlos a salvo.
Sistema de exposición en la cocina
Los sistemas de pantallas de cocina son herramientas utilizadas en la trastienda por el personal de cocina para agilizar el proceso de pedido. Las pantallas de pedidos muestran lo que pide cada cliente, cuánto tarda y dan instrucciones de preparación a su equipo. El objetivo final es que los alimentos salgan al mismo tiempo, haciendo que cada comida sea fresca y mejorando la experiencia del cliente, al tiempo que permite a la cocina mantener muchas bolas en el aire a la vez en términos de volumen de pedidos.
Hasta ahora, los piratas informáticos no han manifestado interés en vulnerar las herramientas KDS, ya sea por los cortafuegos preexistentes integrados en los dispositivos o por cualquier otra cosa. Hackear un KDS podría fomentar la discordia en la cocina, confundir al personal obediente y dar mala reputación al restaurante, aunque en la mayoría de las cocinas la correspondencia entre la parte delantera y la trasera debería aliviar esta confusión.Trucos para la recepción
Sus dispositivos FOH como los sistemas de gestión de invitados son principalmente para el personal de camareros y azafatas para ayudar con los asientos y la entrega de pedidos. Estos sistemas varían en forma y tamaño, pero a menudo están configurados para informarle de la llegada, los horarios de los menús abiertos de sus invitados y cuándo una mesa está libre, pero aún necesita ser atendida. Por el momento, nada indica que se hayan producido hackeos de FOH, aunque, al igual que ocurre con los sistemas de visualización de la cocina, esta brecha en la seguridad no haría más que sembrar el caos y la confusión.
Trucos para el punto de venta
Quizás el tipo más común de hacking se produce en el dispositivo POS. Como se ha señalado anteriormente, los dispositivos POS incluyen valiosos datos de pago de los clientes, información que los hackers pueden explotar en beneficio propio. Hay varios puntos débiles en un TPV, lo que permite a los hackers tener control sobre cualquier información financiera introducida en el sistema, incluido el destino de ese dinero.
Pirateo del sistema de listas de espera/reservas
Como es de esperar, una aplicación de reserva o lista de espera permite a los clientes registrarse o inscribirse en una lista de espera antes de su llegada. Lo que tal vez no espere es que las aplicaciones de reservas o listas de espera sean un punto especialmente vulnerable o viable para las incursiones de piratas informáticos. Sin embargo, el año pasado la empresa OpenTable fue objeto de una de estas violaciones de datos de restaurantes por un antiguo empleado descontento que suplantó cuentas para llenar restaurantes y hacer perder el tiempo a operadores y personal.
La violación de las listas de espera es un caso único de piratería informática, pero hay que tener cuidado a la hora de decidir a quién se permite acceder a los sistemas y por qué. Antes o después de este ataque, no se ha informado de ningún intento de violar la información sobre listas de espera o reservas.Soluciones de ciberseguridad para restaurantes
Fuera de la cocina, la piratería informática y la seguridad de los datos son asuntos de historia pública y nacional. Por ejemplo, con la llegada de los coches autónomoslos hackers ya han encontrado formas de entrar en la navegación y desviar -o peor- el vehículo. Más allá de eso, los hackers han utilizado dispositivos inteligentes para rastrear y seguir a los usuarios, desde teléfonos inteligentes hasta monitores de bebés.
Las empresas están deseosas de invertir dinero en mejorar la tecnología disponible en los espacios de restauración en un intento de mirar hacia el futuro. Algunas de estas innovaciones son los menús inteligentes, los sistemas de pedidos inteligentes y la robótica para ayudar en la producción de alimentos y la entrega automatizada. Para los operadores, la inteligencia empresarial o herramientas de análisis para restaurantesofrecen oportunidades para supervisar el negocio, ya sea a través de datos históricos o en tiempo real. En todos los casos, las nuevas tecnologías traen consigo nuevas preocupaciones. Afortunadamente, muchos de los dispositivos que puede utilizar en su restaurante ya están configurados teniendo en cuenta las posibles violaciones y la seguridad de los datos. Los fabricantes de dispositivos deben incluir información sobre su política de privacidad y de qué medidas de seguridad disponen de forma transparente y pensada para integrarse con su equipo. Merece la pena preguntar antes de dar el salto para asegurarse de que todo el mundo tiene el acceso adecuado y de que sus datos se almacenan de forma segura para evitar futuras incursiones. Como parte de su estrategia empresarial, asegúrese de mantener un conjunto sólido y evolutivo de contraseñas, la primera línea de la inviolabilidad de los datos. Tenga en cuenta los gastos legales y técnicos que puedan producirse mientras se vigila su tecnología; si no necesita gastar ese dinero, será una ventaja más adelante. Establezca una buena relación con las empresas y revendedores con los que trabaja, de modo que pueda asegurarse de que usted y su equipo disponen de los recursos necesarios para proporcionar una seguridad excelente en caso necesario.Infracciones pandémicas
En innovaciones cadena de suministro tecnología de IAla pandemia ha brindado nuevas oportunidades a los piratas informáticos. Para cumplir con las normas de distanciamiento social establecidas para mitigar el riesgo de infecciones por la pandemia, muchos restaurantes han instituido tecnologías sin contacto. Esta tecnología reintrodujo los códigos QR a la vista del público, que algunos desagradables hackers han empezado a explotar. Afortunadamente, la tecnología en sí es segura y existen algunas soluciones sencillas para gestionar la prevención de prevención de pérdidas en restaurantes para proteger mejor a su organización y a sus clientes.
Conclusión sobre la filtración de datos de restaurantes
Los ciberataques no cesan y ese número no hace más que crecer. Siempre hay cosas nuevas que pueden y probablemente deben asustarpero el hecho de que la gente ya esté pensando en cómo frustrar posibles ciberataques debería ilustrar el futurismo de la comunidad de TI. Su equipo de TI debe buscar soluciones prácticas y asequibles, evaluando continuamente la seguridad de los datos y equilibrando al mismo tiempo la eficacia empresarial y la seguridad de los datos.
En última instancia, el lado positivo es que con más incursiones de datos, vienen más oportunidades para que los profesionales de TI aprendan a detener estos ataques. Como operador, hay una serie de cosas que puede hacer después de una violación transparencia a sus clientes, rehabilitación de la marca y programas de incentivos. Mantenerse al frente de un problema y aceptar su responsabilidad inicia el proceso de recuperar la confianza de sus clientes. Este artículo se publicó originalmente el 4 de junio de 2019. Lo hemos actualizado ligeramente para mantenerlo contemporáneo. Suscríbete a nuestro blog para recibir estos artículos directamente en tu bandeja de entrada. Suscríbase al blog para recibir más contenidos interesantes sobre restaurantes.
Dejar una respuesta