Condiciones adicionales del producto Hotelinking
Fecha de entrada en vigor: 11 de agosto de 2025
Estos Términos adicionales del producto (“Términos del producto”) se aplican específicamente al uso de productos de software individuales de Hotelinking. Se incorporan por referencia a los Términos y condiciones generales de Hotelinking (“Términos generales”) y son vinculantes para cualquier cliente (“usted”) que se suscriba a uno o más productos de Hotelinking. Los términos en mayúsculas que no se definen en el presente documento tienen el significado establecido en los
Términos generales o en el Acuerdo de procesamiento de datos (“DPA”) aplicable.
En caso de conflicto entre estos Términos del producto y los Términos generales, prevalecerán los Términos del producto con respecto al producto en cuestión.
1. GuestMaker: portal cautivo y plataforma de marketing en la nube
1.1 Descripción general
GuestMaker permite a los grupos hoteleros recopilar datos de alta calidad sobre los huéspedes a través de portales cautivos WiFi y aprovechar esos datos para automatizar campañas de marketing y aumentar las reservas directas.
1.2 Datos capturados
El sistema captura:
- Direcciones de correo electrónico (con verificación en tiempo real).
- Nombre y apellidos, nacionalidad, idioma.
- Metadatos de la reserva (por ejemplo, canal, tipo de pensión, fechas de entrada y salida) cuando se integra con un PMS.
- Direcciones MAC y metadatos de sesión durante el inicio de sesión WiFi.
1.3 Integraciones CRM y PMS
GuestMaker se integra con CRM (por ejemplo, Cendyn) y PMS (por ejemplo, Avalon, Opera) para enriquecer los perfiles de los huéspedes. Todas las transferencias de datos están cifradas de forma segura y se rigen por contratos de procesamiento de datos que cumplen con el RGPD.
1.4 Responsabilidades en materia de datos
- El grupo hotelero es el responsable del tratamiento de los datos.
- Hotelinking actúa como encargado del tratamiento de datos y procesa los datos de los huéspedes únicamente siguiendo las instrucciones documentadas del hotel.
- Hotelinking garantiza que los correos electrónicos se validan y se limpian para asegurar la eficacia de las campañas y el cumplimiento de las leyes antispam.
1.5 Funciones de marketing por correo electrónico
GuestMaker incluye:
- Constructor de plantillas con sistema de arrastrar y soltar.
- Generador de líneas de asunto e imágenes sugeridas mediante IA.
- Campañas automatizadas tipo drip y flujos de trabajo automáticos.
- Analítica del rendimiento de entrega.
1.6 Compromisos de entrega
Hotelinking se compromete a mantener una capacidad de entrega superior al 99 % y ofrece asistencia para el calentamiento de IP, la gestión de rebotes y la tramitación de reclamaciones.
1.7 Limitaciones y uso justo
- El uso de la plataforma está sujeto a los límites de uso justo descritos en su formulario de pedido.
- Hotelinking se reserva el derecho de suspender temporalmente el acceso si el abuso o el uso excesivo amenazan la integridad de la plataforma.
2. Deskforce: automatización de la recepción
2.1 Descripción general
Deskforce digitaliza el proceso de registro de entrada y salida, ofreciendo registro previo a la llegada, registro asistido en el vestíbulo y pagos digitales.
2.2 Tratamiento de datos
Deskforce procesa los siguientes datos:
- Detalles de la reserva.
- Imágenes del documento de identidad o pasaporte del huésped (mediante OCR).
- Datos de la tarjeta de crédito (a través de procesadores que cumplen con la norma PCI-DSS).
- Captura de firmas y generación de documentos.
2.3 Alcance de la integración
- Las integraciones PMS permiten validar las reservas existentes y realizar el registro automático.
- La integración con pasarelas de pago permite la autorización y liquidación de tarjetas durante el check-in/check-out.
- Cuando lo exija la ley, se pueden activar integraciones con las autoridades policiales o turísticas para transmitir los datos de los huéspedes.
2.4 Responsabilidad legal
- El hotel sigue siendo responsable de recabar los consentimientos legales de los huéspedes.
- Hotelinking procesa los datos personales únicamente con fines de registro de entrada, salida y cumplimiento legal.
2.5 Compromiso con la eliminación del papel
Se espera que los hoteles que utilizan Deskforce sustituyan por completo los procesos de registro manuales por el flujo digital para garantizar la eficiencia operativa.
2.6 IA y automatización
Deskforce puede incluir componentes opcionales de IA (por ejemplo, detección de fraudes, mejoras de OCR) cuando lo permita la legislación aplicable. Cualquier captura de datos biométricos o sensibles debe activarse explícitamente y puede estar sujeta a los requisitos legales locales.
3. WiFiBot: servicios de supervisión de redes y NOC
3.1 Descripción general
WiFiBot supervisa de forma proactiva la infraestructura de red del hotel, incluidos GPON, puntos de acceso WiFi, conmutadores y conectividad a Internet, y realiza la resolución autónoma de fallos.
3.2 Datos recopilados
WiFiBot recopila:
- Identificadores de dispositivos (IP, dirección MAC).
- Métricas de estado y tiempo de actividad de los dispositivos.
- Estadísticas de rendimiento de la red (latencia, pérdida de paquetes, rendimiento).
3.3 Privacidad de los datos
- WiFiBot no recopila datos personales de los huéspedes.
- Todos los datos de supervisión son de naturaleza técnica/operativa y se limitan a los dispositivos y la infraestructura de red.
3.4 Integraciones
- WiFiBot es compatible con SNMP, API e integraciones propietarias con dispositivos de red (por ejemplo, Cisco Meraki, Aruba, Mikrotik).
- Las alertas y métricas pueden enviarse a los sistemas internos del cliente o a herramientas de terceros (por ejemplo, Telegram, Grafana, Slack).
3.5 Servicios NOC
- Cuando se incluye, el servicio NOC + WiFiBot proporciona supervisión de la infraestructura 24/7, escalado de fallos, resolución de tickets e informes.
3.6 Alcance del SLA
Los compromisos de disponibilidad y respuesta se definen en su contrato de servicio o formulario de pedido.
3.7 Uso justo y límites
WiFiBot puede restringir el acceso o las alertas si se detectan sondeos irrazonables, volúmenes excesivos o patrones de acceso no autorizados.