Nuestro Enfoque|

Gestiona la seguridad de los datos y el cumplimiento

Gestiona la seguridad de los datos y el cumplimiento en el área de Atención al Cliente

La reputación de tu marca se basa en la confianza. Las filtraciones de datos y los problemas de cumplimiento tienen la capacidad de erosionar rápidamente la confianza pública en la marca, lo cual afecta negativamente a tu reputación y te obliga a incurrir en costes innecesarios. ¿Cómo puedes proteger los datos de tu organización y tus clientes y cumplir la normativa en todo el área de Atención al Cliente?

Con tanto en juego, la seguridad de los datos exige atención constante

Casi tres cuartos de todas las filtraciones de datos en empresas exigen informar al público. Pero además de afectar negativamente a tu reputación, una filtración de datos también puede afectar mucho a los resultados. Un estudio de IBM valoró el coste medio de una filtración de datos para las empresas en 3,86 millones de dólares.

Los acontecimientos sin precedentes de 2020 crearon un entorno ideal para los ciberataques debido al auge del teletrabajo y de las compras online. Además, el estrés y la inseguridad provocados por la COVID-19 aumentaron notablemente las posibilidades de que se produjeran filtraciones de datos. Como resultado, los ciberdelincuentes pasaron de llevar a cabo ataques sin foco o por la fuerza a ataques con programas de secuestro (ransomware) y phishing orientados a acceder a las empresas con credenciales y contraseñas robadas.

El phishing, el ransomware y el malware representaron más del 70 % de todas las filtraciones de datos públicas provocadas por ciberataques en EE. UU. en 2020, convirtiéndolos en un asunto prioritario para los contact centers en 2021.

Así pues, es fundamental que las marcas se centren en cuatro áreas clave de seguridad de los datos y cumplimiento en sus contact centers de cara a mitigar el riesgo de filtraciones.

Políticas de documentos y procedimientos

Unas políticas y procedimientos bien documentados garantizan que no quede nada al azar y que el enfoque sea uniforme en todos los equipos, ubicaciones y zonas geográficas, y ese es el mejor punto de partida para reforzar la seguridad de los datos y el cumplimiento. Estos documentos deben estar redactados en un lenguaje claro y fácil de entender, e incluir tanto a aquellos agentes que trabajan desde casa como a quienes lo hacen desde contact centers tradicionales. También deben determinar por qué debería llevarse a cabo una determinada acción (y cómo) y monitorizarse el cumplimiento, los riesgos que conlleva la falta de este y las consecuencias que podría acarrear.

Los contact centers cumplen una serie de normas de seguridad como las normas ISO, las normas de seguridad de los datos en el sector de los medios de pago (PCI DSS) y certificaciones SOC. Si trabajas con terceros para la prestación de servicios en tus contact centers, asegúrate de que sus políticas y procedimientos se correspondan con las tuyas y respondan a tus necesidades concretas. Por ejemplo, en EE. UU., los organismos sanitarios deben cumplir con la Ley de Transferencia y Responsabilidad de Seguro Médico (HIPAA), mientras que los encargados de la gestión de cobros deben cumplir con la Ley de Prácticas Justas en el Cobro de Deudas (FDCPA).

Cumplir con normas y reglamentos

Las normas y reglamentos varían según el estado, el país y la región. Para seguir cumpliendo la normativa, debes conocer los requisitos de cada una de las regiones en la que operas. Tus socios de externalización pueden ayudarte a seguir cumpliendo en los distintos mercados y a adelantarte a los cambios en la legislación. No respetar las listas de preferencias telefónicas o las prohibiciones de llamada puede salir muy caro. De hecho, las organizaciones que llaman a números que figuran en el Registro Nacional de Exclusión de Llamadas de Estados Unidos (el equivalente a la Lista Robinson) pueden ser multadas con hasta 42 530 dólares por llamada.

Por su naturaleza, los contact centers recogen grandes cantidades de datos de los clientes. Estos datos permiten construir relaciones sólidas a través de la segmentación y la personalización, pero también es necesario garantizar la privacidad del cliente protegiendo esos datos. Mientras que Europa cuenta con una ley común de privacidad y seguridad de datos (el Reglamento General de Protección de Datos), Estados Unidos aún no ha tomado medidas a nivel federal. Esto permite que cada estado tome sus propias decisiones y traslada a las organizaciones la responsabilidad de garantizar el cumplimiento con diferentes enfoques a medida que se vayan aprobando leyes.

Ofrecer formación continua

Ahora que los ciberdelincuentes dan prioridad a los ataques de phishing, es más importante que nunca asegurarse de que el personal de tu contact center sea consciente de la amenaza y esté preparado para actuar. Si ofreces a tus empleados oportunidades de formación frecuentes y recurrentes, conseguirás que estos tengan presentes posibles estafas, mientras que ataques de phishing aleatorios planificados y dirigidos por tus equipos internos pondrán a prueba el cumplimiento de las políticas y los procedimientos y revelarán cualquier punto débil que requiera una atención adicional.

Es fácil entender que los cibercriminales busquen información financiera, pero los datos de Symantic revelan que la recopilación de información motiva el 96 % de los ataques de ingeniería social. Esto pone de manifiesto la necesidad de mantenerse alerta en el centro de datos para asegurarse de que los agentes no revelen datos personales como respuestas a preguntas de seguridad que podrían usarse para acceder a cuentas en otra parte. Esto resulta especialmente inquietante si tenemos en cuenta que el 65 % de los consumidores en EE. UU. reconocen que usan la misma contraseña y credenciales para varias cuentas.

Hacer un buen uso de las herramientas y la tecnología

Las herramientas y la tecnología son un arma eficaz en la lucha contra los ciberdelincuentes y las personas malintencionadas.

El riesgo de que se produzca una filtración de datos aumenta continuamente, pero también lo hacen las herramientas, tecnologías y procedimientos necesarios para ofrecer protección y mantener la reputación de tu marca intacta y sin mácula.

Los hackers son tus amigos

Los grandes call centers contratan a hackers para que intenten entrar en sus redes y así poner de manifiesto y solucionar cualquier posible debilidad antes de que las detecten hackers con malas intenciones.

Para aquellas organizaciones que no disponen de los recursos necesarios para llevar a cabo este tipo de actividades por sí mismas, este sólido enfoque puede ser una de las muchas ventajas de externalizar sus operaciones de contact center.

Protege la nube

Aunque muchas organizaciones se preocupan por la seguridad de las soluciones en la nube, las aplicaciones y la infraestructura de la nube no suponen una mayor amenaza de robo de datos que las redes y los centros de datos tradicionales. En un estudio de McAfee, el 75 % de las organizaciones encuestadas utilizaban un enfoque híbrido (tanto en la nube como en sus propias instalaciones) o un enfoque exclusivamente en la nube para almacenar sus datos. Este mismo estudio demostró que el 63 % de las filtraciones sufridas se produjeron en redes tradicionales.

Esto sugiere que las soluciones en la nube son seguras, y puede que incluso más que muchas soluciones tradicionales. La clave reside en asegurarse de que la infraestructura en la nube esté protegida. El Centro de Recursos para el Robo de Identidad identificó que no configurar la seguridad en la nube era la principal razón de las filtraciones de datos provocadas por errores humanos y del sistema.

Por muy sólidas que sean tus políticas y procedimientos, los datos de tus clientes no estarán protegidos si las herramientas no se configuran correctamente; puede que los equipos internos carezcan de los recursos o conocimientos necesarios o que las organizaciones crean que hacerlo dará lugar a restricciones incómodas o innecesarias para el personal. Así pues, asegúrate de que tus equipos de TI cuenten con los recursos, la formación y el apoyo adecuados, o trabaja con un tercero que cuente con los conocimientos técnicos que necesitas.

Deja que la IA elimine riesgos

La tecnología evoluciona a gran velocidad. Hoy en día, la inteligencia artificial (IA) puede utilizarse para ayudar a identificar riesgos y garantizar el cumplimiento.

Los análisis de voz y texto pueden emplearse en los contactos de voz y no de voz para «escuchar» las conversaciones e identificar lenguaje que sugiera una posible ingeniería social o casos en los que un agente solicite datos personales que no son necesarios para la tarea en cuestión. La tecnología de geolocalización puede emplearse para identificar cuando los contactos se comunican desde un lugar inusual, como una llamada desde el extranjero o lejos de su residencia habitual, lo cual podría indicar que no se trata de la persona que dice ser. También pueden saltar alunas alarmas si un cliente llama con una frecuencia inusual, lo cual podría ser un indicio de ingeniería social.

La IA también puede apoyar con la gestión de riesgos a aquellos agentes que trabajan en casa. La autenticación basada en la geolocalización y la hora garantiza que los agentes se registren siguiendo los patrones de turno previstos y desde los lugares acordados, y el reconocimiento facial, que solo el agente pueda iniciar sesión y sea quien permanezca en su ordenador. Además, puede identificar si hay otras personas presentes y bloquear automáticamente el terminal si se detectan otros rostros.

Protege la reputación de tu marca

Descubre cómo EXP+™ Engage de Sitel Group® eleva el poder de la conexión humana para proteger tu reputación de marca con soluciones de seguridad y detección de fraude y EXP+ Explore detecta insights ocultos en tus contact centers para mitigar riesgos. EXP+ Engage y EXP+ Explore se integran a la perfección con las soluciones de EXP+ para simplificar la prestación de servicios integrales de CX e impulsar la eficiencia, la efectividad y la satisfacción del cliente.

    Compartir en