Marco Teorico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Marco Teorico

Contact Center

Un contact center es un punto central en el que una empresa gestiona todos los contactos con los
clientes.

Llamadas y más llamadas, e-mails y cartas, niveles de servicio y de atención, llamadas perdidas y
reiteradas, reclamaciones, quejas, procesos y sistemas, aplicaciones, dimensionamientos,
codificaciones, locuciones, cuadros de mando y plantillas, formaciones iniciales y de reciclaje,
tiempos de ring, de hold y de after call, comunicados, auditorías, agentes, supervisores y
coordinadores,… Muchos son los términos asociados al día a día de un Contact Center pero ¿es
esto un Contact Center

Sin duda esta es la visión que lleva a muchas empresas a considerar al Contact Center como un
centro de coste en lugar de un centro de beneficios. Es cierto que todos estos términos forman
parte de su definición, pero en realidad es algo más. Un Contact Center es un importante canal de
atención y de relación con el cliente, una interesante fuente de información y una excelente
palanca para la creación y gestión de la experiencia de nuestros clientes. (4)

Seguridad en la red

Hoy en día, confiamos en la infraestructura en línea en nuestras vidas, ya sea para tareas diarias
imperativas como pagar facturas o para actividades frívolas como las redes sociales. La ubicuidad
de Internet hace que lo demos por sentado.

Y, aunque escuchamos regularmente sobre violaciones de datos, como el spam bot que
supuestamente ha accedido a más de 700 millones de direcciones de correo electrónico, muchos
de nosotros desconocemos qué implica una violación o incluso poseemos una comprensión básica
de la seguridad de la red.

En este artículo, definiremos una red y aprenderemos qué constituye una amenaza de red para
individuos y pequeñas organizaciones.

Explicaremos lo que puedes hacer para combatir estas amenazas para una experiencia en línea
más segura. No importa quién seas, ni lo grande o pequeño que sea tu negocio, todos tenemos
que mejorar la seguridad en línea.

La seguridad en la red rige las políticas y prácticas que adopta una organización para supervisar y
evitar el uso indebido, la modificación, el acceso no autorizado o la denegación de servicio a una
red informática y a los dispositivos y datos de la red.

Su objetivo es proteger no solo las capacidades virtuales de una red, sino también el equipo, los
datos vitales y la información patentada.

La pérdida de cualquiera de estos datos podría amenazar su reputación personal o de la empresa.


En resumen, la seguridad de la red crea un entorno seguro para usuarios, ordenadores y otros
dispositivos y redes internas.

La seguridad de la red es un campo especializado dentro de las redes de ordenadores.


También difiere de la seguridad de la información en que la seguridad de la información cubre
todas las formas de información más allá de los datos digitales.

Las prácticas y objetivos de seguridad de la información a menudo se superponen con los de la


seguridad de la red. Algunos expertos creen que la seguridad de la información debe ser
fundamental para cualquier consideración de seguridad digital.

La seguridad de la red se considera una parte de la ciberseguridad (1)

Seguridad en base de datos

Qué es la seguridad de la información y qué tiene que ver con la integridad en base de datos

La seguridad de la información se ocupa de proteger la confidencialidad, disponibilidad e


integridad en base de datos de todos los activos de conocimiento de la organización. La forma de
lograrlo tiene que ver con:

Confidencialidad: se trata del aspecto más importante de la seguridad de base de datos. Este
objetivo se alcanza a través del La encriptación ha de aplicarse a datos en reposo, pero también a
los datos que, por un motivo u otro, se encuentren en tránsito.

Integridad en base de datos: busca garantizar que sólo las personas autorizadas a ello podrán
acceder a información privilegiada de la empresa. La integridad de una base de datos se aplica a
través de protocolos de autenticación, políticas internas (como las que impulsan la seguridad de
las contraseñas) y un sistema de control de acceso de usuario que define los permisos que
determinan quién puede acceder a qué datos. Tampoco puede olvidarse el tomar medidas que
ayuden a conseguir que las cuentas no utilizadas queden bloqueadas o sean eliminadas.

Disponibilidad: hace referencia a la necesidad de que las bases de datos y toda la información que
contienen estén listas para su uso. Por una parte, se debe garantizar su funcionalidad y
confiabilidad mientras que, por otra, es recomendable planificar los tiempos de inactividad fuera
del horario laboral.

Garantizar la integridad en base de datos, así como su disponibilidad y confiabilidad es


determinante para el buen funcionamiento del negocio. Sin embargo, la amenaza no da tregua y, a
día de hoy, los ataques se multiplican, tanto en frecuencia, como en objetivo. Los piratas
informáticos ya no codician sólo los activos informacionales de las grandes corporaciones
multinacionales, sino que tienen en su punto de mira a todo tipo de empresas,
independientemente de su tamaño, propósito o industria.

Tipos de ataques a la integridad en base de datos

Está claro que el riesgo implícito en este tipo de acciones maliciosas varía de una organización a
otra, aunque entre los ataques más comunes se encuentran los que tienen como objetivo:

Datos personales de clientes, números de tarjetas de crédito y seguridad social.


Detalles estratégicos del negocio.

Información financiera de la propia compañía y de sus socios.

Datos sensibles acerca de los empleados.

Una de las formas más efectivas de garantizar la integridad en base de datos es implementando
algunas de las mejores prácticas de seguridad. Entre ellas se encuentran las siguientes:

Minimizar los extras y limitarse a los servicios, aplicaciones y funcionalidades que realmente son
necesarios para asegurar el normal funcionamiento de las operaciones del negocio, de esta forma
se reduce el riesgo.

Asegurarse de que los administradores de la base de datos entiendan la importancia de garantizar


su protección.

Mantener actualizadas las bases de datos y eliminar los componentes desconocidos.

Hacer copias de seguridad frecuentes y emplear una fuente de alimentación ininterrumpida o SAI
que garantice que un corte de energía no causa la pérdida de datos. (2)

Seguridad en los servidores.

Es la protección de la infraestructura computacional y todo lo relacionado con esta incluyendo la


información que esta contenga. Existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas, para minimizar los posibles riesgos a la medios o la información.

Si se percibe el riesgo de una intrusión y/o un evento de filtración de datos, recomendamos las
siguientes acciones:

Monitorizar sistemas de archivos en búsqueda de nuevos archivos creados con aspecto


sospechoso

Tener bajo control a la red para identificar direcciones IP maliciosas que serían responsables de
actividad inusual como los ataques de fuerza bruta o bien, si se detecta que hay demasiado tráfico
en horarios no convencionales

Monitorizar los inicios de sesión, así también los intentos de inicios de sesión. Recordemos que si
notamos muchísimos intentos de inicio de sesión en horarios en donde no debería haber
actualidad, se podría estar ante un intento de intrusión.

Controlar qué archivos de carácter sensible han sufrido algún tipo de modificación irregular.

Verificar la presencia de procesos en el sistema que podrían estar afectando al rendimiento, la


seguridad o la integridad en sí del servidor web.

No tener en cuenta el control de cualquiera de estos aspectos, podría significar en uno o más
eventos en los que el servidor web se vea infectado. En consecuencia, tus aplicaciones o sitios web
no estarán respondiendo para los usuarios. (3)
1.-Jhon Micker . (2020). Seguridad en la red. 21/09/2020, de Ciberseguridad Sitio web:
https://ciberseguridad.com/normativa/espana/medidas/seguridad-red/

2.-JohnDWilliams. (2017). La importancia de la seguridad e integridad en base de datos.


PowerData, 15, 32.

3.- Lorena Fernández. (09 de mayo, 2020). Aumenta la seguridad de tu servidor web con estos
consejos. 19/09/2020, de RZREDES Sitio web:
https://www.redeszone.net/tutoriales/servidores/proteger-monitorizar-servidores-web/

4.- Redaccion Cloud Computing. (2013). Las mejores plataformas de Cloud Contact Center. Revista
Cloud Computing, 25, 22.

También podría gustarte