La circulación de datos personales en Internet es masiva. El cliente que desea realizar operaciones por esta vía debe proporcionar datos personales de carácter crítico, que abarcan desde el DNI hasta el número de su tarjeta de crédito/débito, cuentas bancarias, passwords o número de la Seguridad Social, entre otros. El dato personal es crítico, intransferible y debe tratarse como un elemento inapreciable en todo el recorrido de cualquier operación.
En España la aplicación de la LOPD garantiza una gran parte de la protección de privacidad y, también, ha impulsado la combinación de sistemas seguros que protegen los datos del cliente. En este sentido, el Contact Center conoce muy a fondo la importancia de la privacidad y confidencialidad total que debe darse al tratamiento de los datos personales.
La llegada de la tecnología Cloud no ha sorprendido al Contact Center en este ámbito concreto, así como no lo ha hecho en muchos otros aspectos de la tecnología. De hecho, el mundo de la virtualización proporciona, a los datos personales, mucha más seguridad que hace unos años. Los proveedores de servicios Contact Center y Cloud Computing captan y mantienen a sus clientes a través de la virtualización, y la naturaleza de su negocio los hace muy conscientes de la criticidad que supone proteger y guardar esta información.
El Contact Center ha de tener en consideración varios elementos esenciales para garantizar toda su operativa a través del Cloud Computing considerando, también, la manera en que las organizaciones (el Contact Center y el proveedor de Cloud) gestionan sus políticas y procedimientos en materia de protección de datos.
Estrategia integral para proteger información crítica
El mejor enfoque para proteger los datos del Contact Center, y con mayor razón si opera en Cloud, es aplicar una estrategia integral en ambos entornos. Trabajar juntos garantiza que los datos personales de los clientes están protegidos en todas las áreas. Para ello es imprescindible disponer de tecnologías de seguridad y privacidad, así como de profesionales formados adecuadamente en las mejores prácticas y procedimientos.
Los datos de clientes llegan a las organizaciones (Contact Center y proveedor de Cloud) a través de sus interacciones pero, luego, residen en áreas diferentes y en contacto con distintos sistemas y aplicaciones. Todos, y especialmente los relacionados con los sistemas de pago que contienen datos muy sensibles, han de asegurarse mediante estándares del tipo PCI-DSS (Payment Card Industry Data Security Standard).
La seguridad en Cloud Computing
La selección de un proveedor de Cloud para el Contact Center ha de guiarse por criterios claros y definidos que garanticen la seguridad de cualquier dato. Por ello, debe reunir una serie de características que los especialistas centran en:
* Disponer de dispositivos de seguridad en y alrededor de la red.
* Contar con cortafuegos que dispongan de sistemas de inspección, en profundidad, de paquetes de datos.
* Disponibilidad de una red perimetral ubicada entre la organización y la red externa (generalmente, Internet). Los equipos de esta red dan servicios a la red externa, al tiempo que protegen la interna de cualquier intrusión no deseada.
* Detección de actividades de intrusión.
* Monitorización 24×365 de la red y las aplicaciones.
* Monitorización de entradas en la red.
* Escaneado frecuente de vulnerabilidades internas y externas.
Los recursos tecnológicos deben apoyarse en la capacitación de agentes capacitados en la vigilancia de datos sensibles y expertos en la gestión de información confidencial. Un equipo de estas características minimiza los riesgos al máximo y constituye una barrera de protección a los datos esencial para el Contact Center.
Política de procedimientos y gestión de datos confidenciales
Las reglas y políticas que rigen la gestión de los datos críticos son tan importantes como los sistemas que recopilan, utilizan y almacenan esta información. Cada Contact Center ha de implementar, formar a sus empleados e impulsar un estricto protocolo de protección de datos. Obviamente estos protocolos varían en función del Contact Center, pero deben seguir pautas seguras. Un ejemplo de ello es no utilizar, en las tareas formativas, llamadas que contengan números de tarjetas de crédito. De hecho, sólo un único departamento del Contact Center ha de gestionar este tipo de interacciones, que no debe usarse con fines formativos cuando en ellas se contienen datos críticos.
Las políticas de las empresas, además, han de contemplar medidas sistemáticas que impidan el acceso a datos sensibles a departamentos que no los necesitan para su operativa diaria, o utilizar sistemas que bloqueen el acceso audio del agente a datos críticos que son grabados, para el sistema, en las interacciones.
(El artículo completo se puede leer en la página 51 de este pdf, correspondiente al número 57 de Relación Cliente + Call Center Mag).