• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Cómo se están blindando los Contact Centers de los delitos cibernéticos

Gadgerss Por Gadgerss
19 julio, 2021
En Opinión
0 0
0
Cómo se están blindando los Contact Centers de los delitos cibernéticos
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Autor: Moisés Quintana, líder de tecnología, Avaya región Andina y Cono Sur

En una presentación reciente realizada por un analista de la firma Frost and Sullivan, mencionaba que la seguridad en este nuevo entorno en el que vivimos ha venido a instalarse como un nuevo factor distintivo. La seguridad de la información y de los datos ha tomado un nuevo status. Desde que explotó la pandemia las empresas fueron conscientes de que ya no tenían un solo entorno físico que asegurar; tenían que asegurar también el entorno extendido de trabajo, el entrono virtual, el trabajo remoto. Tenían que también asegurar los datos, la información que los agentes y empleados accedían de forma remota.

La magnitud de las transacciones electrónicas y la cantidad de datos personales que se comparten por medio de los Contact Centers, hacen que este tipo de espacios se conviertan en un blanco de gran interés para cometer acciones ilegales. Avaya, como líder mundial en soluciones para mejorar y simplificar las comunicaciones, ha dedicado gran parte de sus investigaciones para determinar y desarrollar tecnologías que permitan blindar a los usuarios y a los agentes en los escenarios virtuales.

Con herramientas como la biometría, speech y text analytics, triple factor de autenticación por medio de la Inteligencia Artificial y sistemas de encriptación, no solo se han fortalecido las comunicaciones seguras y la protección de la información, sino que se ha avanzado a niveles superiores de seguridad como la autenticación de la identidad por medio de indicadores como la modulación de voz de las personas.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

Así como las empresas y los usuarios cada día están más digitalizados, las modalidades de fraude por medios virtuales también están en constante expansión. Desde Avaya no solo apostamos por ofrecer servicios seguros, sino que buscamos ir un paso adelante para predecir y monitorizar cualquier intento de ataque virtual.

Teniendo en cuenta que en medio de una conversación entre clientes y sus agentes de Contact Center a través de plataformas digitales pueden presentarse variedad de amenazas o delitos cibernéticos, Avaya tiene las tecnologías que fomentan la seguridad en los diferentes momentos o escenarios que involucra este relacionamiento: 

  • Comunicación segura de punto a punto: Uno de los pilares básicos y primordiales de una conversación, es garantizar que sea privada y que ningún externo pueda acceder a ella o tomar la información que se está compartiendo. Las soluciones Avaya se encuentran bajo la política interna de Threat and Vulnerability Management (VTM), la cual se utiliza como guía para rastrear, categorizar y responder a las vulnerabilidades de seguridad.  Así mismo,  Avaya Spaces  asegura que, desde el primer momento, la comunicación está protegida de extremo a extremo.
  • Autenticación de identidad: En entornos virtuales, la suplantación de identidad es un delito bastante recurrente. Gracias a los avances en Inteligencia Artificial (IA) y biometría de voz, se puede autenticar que una persona es quien dice ser por medio de factores como su tono al hablar, el ritmo, el cambio de volumen o la pronunciación. Con Avaya, tanto el receptor como el emisor disponen de alertas que les notifican en caso de que se identifiquen inconsistencias.
  • Analítica inteligente de la conversación: Así como en la industria del BPO (Tercerización de Procesos), grabar y analizar las conversaciones es un aspecto fundamental para calificar la atención al cliente, en temas de seguridad también es clave para predecir cuándo ocurrirá un fraude. Al estudiar las diferentes grabaciones por medio de los sistemas de Speech Analytics, se pueden encontrar indicadores que evidencien estafas o falsificaciones, tanto del lado de quien recibe la llamada como de la persona que realiza la llamada.
  • Protección de la información personal: En países como Estados Unidos, se han identificado mercados paralelos e ilegales que hurtan información personal como la historia clínica de pacientes influyentes como políticos o presidentes de grandes compañías. Cuando se atiende un paciente de forma remota por medio de las herramientas de Avaya, tecnologías como el sistema de encriptación y triple factor de autenticación certifican que los datos no sean modificados o robados por ciberdelincuentes.
  • Transacciones electrónicas: Con el gran auge del comercio electrónico y las actividades remotas, cada vez son mayores las transacciones que se realizan por medio plataformas digitales. Para asegurar estos movimientos, soluciones como las de Avaya rastrean y supervisan los accesos a los recursos de la red, restringen el acceso a los datos y protegen el sistema contra malware.
  • En conclusión, es sumamente importante que las empresas, en especial aquellas en la industria BPO, sean conscientes de la importancia de tener un enfoque holístico que incluya procesos, personas y tecnología.

En este link encuentras mayor información acerca de la seguridad de las soluciones  Avaya

 

Relacionado

En este artículo: AvayaContact Centersdelitos cibernéticosNota de Prensa
CompartirTweetCompartirEnviarEnviar
Post Previo

Campaña de reciclaje de Aparatos Eléctricos y Electrónicos contribuirá con la alimentación, salud y educación de 20,000 niñas, niños y adolescentes

Siguiente Post

PUBG MOBILE lanza un nuevo sistema para el Royale Pass Month

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

El megaciclo de la computación de alto rendimiento: por qué la IA está redefiniendo la infraestructura
Opinión

La infraestructura invisible de la IA: el rol del software abierto en la nueva ola de innovación

Por Gadgerss
5 marzo, 2026
El megaciclo de la computación de alto rendimiento: por qué la IA está redefiniendo la infraestructura
Opinión

Eficiencia energética: el factor decisivo para escalar IA y procesamiento de datos a gran escala

Por Gadgerss
23 febrero, 2026
Más allá de la tecnología: construir una cultura de seguridad digital
Opinión

Más allá de la tecnología: construir una cultura de seguridad digital

Por Gadgerss
14 noviembre, 2025
Siguiente Post
PUBG MOBILE lanza un nuevo sistema para el Royale Pass Month

PUBG MOBILE lanza un nuevo sistema para el Royale Pass Month

PUBG lanza la actualización 12.2 y trae el nuevo Survivor Pass

PUBG lanza la actualización 12.2 y trae el nuevo Survivor Pass

Llega la actualización 1.5 de PUBG MOBILE con un nuevo mapa de Erangel, una asociación con Tesla y más

Llega la actualización 1.5 de PUBG MOBILE con un nuevo mapa de Erangel, una asociación con Tesla y más

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.