Seguridad y cumplimiento

Protege tus datos. Mantente en cumplimiento. Genera confianza.

Hero img security and compliance

Seguridad y cumplimiento sin preocupaciones

Protege tus datos en todo el mundo

Ten la tranquilidad de saber que tus datos están protegidos con cifrado de extremo a extremo, estrictos controles de acceso y rigurosas políticas de seguridad.

Simplifica el cumplimiento global

Aprovecha el amplio abanico de certificaciones de cumplimiento para operar en el complejo entorno regulatorio mundial.

Implementa la IA con confianza

Elige una inteligencia artificial (IA) que haya sido diseñada de forma responsable con principios éticos, gobernanza y mecanismos de protección incorporados.

Protege tu negocio con seguridad robusta y privacidad de datos

Múltiples capas de seguridad integradas en toda nuestra tecnología, personal y procesos para la protección integral en cada interacción del cliente

Defensa en profundidad

Este enfoque implementa múltiples capas de mecanismos y controles de seguridad para mantener la confidencialidad, la integridad y la disponibilidad de los datos.

Cifrado de datos

Genesys Cloud incluye cifrado AES 256 para los datos en reposo y HTTPS con cifrado TLS 1.2 o superior para los datos en tránsito, así como claves de cifrado únicas y capacidades Bring Your Own Key (BYOK).

Privacidad de datos

Nuestros estándares de privacidad y herramientas configurables ayudan a los clientes a satisfacer las exigencias de privacidad de datos globales en una gran variedad de sectores y ubicaciones.

Control de identidad y acceso

Optimiza el acceso con inicio de sesión único utilizando proveedores externos SAML 2.0. La autenticación multifactor añade una capa adicional de protección. Los privilegios de acceso configurables utilizan el principio de mínimo privilegio y mecanismos de control basados en roles, mientras que los registros de auditoría rastrean la actividad de los usuarios.

Seguridad de la red

Dentro de Amazon Web Services (AWS), los servicios de producción de Genesys Cloud y los datos de los clientes están aislados lógicamente en una nube privada virtual (VPC) para aumentar la seguridad. Todas las conexiones entre la VPC de Genesys Cloud, los navegadores, las aplicaciones móviles y otros componentes están protegidos mediante HTTPS/TLS con cifrado AES-256 fuerte a través de la Internet pública. Seguimos las mejores prácticas de AWS para el grupo de seguridad, el equilibrador de carga y las configuraciones de enrutamiento.

API seguras

La API de la plataforma sigue la especificación OAuth 2.0 para una autorización segura. Los límites de velocidad garantizan la estabilidad de la plataforma y protegen contra ataques de denegación de servicio. Y las API RESTful permiten transferencias de datos cifradas, ausencia de estado y control de acceso granular.

Seguridad operativa

Realizamos escaneos continuos de vulnerabilidades, pruebas de penetración y comprobaciones previas a la implementación, mientras que los sistemas de detección de intrusiones basados en host y en red supervisan las actividades sospechosas.

Seguridad física

AWS proporciona seguridad al centro de datos. Los controles incluyen seguridad perimetral, y se registra, monitorea y retiene el acceso físico a los centros de datos de AWS, de modo de reducir el riesgo de amenazas de seguridad internas.

Seguridad de la organización

Genesys cuenta con un equipo a tiempo completo de seguridad de la información y cumplimiento, y todos los empleados están obligados a realizar una capacitación anual sobre seguridad y cumplimiento.

Genera profunda confianza y lealtad

Miles de clientes depositan su confianza en la plataforma Genesys Cloud™, incluidos los de sectores altamente regulados como el sector público, los servicios financieros, la salud y los servicios públicos. Nuestro enfoque de seguridad abarca aplicaciones, infraestructura, procesos y personas, y garantiza que la información permanezca segura, accesible y en cumplimiento reglamentario.

Elige un socio comprometido con tu seguridad

Nuestro enfoque integral de seguridad se integra en toda nuestra plataforma, procesos y cultura. Se basa en los principios de supervisión informada, gestión eficaz del riesgo, prácticas de seguridad consistentes, auditorías rigurosas, retroalimentación continua y transparencia total.

Los equipos de seguridad y el presupuesto han reducido la responsabilidad individual

La gestión de la seguridad y el cumplimiento es una responsabilidad compartida entre Genesys, nuestro proveedor de servicios en la nube y nuestros clientes. Esta distribución de responsabilidades alivia la carga operativa de las empresas y suele ser más rentable que tener que mantener el mismo nivel de seguridad profunda internamente.

La plataforma es segura por diseño

Siguiendo los principios de seguridad por diseño, nuestros equipos de desarrollo se capacitan periódicamente sobre temas de seguridad de aplicaciones web, mientras que los equipos independientes de seguridad de productos verifican que las nuevas funciones pasen por rigurosas revisiones y pruebas de código de seguridad antes de su lanzamiento.

El cumplimiento global se acelera

Mantenemos una amplia cartera de cumplimiento, lo que demuestra nuestras capacidades y nuestro compromiso de ofrecer una plataforma segura que satisfaga y supere las necesidades regulatorias y de cumplimiento, independientemente del sector o la geografía en la que el cliente preste sus servicios.

Gana en seguridad y tranquilidad

En Genesys, damos prioridad a la transparencia. Nuestro Centro de Confianza ofrece información sobre nuestras mejores prácticas de seguridad. Además, nuestros clientes pueden acceder fácilmente a los acuerdos legales, incluida la política de privacidad y el SLA.

También proporcionamos un portal de estado para mostrar el rendimiento operativo en tiempo real e histórico y comunicar el mantenimiento programado. Además, ofrecemos contenido sobre nuestro marco de ética de la IA y nuestros esfuerzos de sostenibilidad.

Body img security and compliance

Esto es lo que dicen nuestros clientes

Descubre qué más puedes hacer con Genesys

Más información sobre la protección de tu empresa

Protege tus activos más valiosos

Tener medidas de seguridad deficientes conlleva un costo muy alto: daños a la reputación, pérdida de la confianza de los consumidores, posibles demandas judiciales y caída de la rentabilidad. Está claro: las empresas que descuiden la seguridad verán cómo sus clientes recurren a otras que se la proporcionen.

Con Genesys, tendrás los conocimientos y las herramientas necesarias para cumplir las reglamentaciones y normas globales de seguridad de datos y cumplimiento. Contáctanos para que podamos ayudarte.

Gracias por tu interés.

Nos comunicaremos contigo para coordinar la fecha y hora que más te convengan.

Preguntas frecuentes

¿Qué es el cumplimiento en un contact center?

El cumplimiento en un contact center se refiere a observar un conjunto de reglamentaciones, normas y directrices establecidas por los organismos reguladores y legislativos locales, federales y mundiales. Tener un contact center con normas de seguridad y cumplimiento es esencial para poder brindar un servicio de atención excelente, mantener la confianza de los clientes protegiendo sus datos confidenciales, como números de seguridad social e información de tarjetas de crédito, garantizar la continuidad del negocio y evitar multas y sanciones.

¿Qué reglamentaciones deben cumplir los contact centers?

Dependiendo del país, la industria o el negocio específico, las normas que deben seguir los contact center pueden variar. En general, estas leyes y directrices tienen como objetivo evitar el fraude y las violaciones de datos, así como mantener la privacidad y la seguridad de datos.

Aunque las normas de la industria para el cumplimiento en los call centers pueden variar en todo el mundo, hay algunos ejemplos bien conocidos, como la ley de protección del consumidor telefónico (TCPA), el reglamento general de protección de datos (GDPR) y el estándar de seguridad de datos para la industria de tarjetas de pago (PCI-DSS) diseñado para proteger los datos de los titulares de tarjetas.

¿De qué manera Genesys se mantiene al día con los cambios regulatorios para garantizar el cumplimiento?

Genesys contrata periódicamente a varias organizaciones externas independientes para que realicen las auditorías necesarias de las certificaciones que mantenemos. Además, nuestro equipo jurídico revisa constantemente las normas y reglamentaciones para detectar cualquier cambio o adición legislativa o reglamentaria. Si es necesario, se realizan actualizaciones de las políticas y los procedimientos de seguridad de los call centers para alinearlos con las normas más recientes.

¿Dispone Genesys de un programa de gestión de incidentes?

Sí. Los posibles incidentes de seguridad detectados dentro de la plataforma Genesys Cloud, o que la afecten, se comunican a nuestro equipo especializado de respuesta a incidentes de seguridad, que activará y seguirá el plan de respuesta a incidentes de Genesys, el cual incluye procedimientos detallados de gestión de incidentes de seguridad para su análisis, contención, eliminación y recuperación con impacto mínimo en la confidencialidad, integridad o disponibilidad.

¿Qué pasos debe seguir un contact center para crear una lista de comprobación de seguridad?

Se comienza por identificar los posibles riesgos de seguridad, como violaciones de datos, accesos no autorizados y suplantación de identidad. A continuación, se revisan los requisitos de cumplimiento, como GDPR, PCI-DSS e HIPAA, para verificar que la lista de comprobación cumpla las normas reglamentarias.

Se desarrollan políticas claras de autenticación de usuarios, cifrado de datos y monitoreo de amenazas en tiempo real. Deben incluirse actualizaciones periódicas de las contraseñas, prácticas seguras en los puestos de trabajo y controles de acceso. Debe capacitarse a los empleados en el manejo de información sensible y en el reconocimiento de actividades sospechosas.

Por último, deben programarse auditorías de rutina y simulacros de respuesta a incidentes para comprobar la eficacia de la lista y actualizarla según sea necesario. Una lista de comprobación de seguridad bien estructurada no sólo protege la información confidencial de los clientes, sino que también genera confianza y garantiza la continuidad operativa.

¿Cuáles son los errores comunes que hay que evitar en la seguridad de los contact centers?

Uno de los grandes errores es pasar por alto la capacitación periódica de los empleados, ya que muchas violaciones se producen porque el personal no reconoce los intentos de phishing o de ingeniería social. Otro error es utilizar contraseñas débiles o compartidas, que facilitan el acceso a los atacantes.

No cifrar los datos sensibles durante su transmisión o almacenamiento también es un riesgo grave. Algunos centros pasan por alto los controles de acceso, por lo que habilitan a demasiados empleados a ver la información confidencial de los clientes. Ignorar las actualizaciones de software y la gestión de parches puede dejar los sistemas abiertos a vulnerabilidades conocidas.

Por último, no disponer de un plan claro de respuesta a incidentes puede retrasar la recuperación después de una violación de seguridad. Evitar estos riesgos contribuye a mantener la confianza de los clientes y garantiza el cumplimiento de las reglamentaciones sobre protección de datos.