X

Únete al equipo Pentafon

Penta Academy

Recursos

blog


Teletrabajo: Seguridad, disponibilidad y eficiencia. Retos en su implementación, mantenimiento y mejora.

A medida que las organizaciones avanzan hacia el futuro, se ha hecho evidente que el teletrabajo llego para quedarse sustentado en tecnologías de información y comunicaciones, que se han convertido en la herramienta primordial de las organizaciones para hacerse más competitivas y productivas.

Existen barreras y retos para llevar a cabo el teletrabajo sin que se presenten percances que afecten el desempeño particular del empleado ni la disponibilidad de la información, lo que aumenta sustancialmente la importancia de garantizar la seguridad en cada punto de entrada y de destino de las operaciones.

 

Para realizar con éxito una correcta gestión en la modalidad de teletrabajo, es necesario cumplir con 5 puntos clave para garantizar la seguridad, eficiencia y disponibilidad del teletrabajo.

 

 

1. Infraestructura de alta disponibilidad en sitio y en casa.
2. Certificaciones y herramientas que garanticen la seguridad de los activos físicos y digitales.
3. Estrategia de atracción, selección y gestión de talento específicas para el modelo hibrido.
4. Omnicanalidad e Inteligencia artificial para automatización de procesos y control.
5. Centro de comando centralizado para control de calidad y operaciones.

 

 

1. Infraestructura que permita alta disponibilidad en sitio y en casa que cubra las siguientes condiciones.

 

☛  Servicio corporativo dedicado de internet simétrico, con un ancho de banda de al menos 10 MB de carga y descarga, aunque se recomienda 50 MB para garantizar:

 

☞ Monitoreo del agente en tiempo real, tanto en audio como en video, grabando todas sus conversaciones y pantallas a través de la plataforma, garantizando la seguridad, sin sacrificar la calidad.

☞ Acceso al monitoreo de calidad y retroalimentación en línea del agente, para poder corregir cualquier desviación que se llegue a presentar en la operación.

☞ Brindar soporte técnico en línea en caso de fallas, utilizando herramientas de monitoreo en tiempo real del desempeño de los equipos, métricas de conexiones a los servidores y aplicaciones; con consentimiento o no del usuario.

 

☛  Alertas sobre modificaciones de software/hardware en los equipos que permiten:

 

☞ Identificar en tiempo real si algún equipo sufrió alguna modificación sobre el hardware original con el que se entregó al agente.
☞ Bloqueos y mecanismo de alerta en caso de que algún algente instale algún software no permitido sobre los equipos.

 

☛ Detección de datos sensibles en las aplicaciones internas y en la de los clientes alertando en la aparición de datos sensibles de los usuarios finales, permitiendo a las áreas de seguridad y operaciones tomar las medidas pertinentes.

☛ Trazabilidad y geolocalización de equipos, para garantizar:

 

☞ Dónde se ubica cada equipo dentro del territorio nacional en tiempo real.
☞ Localizar la ubicación del equipo en los últimos 15 días.
☞ Definir zonas límite y alertar si alguno de los equipos sale de alguna zona establecida.

 

☛ Soporte remoto a la base instalada de equipos, a través de una herramienta que garantice:

 

☞ Brindar de manera oportuna soporte remoto a los agentes.
☞ Posibilidad de brindar soporte remoto con o sin autorización del agente.
☞ Ocultar o mostrar al agente las actividades realizadas por el ingeniero de soporte.

 

☛ Monitoreo en tiempo real e historial del desempeño y actividad de los equipos:

 

☞ Contar con un log de la actividad de cada uno de los equipos dentro de su entorno de trabajo.

☞ Métricas en tiempo real e históricas de conexión hacia los servidores y cada una de las aplicaciones.

 

☛ “Hardening” en toda la base instalada, que permita:

 

☞ Garantizar que todos los equipos cuentan con las últimas versiones de software autorizadas y avaladas por el área de TI y SI.
☞ Contar con todos los mecanismos de seguridad lógica establecidos.
☞ Identificación de cada uno de los equipos en el entorno de trabajo establecido.

 

 

 

2. Certificaciones y herramientas que garanticen la seguridad de los activos de información tanto físicos y digitales.

 

Las organizaciones y sus activos de información, ya sean físicos o digitales, se enfrentan de manera creciente a diversas amenazas. A través del cumplimiento de los estándares ISO 27001 y PCI-DSS, se logran implementar barreras de seguridad, tanto a los equipos de los operadores, como a la operación diaria, garantizando el adecuado cumplimiento, cuidado y manejo estricto de los datos de los clientes.

 

Entre las principales medidas necesarias, se encuentran:

 

☛ Establecer medidas de protección que actúen como barreras físicas:

 

☞ Asignar un perfil personalizado y restringido por usuario, con claves de acceso alfanuméricas y políticas de cambio de contraseña periódico.

☞ Realizar bloqueo de puertos USB en las computadoras para evitar ingreso o egreso de información por medio de dispositivos extraíbles.

☞ Seguridad BIOS para evitar que los usuarios modifiquen los parámetros de los equipos establecidos por TI.

☞ Contar con un disco duro cifrado que evite se pueda obtener información de la empresa.

 

☛ Garantizar las medias de protección en las comunicaciones y vulnerabilidad, en referencia al estándar de protección vigente, con los siguientes elementos:

 

☞ Instalación de VPN a todos los equipos, asegurando la transferencia segura de Información entre los servidores de la empresa y la seguridad de punta a punta.

☞ Deshabilitar la opción de compartir recursos de redes públicas evitando que los equipos sean vulnerados.

☞ Limitar el acceso a páginas ajenas a las requeridas por la organización.

☞ Asegurar la actualización de antivirus periódica.
☞ Instalación de parches de seguridad para evitar vulnerabilidad en los equipos de la empresa.

 

☛ Establecer medidas precautorias de seguridad ante el recurso humano.

 

☛ Dar a conocer las políticas aplicables a la modalidad de teletrabajo, así como las consecuencias y sanciones en caso de incurrir en malas prácticas.

 

☛ Establecer un sistema de monitoreo y control que permita encontrar desviaciones en las operaciones:

 

☞ Implementar con Inteligencia Artificial un motor de búsqueda que valide las interacciones, identificando procedimientos o argumentos indebidos.

☞ Asignar protocolos de respuesta ante incidentes de seguridad físicos y tecnológicos que aseguren la continuidad del negocio.

 

 

3. Una estrategia de atracción, selección y gestión de talento específica en el modelo hibrido.

 

Estas cambiantes dinámicas de trabajo y la transformación que plantea el escenario de teletrabajo retan a Recursos Humanos a gestionar de otra forma a las personas, el activo más importante y deben estar preparados principalmente en 2 vertientes:

 

☛  Selección de personal:

 

☞ Paquete de baterías de selección de personal, que permita:

 

✓ Evaluar integridad de los candidatos, evitando que el trabajo a distancia incremente los riesgos del uso inadecuado de la información de los clientes.

✓ Actualización de los perfiles, identificando y evaluando las nuevas competencias requeridas de los puestos.

✓ Verificar la identidad de quien responde las baterías de selección a través de reconocimiento facial.

 

☛  En la gestión del talento:

 

☞ Herramientas de administración de nómina, gestión de desempeño y retroalimentación que permitan automatizar procesos y disminuir las horas hombre.

☞ Plataforma corporativa de comunicación para interacciones de voz, video y texto con los colaboradores.

☞ Plataforma de e-learning, para la gestión del conocimiento de los equipos de trabajo, que permita definir programas especializados para cada área y descarga de análisis de resultados a detalle.

☞ Actualización de los contratos individuales de trabajo de cara a las nuevas reformas laborales sobre teletrabajo.

☞ Programas de capacitación para los líderes y formadores que mejoren las habilidades de gestión de equipos de forma virtual y a distancia.

☞ Reconfiguración de los esquemas de compensaciones, de modo que los beneficios orientados a la puntualidad o transporte sean reclasificados.

 

 

4. Omnicanalidad e Inteligencia artificial para automatización de procesos y control.

 

El blindaje en la información para campañas con manejo de datos sensibles, siempre debe buscar reforzar la seguridad con una interfaz del usuario a través de robots, que actúen como puente entre las solicitudes del agente en teletrabajo y las plataformas institucionales, evitando la visualización de información innecesaria y confidencial.

 

Se debe contar con tecnologías y plataformas que integren estos factores para su efectividad en las operaciones, sistemas y medios de seguridad, tales como:

 

☛ Omnicanalidad (voz, digital, IA), teniendo una consola única para que los ejecutivos puedan dar continuidad a la atencion de los clientes sin importar el canal de voz o datos de su preferencia.

☛ Contar con una réplica de la plataforma, en una sede alterna o algún tipo de nube, con el objetivo de garantizar la continuidad operacional de los servicios, ante cualquier situación que pueda presentarse en la instancia principal que permita:

 

☞ Soportar la alta disponibilidad en todos los módulos de voz y canales digita­les, tanto en modelos in como out.

☞ Una réplica del modelo de bases de datos y sistemas de gestión con el que se operan los servicios.

☞ Un módulo escalable que permita convertir usuarios de back up en usuarios principales.

 

☛ Compresión de audio para operar en ambientes de VPN, para mejorar y controlar el uso del ancho de banda y velocidad de transferencia entre el equipo remoto y el core central del sistema.

☛ Contar con un sistema de monitoreo centralizado de comunicación y de monitoreo de la operación en tiempo real que permita:

 

☞ La selección y contratación del personal adecuado para la gestión del servicio.

☞ La capacitación en línea para el correcto uso de las herramientas y conocimiento del servicio/producto.

☞ Base de conocimiento o biblioteca en línea que cuenta con varios formatos de contenido con el objetivo de informar y compartir conocimiento entre los cuales, se encuentran:

✓ Actualizaciones acerca de productos/servicios.
✓ Respuestas rápidas a consultas más comunes.
✓ Instructivos rápidos de resolución a problemas.
✓ Artículos, tutoriales, documentación e infografías, entre otros.

 

☞ El monitoreo constante de los indicadores de negocio, eficiencia y productividad de forma individual, grupal y general del servicio que facilite:

✓ Controlar y garantizar los niveles de servicios establecidos como mínimo en cada uno de los servicios.

✓ La relación del tiempo productivo de un agente con las horas remuneradas.
✓ Controlar el modelo de gestión de acuerdo con el modelo de facturación establecido: ya se por posición, hora logueo, horas efectivas, por tiempo de transacción y/o por transacción.
✓ La retro alimentación constante y la auto gestión del equipo.

 

☞ Contar con áreas de trabajo de agentes que permitan asistencia virtual, que permita asistirlos de manera inmediata ante cualquier inconveniente.

 

☛ Servicios de Internet simétricos, redundantes y balanceados, para garantizar el correcto funcionamiento de las herramientas y la transferencia de ☛ información de forma centralizada.
☛ Uso de los PGP, TLS, SSL y HTTPS con encripción AES-128 y AES, con el objetivo de garantizar la seguridad de transmisión e intercambio de información entre los sistemas.
☛ Contar con modulo CTI que permita generar automatizaciones e integraciones con sistemas de apoyo a la gestión operativa y/o basados en Inteligencia Artificial.

 

 

5. Command Center integral que identifique en tiempo real cualquier desviación en la operación y mida la calidad de manera permanente para prevenir anomalías en el servicio , costo y productividad.

 

☛ El análisis de los indicadores permitirá tomar mejores decisiones, con mayor agilidad y minorizando riesgos. Para gestionar la fuerza de trabajo en remoto, es imprecindible el uso de tecnología integrada con los siguientes elementos y herramientas que garantizaran operaciones confiables:

☛ Todos los agentes remotos se conectan a la plataforma centralizada , como Genesys Pulse, que de la misma forma que el personal del centro permita de obtener todos los indicadores de operaciones en tiempo real.

☛ Todos los indicadores de monitoreo y retroalimentaciones se almacenan en automático, viven en el sistema centralizado, garantizando la disponibilidad de la información en línea y con acceso total desde lo General a lo Particular, se obtienen reportes por mes, semana y día.

☛ Por medio del mismo sistema, al finalizar una evaluación de interacción, el ejecutivo recibe una notificación en línea de su monitoreo, donde puede consultar la nota de calidad, sus oportunidades, fortalezas y una sección donde registra su compromiso de mejora.

☛ Planificación estratégicade costos, niveles de servicio, ingresos y eficiencia del personal; garantizando el número adecuado de empleados, con las habilidades adecuadas, en el lugar y momento precisos.

 

☛ Sistema de reportes en línea que dan visibilidad de los indicadores de gestión (KPIs) de forma diaria, semanal o mensual, con una herramienta atractiva que fomente la competencia con retos y objetivos alcanzables.

 

La correcta implementación de home office trae consigo beneficios organizacionales y operativos, ya que se ha demostrado en el último año es una modalidad necesaria, eficiente y flexible de trabajo.

 

Las empresas lideres están actuando para garantizar que los lugares de trabajo sean productivos y seguros, planteeando modelos híbridos de trabajo o incluso mantener el teletrabajo, logrando así alcanzar otros beneficios comprobados, como la reducción sustancial de costos inmobiliarios, reducción de riesgo a sus empleados, acceso a más talento, mejora en el clima laboral y mejora de indicadores clave de productividad.

 

entra en contacto

 

Entremos en contacto