{"id":9506,"date":"2023-03-27T09:00:52","date_gmt":"2023-03-27T07:00:52","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/?p=9506"},"modified":"2023-08-09T22:08:57","modified_gmt":"2023-08-09T22:08:57","slug":"centro-de-contacto","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/","title":{"rendered":"Importancia de la ciberseguridad en un centro de contacto"},"content":{"rendered":"<p>La seguridad cibern\u00e9tica es crucial para garantizar la privacidad y seguridad de la informaci\u00f3n de clientes y la continuidad del negocio en un Centro de Contacto.<\/p>\n<p>A la vez, tiene una relaci\u00f3n directa con la <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/reputacion-digital-y-las-amenazas-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">reputaci\u00f3n digital<\/a>, por lo cual controlar y enfrentar las diferentes amenazas de ciberseguridad tambi\u00e9n tiene una influencia directa en el posicionamiento de mercado y la solidez de la marca.<\/p>\n<p>Ante las frecuentes amenazas en la red, las personas necesitan sentir que sus datos estar\u00e1n bien resguardados. Esta y otras razones son relevantes para tener en cuenta la protecci\u00f3n de tu centro de contacto.<\/p>\n<p>Sigue leyendo y descubre la relevancia de la Ciberseguridad, las amenazas a las que debes estar atento y las soluciones para mantener el resguardo de tu negocio.<\/p>\n<h2>Importancia de la Ciberseguridad en los Contact Centers<\/h2>\n<p>La seguridad cibern\u00e9tica es esencial, sin duda, en los centros de contacto, debido a las amenazas que en la web existen, ya que ponen en peligro a los clientes por el posible robo de su informaci\u00f3n y tambi\u00e9n la continuidad del negocio.<\/p>\n<p>Actualmente, el intento de acceder a los sistemas de una empresa, y en el caso de los centros de datos, cada vez es m\u00e1s frecuente y los hackers utilizan todo tipo de estrategias para vulnerarlos.<\/p>\n<p>Adem\u00e1s, como consecuencia de la pandemia, el garantizar la protecci\u00f3n de los <em>contact centers<\/em> se volvi\u00f3 una labor mucho m\u00e1s compleja, debido a la necesidad de lidiar con el trabajo desde casa y ahora el trabajo h\u00edbrido; esto ha obligado a que los responsables del \u00e1rea de TI est\u00e9n obligados a crear protocolos de seguridad efectivos.<\/p>\n<p>Seg\u00fan la <a href=\"https:\/\/www.itu.int\/es\/itutelecom\/Pages\/default.aspx\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Uni\u00f3n Internacional de Telecomunicaciones (ITU)<\/strong><\/a>, los ataques cibern\u00e9ticos se han incrementado, significativamente, en todos los continentes como resultado del teletrabajo, el aprendizaje en l\u00ednea, plataformas de entretenimiento y las consultas m\u00e9dicas virtuales.<\/p>\n<p>Asimismo, un informe del <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_Global_Cybersecurity_Outlook_2022.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Foro Econ\u00f3mico Mundial (FEM)<\/strong><\/a> publicado en enero de 2022 indic\u00f3 que las organizaciones requieren por lo menos 280 d\u00edas para identificar y solucionar un ataque cibern\u00e9tico, lo que pone en peligro la continuidad de las operaciones.<\/p>\n<p>Por eso es fundamental que los especialistas en estas \u00e1reas se mantengan actualizados sobre los tipos de soluciones y procedimientos que pueden ayudarlos a mantener protegidos los centros de datos y as\u00ed cada vez m\u00e1s <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-empresarial\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>mejorar la <\/strong><\/a><a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-empresarial\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>ciberseguridad empresarial<\/strong><\/a><a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-empresarial\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>.&nbsp;<\/strong><\/a><\/p>\n<h2>Principales amenazas hacia los centros de contacto<\/h2>\n<p>Los centros de contacto est\u00e1n expuestos a diferentes riesgos, por eso es importante conocer los peligros m\u00e1s comunes. A continuaci\u00f3n, te compartimos algunos de los principales:<\/p>\n<h4><strong>Phishing <\/strong><\/h4>\n<p>Son intentos de enga\u00f1o que, en la actualidad, generalmente se efect\u00faan a trav\u00e9s del correo electr\u00f3nico, aunque tambi\u00e9n tienen incidencia otros canales de mensajer\u00eda como WhatsApp. Se llevan a cabo con la finalidad de obtener informaci\u00f3n confidencial de los empleados o clientes, al enga\u00f1arlos haci\u00e9ndoles creer que la comunicaci\u00f3n la emplea un ente leg\u00edtimo, como una empresa, un banco o incluso el Gobierno.<\/p>\n<h4><strong>Malware<\/strong><\/h4>\n<p>Los ataques de <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/que-es-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>malware<\/strong><\/a> incluyen virus, gusanos y troyanos que pueden infectar los sistemas en este tipo de centros y provocar da\u00f1os a la informaci\u00f3n almacenada o la interrupci\u00f3n del servicio.<\/p>\n<h4><strong>Denegaci\u00f3n de servicio (DoS)<\/strong><\/h4>\n<p>Este tipo de ataque busca sobrecargar y bloquear los sistemas de un centro de contacto, con lo que se busca impedir el acceso leg\u00edtimo a la informaci\u00f3n, as\u00ed como de los servicios.<\/p>\n<h4><strong>Robo de identidad<\/strong><\/h4>\n<p>Sin duda, esta ha sido uno de los m\u00e1s comunes, por medio del cual los hackers buscan obtener informaci\u00f3n personal de empleados o clientes para cometer fraude o acceder a cuentas confidenciales.<\/p>\n<h4><strong>Ataques de ransomware<\/strong><\/h4>\n<p>Estos son&nbsp;una forma de malware que cifra los datos de un centro de contacto y exige un rescate para recuperarlos. Normalmente, este se filtra a trav\u00e9s de un dispositivo y cifra totalmente el sistema operativo o algunos de los archivos, lo que permite a los ciberdelincuentes secuestrar la informaci\u00f3n y pedir dinero a cambio de liberarla.<\/p>\n<h4><strong>Ataques de dispositivos IoT<\/strong><\/h4>\n<p>Este tipo de aparatos son muy vulnerables a los ataques de ciberseguridad, pues no cuentan con caracter\u00edsticas de seguridad fortificada y mientras m\u00e1s conexiones tenga este dispositivo se vuelve un blanco f\u00e1cil de para los piratas cibern\u00e9ticos. Por lo que es muy importante considerar la seguridad para este tipo de herramientas que est\u00e1n conectadas a un centro de contacto.<\/p>\n<p>Es fundamental tener en cuenta estas amenazas y tomar medidas para mitigarlas, como la implementaci\u00f3n de soluciones de seguridad, la formaci\u00f3n de los empleados en seguridad cibern\u00e9tica y la actualizaci\u00f3n regular de los sistemas y software.<\/p>\n<h2>\u00bfQu\u00e9 herramientas de seguridad existen para proteger este tipo de centros?<\/h2>\n<p>En el desarrollo de este art\u00edculo ya hemos dado un panorama sobre c\u00f3mo se podr\u00eda resguardar un <em>contact center<\/em>; pero en este subt\u00edtulo nos gustar\u00eda profundizar m\u00e1s en las soluciones de seguridad para estos espacios.<\/p>\n<p>Algunas de las opciones para resguardar los centros de contacto de ataques de hackers y peligros cibern\u00e9ticos de la red son:<\/p>\n<h3><strong>Implementaci\u00f3n de soluciones de seguridad<\/strong><\/h3>\n<p>Sin duda, el uso de soluciones como firewalls de pr\u00f3xima generaci\u00f3n, soluciones de detecci\u00f3n y respuesta a incidentes, autenticaci\u00f3n de usuarios y dispositivos, encriptaci\u00f3n de datos, y soluciones de seguridad en la nube, son recomendados para resguardar los centros de datos.<\/p>\n<p>Al protegerlos con este tipo de herramientas permitir\u00e1 a los especialistas de TI&nbsp;monitorear y bloquear posibles amenazas, garantizar la autenticidad de los usuarios y dispositivos conectados, as\u00ed como proteger la privacidad y seguridad de la informaci\u00f3n de los clientes.<\/p>\n<h3><strong>Pol\u00edticas y pr\u00e1cticas de seguridad s\u00f3lidas<\/strong><\/h3>\n<p>La implementaci\u00f3n depende mucho de la formaci\u00f3n que reciban los empleados sobre ciberseguridad, la actualizaci\u00f3n regular de los sistemas y softwares. Adem\u00e1s de la implementaci\u00f3n de un plan de continuidad del negocio para manejar situaciones de emergencia.<\/p>\n<p>Tambi\u00e9n es primordial mantener monitoreo constantemente la actividad en la red para detectar posibles amenazas y tomar medidas a tiempo para mitigarlas.<\/p>\n<h3><strong>Protecci\u00f3n de dispositivos IoT y <\/strong>control de accesos<\/h3>\n<p>Tambi\u00e9n resulta relevante el considerar la seguridad de los dispositivos que est\u00e1n conectados en un centro de contacto y asegurar que est\u00e9n configurados y protegidos adecuadamente.<\/p>\n<p>Asimismo, se debe tener un control sobre qui\u00e9n puede entrar o qui\u00e9n no puede acceder a los sistemas y datos confidenciales, es muy importante contar con registros sobre los usuarios autorizados a trav\u00e9s del uso de medidas de autenticaci\u00f3n y autorizaci\u00f3n.<\/p>\n<h3><strong>Cloud computing<\/strong><\/h3>\n<p>Al hacer uso de este tipo de herramienta, lo que podr\u00e1s garantizar es la disminuci\u00f3n de instalaci\u00f3n de software en equipos f\u00edsicos y de esa forma controlar el acceso a los datos e informaci\u00f3n.<\/p>\n<p>No dudes en continuar conociendo m\u00e1s sobre <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/ciberseguridad-aprende-todo-al-respecto-con-una-guia-completa\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>la ciberseguridad<\/strong><\/a>, pues ser\u00e1 la herramienta m\u00e1s importante que tendr\u00e1s para estar un paso adelante de los ciberdelicuentes.<\/p>\n<p>\u00a1Explora nuestra amplia <a href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/oferta-tecnologica\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">oferta tecnol\u00f3gica de Ciberserguridad integral para redes y aplicaciones<\/a> con la que contamos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce m\u00e1s sobre las tendencias de ciberseguridad y aprende c\u00f3mo proteger tu centro de contacto de las amenazas a las que est\u00e1 expuesto. Leer nota de blog. <\/p>\n","protected":false},"author":12,"featured_media":9747,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[80],"tags":[77],"temas":[143],"class_list":["post-9506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas-mx","tag-ciberseguridad","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Importancia de la ciberseguridad en un centro de contacto<\/title>\n<meta name=\"description\" content=\"\u00bfPreocupado por la seguridad de tu centro de contacto? Descubre c\u00f3mo proteger tu negocio de las amenazas cibern\u00e9ticas, \u00a1no dejes de leer este art\u00edculo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Importancia de la ciberseguridad en un centro de contacto\" \/>\n<meta property=\"og:description\" content=\"\u00bfPreocupado por la seguridad de tu centro de contacto? Descubre c\u00f3mo proteger tu negocio de las amenazas cibern\u00e9ticas, \u00a1no dejes de leer este art\u00edculo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi MX\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ikusilatam\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-27T07:00:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-09T22:08:57+00:00\" \/>\n<meta name=\"author\" content=\"Jos\u00e9 Luis Ponce\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:site\" content=\"@ikusilatam\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jos\u00e9 Luis Ponce\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/\"},\"author\":{\"name\":\"Jos\u00e9 Luis Ponce\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\"},\"headline\":\"Importancia de la ciberseguridad en un centro de contacto\",\"datePublished\":\"2023-03-27T07:00:52+00:00\",\"dateModified\":\"2023-08-09T22:08:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/\"},\"wordCount\":1217,\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_489.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/\",\"name\":\"Importancia de la ciberseguridad en un centro de contacto\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_489.jpg\",\"datePublished\":\"2023-03-27T07:00:52+00:00\",\"dateModified\":\"2023-08-09T22:08:57+00:00\",\"description\":\"\u00bfPreocupado por la seguridad de tu centro de contacto? Descubre c\u00f3mo proteger tu negocio de las amenazas cibern\u00e9ticas, \u00a1no dejes de leer este art\u00edculo!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_489.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/02\\\/ikusi_ikusi_image_489.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/blog\\\/centro-de-contacto\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Importancia de la ciberseguridad en un centro de contacto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\"},\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#organization\",\"name\":\"Ikusi\",\"alternateName\":\"Ikusi\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ikusilatam\",\"https:\\\/\\\/x.com\\\/ikusilatam\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/ikusilatam\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7QvmB90i9qYgmF3P7iUGhQ\",\"https:\\\/\\\/www.instagram.com\\\/ikusilatam\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/#\\\/schema\\\/person\\\/06993d463de864cbfc51fe404dc1ea2a\",\"name\":\"Jos\u00e9 Luis Ponce\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g\",\"caption\":\"Jos\u00e9 Luis Ponce\"},\"description\":\"Subdirector en Desarrollo de Negocios Ciberseguridad\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/jos\u00e9-luis-ponce-gonz\u00e1lez\\\/\"],\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/mx\\\/author\\\/luis-ponce\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Importancia de la ciberseguridad en un centro de contacto","description":"\u00bfPreocupado por la seguridad de tu centro de contacto? Descubre c\u00f3mo proteger tu negocio de las amenazas cibern\u00e9ticas, \u00a1no dejes de leer este art\u00edculo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/","og_locale":"es_MX","og_type":"article","og_title":"Importancia de la ciberseguridad en un centro de contacto","og_description":"\u00bfPreocupado por la seguridad de tu centro de contacto? Descubre c\u00f3mo proteger tu negocio de las amenazas cibern\u00e9ticas, \u00a1no dejes de leer este art\u00edculo!","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/","og_site_name":"Ikusi MX","article_publisher":"https:\/\/www.facebook.com\/ikusilatam","article_published_time":"2023-03-27T07:00:52+00:00","article_modified_time":"2023-08-09T22:08:57+00:00","author":"Jos\u00e9 Luis Ponce","twitter_card":"summary_large_image","twitter_creator":"@ikusilatam","twitter_site":"@ikusilatam","twitter_misc":{"Escrito por":"Jos\u00e9 Luis Ponce","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/"},"author":{"name":"Jos\u00e9 Luis Ponce","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a"},"headline":"Importancia de la ciberseguridad en un centro de contacto","datePublished":"2023-03-27T07:00:52+00:00","dateModified":"2023-08-09T22:08:57+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/"},"wordCount":1217,"publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_489.jpg","keywords":["Ciberseguridad"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/","name":"Importancia de la ciberseguridad en un centro de contacto","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_489.jpg","datePublished":"2023-03-27T07:00:52+00:00","dateModified":"2023-08-09T22:08:57+00:00","description":"\u00bfPreocupado por la seguridad de tu centro de contacto? Descubre c\u00f3mo proteger tu negocio de las amenazas cibern\u00e9ticas, \u00a1no dejes de leer este art\u00edculo!","breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_489.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/02\/ikusi_ikusi_image_489.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/blog\/centro-de-contacto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/"},{"@type":"ListItem","position":2,"name":"Importancia de la ciberseguridad en un centro de contacto"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","name":"Ikusi","description":"","publisher":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization"},"alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#organization","name":"Ikusi","alternateName":"Ikusi","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-content\/uploads\/sites\/2\/2023\/04\/ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ikusilatam","https:\/\/x.com\/ikusilatam","https:\/\/www.linkedin.com\/company\/ikusilatam\/","https:\/\/www.youtube.com\/channel\/UC7QvmB90i9qYgmF3P7iUGhQ","https:\/\/www.instagram.com\/ikusilatam\/"]},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/#\/schema\/person\/06993d463de864cbfc51fe404dc1ea2a","name":"Jos\u00e9 Luis Ponce","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/22ecdde5f557798d045c60bae7a26fe5a6719e2ed10094ca0facea73b4e106ae?s=96&d=mm&r=g","caption":"Jos\u00e9 Luis Ponce"},"description":"Subdirector en Desarrollo de Negocios Ciberseguridad","sameAs":["https:\/\/www.linkedin.com\/in\/jos\u00e9-luis-ponce-gonz\u00e1lez\/"],"url":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/author\/luis-ponce\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/comments?post=9506"}],"version-history":[{"count":1,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9506\/revisions"}],"predecessor-version":[{"id":10225,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9506\/revisions\/10225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/posts\/9747"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/media?parent=9506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/categories?post=9506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/tags?post=9506"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/mx\/wp-json\/wp\/v2\/temas?post=9506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}