ES2881251T3 - Solución de monitoreo, detección y prevención antifraude para centros de contacto - Google Patents

Solución de monitoreo, detección y prevención antifraude para centros de contacto Download PDF

Info

Publication number
ES2881251T3
ES2881251T3 ES15838058T ES15838058T ES2881251T3 ES 2881251 T3 ES2881251 T3 ES 2881251T3 ES 15838058 T ES15838058 T ES 15838058T ES 15838058 T ES15838058 T ES 15838058T ES 2881251 T3 ES2881251 T3 ES 2881251T3
Authority
ES
Spain
Prior art keywords
agent
workstation
contact center
fraudulent activity
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15838058T
Other languages
English (en)
Inventor
Evan Davis
Mitch Felling
Lyle Hardy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Teleperformance SE
Original Assignee
Teleperformance SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Teleperformance SE filed Critical Teleperformance SE
Application granted granted Critical
Publication of ES2881251T3 publication Critical patent/ES2881251T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5175Call or contact centers supervision arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Pinball Game Machines (AREA)
  • Debugging And Monitoring (AREA)
  • Alarm Systems (AREA)

Abstract

Un procedimiento implementado por ordenador (600) de detección de fraude dentro de un centro de contacto (210), el procedimiento realizado por un sistema de estaciones de trabajo basado en ordenadores (100, 230, 260, 0), incluyendo cada estación de trabajo un procesador (110, 120) configurado para: monitorear la actividad de una pluralidad de agentes que atienden a una pluralidad de estaciones de trabajo (230) de un centro de contacto (210); (610) determinar que un primer agente en una primera estación de trabajo (230A) de dicho centro de contacto no está en una llamada en un primer momento; (620) determinar que dicho primer agente está accediendo a un recurso basado en el cliente (240) en dicho primer momento, en el que dicho recurso basado en el cliente se asocia con y se gestiona por un cliente (270) en un servidor de fondo remoto de dicho centro de contacto, en el que a dicho recurso basado en el cliente se accede mediante un recurso electrónico en dicha primera estación de trabajo a través de una red de comunicación (250, 280); (630) recoger evidencia electrónica de dicha primera estación de trabajo, en la que dicha evidencia electrónica se asocia con la posible actividad fraudulenta que se está llevando a cabo en dicha primera estación de trabajo, en la que dicha posible actividad fraudulenta comprende el acceso no autorizado de dicho primer agente a dicho recurso basado en el cliente y se produce cuando: i) se satisface una primera condición cuando dicho primer agente no está en dicha llamada en dicho primer momento y ii) se satisface una segunda condición cuando dicho primer agente está accediendo a dicho recurso basado en el cliente en dicho primer momento; en el que dicha recogida de evidencias electrónicas comprende: determinar la información de identificación para un agente programado asignado a dicha primera estación de trabajo; (440) capturar una imagen de un agente posicionado ubicado en dicha primera estación de trabajo; hacer referencia cruzada de dicha imagen de dicho agente posicionado con dicha información de identificación; y autenticar que dicho agente posicionado no es dicho agente programado.

Description

DESCRIPCIÓN
Solución de monitoreo, detección y prevención antifraude para centros de contacto
Antecedentes
Un centro de llamadas maneja grandes volúmenes de solicitudes por teléfono u otras tecnologías de comunicación similares. Por ejemplo, estos centros de llamadas se establecen para proporcionar soporte y/o información a las personas que llaman con respecto a productos y/o servicios. El centro de llamadas puede operarse por la empresa asociada con el producto o servicio, o una tercera parte asignada para brindar soporte al consumidor. Como una ventaja, el manejo colectivo de llamadas a través de una red de estaciones de trabajo atendidas por representantes o agentes de servicio promueve un enfoque práctico cuando se trata con consumidores, ya que el centro de llamadas se configura para permitir que una gran cantidad de llamadas se manejen de forma personal.
En una implementación, un centro de llamadas entrantes administra las llamadas entrantes para proporcionar servicios a las personas que llaman. Por ejemplo, un centro de entrada puede proporcionar soporte para completar una venta, manejar las cuestiones y los problemas con los productos (por ejemplo, instrucciones de instalación, servicio de garantía, etc.), manejar las llamadas relacionadas con servicios (por ejemplo, banca, cobros, policía, bomberos, alarma, etc.) y otros tipos de servicios similares.
En otra implementación, un centro de llamadas salientes inicia llamadas. Por ejemplo, el centro puede configurarse para proporcionar venta telefónica para un producto o servicio, permitir la solicitud de donaciones caritativas o políticas, proporcionar servicios de cobro de deudas, realizar encuestas o estudios de mercado, etc.
Muchos centros de llamadas individualizados se centralizan para proporcionar espacio para muchos agentes. Por ejemplo, un centro de llamadas más grande puede soportar cientos o miles de estaciones de trabajo en un solo edificio o campus de edificios. De esa manera, se centraliza el mantenimiento y la instalación de toda la infraestructura (por ejemplo, ordenadores, cubículo de la estación de trabajo, etc.).
El centro de llamadas puede representar a un cliente de terceras partes, en el que el agente maneja las llamadas de los consumidores en nombre del cliente de terceras partes. Como tal, el agente puede autorizarse para acceder a información privilegiada del cliente usando las bases de datos del cliente. Por ejemplo, el cliente puede ser una institución bancaria y el agente está atendiendo una llamada para ayudar a un consumidor a determinar el saldo de su cuenta. En ese caso, el agente puede acceder a los datos personales del consumidor controlado por la institución bancaria para proporcionar un saldo de cuenta.
Sin embargo, hay casos donde el agente accede a información privilegiada del consumidor cuando no existe una necesidad legítima. Es decir, mientras que un agente del centro de llamadas tiene inherentemente acceso autorizado a información personal e identificable, el agente solamente debe usar este acceso en base a la necesidad de acceso. Cuando se produce la actividad fraudulenta, el agente no solamente puede estar adquiriendo información personal crítica a través de un acceso no autorizado, sino que esa información puede usarse posteriormente para cometer fraudes adicionales (por ejemplo, solicitar crédito, realizar transacciones de compra, etc.).
K.S. Ball y otros en "Electronic Monitoring and Surveillance in Call Centers: A Framework for Investigation," New Technology, Work and Employment, 1 de julio de 2011, páginas 113-126, Oxford Reino Unido, XP055450275 divulga la investigación sobre el monitoreo y la vigilancia del desempeño de los empleados con el fin de proporcionar un marco de trabajo interdisciplinario y multinivel para estudiar el monitoreo del trabajo de los empleados. Se propone un marco de trabajo que sintetiza procedimientos derivados de estudios psicológicos y sociológicos para estudiar el monitoreo del trabajo de los empleados. La solicitud de patente de Estados Unidos publicada US 2011/0010219 A1 divulga un sistema de adherencia que proporciona una entidad (tal como un supervisor) con la habilidad para definir una o más "reglas" aceptables del estado del agente que luego son monitoreadas para su cumplimiento. Una "regla" en particular define una secuencia de estados de manejo de elementos de trabajo configurados por el usuario o definidos por el sistema y, opcionalmente, una duración en particular para un estado dado en la secuencia. Típicamente, la regla también tiene asociada una o más "acciones" configuradas por el usuario o definidas por el sistema que deberían producirse si se activa la regla (que a veces se denomina "política"). Usando información de estado, el sistema monitorea los diversos estados de un agente en particular contra una o más reglas. Si el agente viola la regla (por ejemplo, al moverse dentro o fuera de un estado fuera de secuencia, al permanecer dentro de un estado dado demasiado tiempo, o algo similar), se inicia un evento de activación para indicar una violación posible o real de la política. El evento de activación puede entonces iniciar una acción dada. Lo que se necesita es una forma para combatir el fraude dentro de un centro de llamadas.
Sumario
Se presenta un procedimiento de acuerdo con la reivindicación 1. Se presenta un procedimiento alternativo de acuerdo con la reivindicación 7. Las realizaciones preferentes se exponen en las reivindicaciones dependientes.
Breve descripción de los dibujos
Los dibujos adjuntos, que se incorporan en y forman una parte de esta memoria descriptiva y en el que los números similares representan elementos similares, ilustran realizaciones de la presente divulgación y junto con la descripción, sirven para explicar los principios de la divulgación.
La Figura 1 representa un diagrama de bloques de un sistema informático ilustrativo adecuado para implementar realizaciones de acuerdo con la presente divulgación.
La Figura 2 es una ilustración de un sistema que se configura para identificar la posible actividad fraudulenta realizada por un agente dentro de un centro de contacto y tomar una acción preventiva una vez que se identifica la actividad, de acuerdo con una realización de la presente divulgación.
La Figura 3 es un diagrama de bloques de componentes de una estación de trabajo del centro de contacto que se configura para monitorear la actividad de un agente del centro de contacto con el fin de identificar la posible actividad fraudulenta realizada por el agente, de acuerdo con una realización de la presente divulgación.
La Figura 4 es un diagrama de flujo que ilustra un procedimiento para detectar la actividad fraudulenta y tomar medidas preventivas una vez que se detecta la posible actividad fraudulenta, de acuerdo con una realización de la presente divulgación.
La Figura 5A es un diagrama que ilustra un piso de un centro de contacto que incluye una pluralidad de estaciones de trabajo y un sistema de monitor de video configurado para ver cada una de las estaciones de trabajo, de acuerdo con una realización de la presente divulgación.
La Figura 5B es un diagrama que ilustra un diseño típico de los recursos disponibles para una estación de trabajo del centro de contacto y un dispositivo de captura de video configurado y orientado para capturar una vista frontal de un agente que atiende la estación de trabajo cuando se instruye, de manera que las imágenes de la estación de trabajo se capturan cuando se detecta la posible actividad fraudulenta en esa estación de trabajo, de acuerdo con una realización de la presente divulgación.
La Figura 6 es un diagrama de flujo que ilustra un procedimiento para realizar la detección de fraude, de acuerdo con una realización de la presente divulgación.
La Figura 7A es un diagrama de un gráfico que ilustra las estaciones de trabajo y sus ubicaciones dentro de una sección o piso del centro de contacto, en el que los íconos que representan las estaciones de trabajo pueden aumentarse para proporcionar información relacionada con el estado de los agentes y/o las estaciones de trabajo, así como también, información que proporciona la notificación cuando se detecta la posible actividad fraudulenta en una o más estaciones de trabajo, de acuerdo con una realización de la presente divulgación.
Las Figuras 7B-J son diagramas de diversos símbolos que proporcionan información relacionada con el estado de los agentes y/o las estaciones de trabajo, así como también, información que proporciona la notificación cuando se detecta la posible actividad fraudulenta en una o más estaciones de trabajo, de acuerdo con una realización de la presente divulgación.
Descripción detallada
Ahora se hará referencia en detalle a las diversas realizaciones de la presente divulgación, ejemplos de los cuales se ilustran en los dibujos adjuntos. El ámbito de la invención se define por las reivindicaciones adjuntas.
Las realizaciones de la presente invención se describen dentro del contexto de un centro de contacto. El centro de contacto se configura para proporcionar servicios a los consumidores en nombre de una cliente de terceras partes a través de diversos sistemas y procedimientos para interactuar y/o comunicarse con el cliente. Las diferentes configuraciones de un centro de contacto incluyen ubicar el centro de contacto remotamente desde el consumidor y/o el cliente, ubicar el centro de contacto localmente al consumidor y/o al cliente, etc. En una ilustración de un centro de contacto, en lugar de usar empleados bancarios, un cliente bancario puede utilizar un centro de contacto para proporcionar servicios bancarios a sus consumidores, en el que los agentes del centro de contacto interactúan directamente con los consumidores. Por ejemplo, un centro de llamadas ilustra un tipo de centro de contacto y se configura para facilitar interacciones y/o comunicaciones entre agentes y consumidores a través de una red telefónica, tal como el manejo de llamadas entrantes y salientes.
Además, un centro de contacto es capaz de manejar cualquier tipo de interacción y/o comunicación entre un agente y un consumidor. Un tipo de interacción implica comunicaciones telefónicas entre un agente y un consumidor a través de una red telefónica (por ejemplo, móvil, red conmutada pública, combinaciones de red conmutada pública y móvil, etc.). Solamente con propósitos ilustrativos, otros tipos de interacciones y/o comunicaciones entre un agente y un consumidor incluyen video, texto, mensajes de texto, comunicaciones basadas en Internet, etc.
En consecuencia, las realizaciones de la presente invención proporcionan la habilidad de identificar, recoger evidencias y prevenir el fraude de agentes del centro de contacto con casos de uso específicos en las operaciones del centro de contacto. Otras realizaciones de la presente invención alertan o bloquean (en función de los ajustes de configuración) el acceso fraudulento del agente del centro de contacto a información personal e identificable del consumidor.
Algunos estrategas en la industria de los centros de contacto aceptan el fraude como un costo operativo. Para ilustración, estos estrategas aceptan que los agentes del centro de contacto puedan abusar de su privilegio de acceder deliberadamente a información personal (por ejemplo, de salud y financiera) de los recursos del cliente (por ejemplo, bases de datos) relacionados con los consumidores de los clientes, en violación de diversas leyes, incluida la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA); aceptan que los agentes actualmente roben información financiera de un consumidor con el fin de hacer compras para el beneficio del agente del centro de contacto; aceptan que los agentes envíen conscientemente los artículos de reemplazo bajo garantía a la dirección del agente en lugar de una dirección del consumidor; etc. Estos estrategas promueven un modelo de negocio insostenible que permite que el fraude penetre en todo el centro de contacto.
No es necesario tolerar el fraude en la industria de los centros de contacto. El fraude puede abordarse a través de un enfoque de tres etapas, que incluye monitoreo, detección y prevención. Específicamente, la primera etapa proporciona el monitoreo de la actividad de los agentes del centro de contacto y/o la actividad realizada en los recursos utilizados por los agentes. La información puede recogerse y analizarse en tiempo real o después de la ocurrencia. Por ejemplo, puede recogerse un historial de información para un solo agente o un grupo de agentes, de manera que pueda realizarse un análisis estadístico, tal como la determinación de promedios estadísticos para diversas actividades. Otras técnicas de recogida también son bien soportadas. La segunda etapa proporciona la detección de posibles actividades fraudulentas en base a la información recogida. Por ejemplo, determinada actividad puede coincidir con un patrón de actividad conocida que se asocia con una actividad fraudulenta. En otros ejemplos, las actividades de un agente pueden estar fuera de las normas estadísticas asociadas con un grupo de agentes, y pueden indicar la posible actividad fraudulenta. Una vez que se ha señalado la posible actividad fraudulenta por parte de un agente, puede llevarse a cabo una investigación adicional para determinar si se ha llevado a cabo una actividad fraudulenta real. La tercera etapa proporciona la prevención de actividades fraudulentas. La prevención incluye el conocimiento por parte del cuerpo de agentes de que son monitoreados, lo que proporciona un disuasivo. La prevención también incluye el conocimiento por parte del cuerpo de agentes de que el centro de contacto es capaz de detectar cuándo se ha producido una actividad fraudulenta, lo que por sí mismo también proporciona un disuasivo. Además, la prevención también incluye el conocimiento por parte del cuerpo de agentes de que el centro de contacto puede y podrá procesar a un agente que esté llevando a cabo una actividad fraudulenta. Debido a que la evidencia se recoge durante el procedimiento de monitoreo, y más específicamente cuando se detecta un posible fraude, esta evidencia puede usarse para procesar penalmente al agente. El hecho de que el proceso penal esté sobre la mesa proporciona un disuasivo. Las realizaciones de la presente invención se implementan a lo largo de este enfoque de tres etapas para abordar y prevenir el fraude dentro de un centro de contacto.
Algunas porciones de las descripciones detalladas que siguen, se presentan en términos de procedimientos, bloques lógicos, procesamiento y otras representaciones simbólicas de operaciones en bits de datos dentro de la memoria de un ordenador. Estas descripciones y representaciones son los medios usados por los expertos en las técnicas de procesamiento de datos para transmitir efectivamente el contenido de su trabajo a otros expertos en la técnica. En la presente solicitud, un procedimiento, bloque lógico, proceso o similar se concibe como una secuencia autoconsistente de etapas o instrucciones que conducen a un resultado deseado. Las etapas son las que utilizan manipulaciones físicas de cantidades físicas. Por lo general, aunque no necesariamente, estas cantidades toman la forma de señales eléctricas o magnéticas capaces de almacenarse, transferirse, combinarse, compararse y manipularse de cualquier otro modo en un sistema informático. A veces ha resultado conveniente, principalmente por razones de uso común, referirse a estas señales como transacciones, bits, valores, elementos, símbolos, caracteres, muestras, píxeles o similares.
Sin embargo, hay que tener en cuenta que todos estos términos y similares se asocian con las cantidades físicas apropiadas y son simplemente etiquetas convenientes aplicadas a estas cantidades. A menos que se indique específicamente de cualquier otro modo como es evidente en las siguientes discusiones, se aprecia que a lo largo de la presente divulgación, las discusiones que utilizan términos tales como "determinar", "recoger", "capturar", "hacer referencias cruzadas" o similares, se refieren a acciones y procedimientos (por ejemplo, diagramas de flujo 400 y 600 de las Figuras 4 y 6) de un sistema informático o un dispositivo informático electrónico similar o procesador (por ejemplo, los sistemas 100, 200 y 300 de las Figuras 1-3). El sistema informático o dispositivo informático electrónico similar manipula y transforma datos representados como cantidades físicas (electrónicas) dentro de las memorias del sistema informático, registros u otros dispositivos de almacenamiento, transmisión o visualización de información.
Las realizaciones que se describen en la presente memoria pueden discutirse en el contexto general de instrucciones ejecutables por ordenador que residen en alguna forma de medio de almacenamiento legible por ordenador, tal como módulos de programa, ejecutados por uno o más ordenadores u otros dispositivos. A modo de ejemplo, y no de limitación, los medios de almacenamiento legibles por ordenador pueden comprender medios de almacenamiento informático no transitorios y medios de comunicación. Generalmente, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. La funcionalidad de los módulos de programa puede combinarse o distribuirse como se desee en diversas realizaciones.
Los medios de almacenamiento informáticos incluyen medios volátiles y no volátiles, extraíbles y no extraíbles implementados en cualquier procedimiento o tecnología para el almacenamiento de información, tal como instrucciones legibles por ordenador, estructuras de datos, módulos de programa u otros datos. Los medios de almacenamiento informáticos incluyen, pero no se limitan a, memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), ROM programable borrable eléctricamente (EEPROM), memoria flash u otra tecnología de memoria, disco compacto ROM (CD-ROM), discos versátiles digitales (DVD) u otro almacenamiento óptico, casetes magnéticos, cinta magnética, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda usarse para almacenar la información deseada y al que pueda accederse para recuperar esa información.
Los medios de comunicación pueden incorporar instrucciones ejecutables por ordenador, estructuras de datos y módulos de programa, e incluyen cualquier medio de entrega de información. A modo de ejemplo, y no de limitación, los medios de comunicación incluyen medios alámbricos tal como una red alámbrica o una conexión alámbrica directa, y medios inalámbricos tal como acústicos, de radiofrecuencia (RF), infrarrojos y otros medios inalámbricos. Las combinaciones de cualquiera de los anteriores también pueden incluirse dentro del ámbito de los medios legibles por ordenador.
La Figura 1 es un diagrama de bloques de un ejemplo de un sistema informático 100 capaz de implementar realizaciones de la presente divulgación. El sistema informático 100 representa ampliamente cualquier dispositivo o sistema informático de procesador único o multiprocesador capaz de ejecutar instrucciones legibles por ordenador. Los ejemplos de sistema informático 100 incluyen, sin limitación, estaciones de trabajo, ordenadores portátiles, terminales del lado del cliente, servidores, sistemas informáticos distribuidos, dispositivos portátiles o cualquier otro sistema o dispositivo informático. En su configuración más básica, el sistema informático 100 puede incluir al menos un procesador 110 y una memoria del sistema 140.
Tanto la unidad de procesamiento central (CPU) 110 como la unidad de procesamiento de gráficos (GPU) 120 se acoplan a la memoria 140. La memoria del sistema 140 generalmente representa cualquier tipo o forma de dispositivo o medio de almacenamiento volátil o no volátil capaz de almacenar datos y/u otras instrucciones legibles por ordenador. Los ejemplos de memoria del sistema 140 incluyen, sin limitación, RAM, ROM, memoria flash o cualquier otro dispositivo de memoria adecuado. En el ejemplo de la Figura 1, la memoria 140 es una memoria compartida, por lo que la memoria almacena instrucciones y datos tanto para la CPU 110 como para la GPU 120. Alternativamente, puede haber memorias separadas que se dedican a la CPU 110 y la GPU 120, respectivamente. La memoria puede incluir un búfer de fotogramas para almacenar datos de píxeles que controlan una pantalla de visualización 130.
El sistema 100 incluye una interfaz de usuario 160 que, en una implementación, incluye un dispositivo de control del cursor en pantalla. La interfaz de usuario puede incluir un teclado, un mouse y/o un dispositivo de pantalla táctil (un panel táctil).
La CPU 110 y/o la GPU 120 generalmente representan cualquier tipo o forma de unidad de procesamiento capaz de procesar datos o interpretar y ejecutar instrucciones. En determinadas realizaciones, los procesadores 110 y/o 120 pueden recibir instrucciones de una aplicación de software o un módulo de hardware. Estas instrucciones pueden provocar que los procesadores 110 y/o 120 realicen las funciones de una o más de las realizaciones de ejemplo que se describen y/o se ilustran en la presente memoria. Por ejemplo, los procesadores 110 y/o 120 pueden realizar y/o ser un medio para realizar, ya sea solos o en combinación con otros elementos, uno o más del monitoreo, determinación, activación y detección, o similares que se describen en la presente memoria. Los procesadores 110 y/o 120 también pueden realizar y/o ser un medio para realizar cualquier otra etapa, procedimiento o proceso que se describe y/o ilustra en la presente memoria.
En algunas realizaciones, el medio legible por ordenador que contiene un programa de ordenador puede cargarse en el sistema informático 100. Todo o una porción del programa de ordenador almacenado en el medio legible por ordenador puede entonces almacenarse en la memoria del sistema 140 y/o en diversas porciones de los dispositivos de almacenamiento. Cuando se ejecuta mediante los procesadores 110 y/o 120, un programa de ordenador cargado en el sistema informático 100 puede provocar que el procesador 110 y/o 120 realice y/o sea un medio para realizar las funciones de las realizaciones de ejemplo que se describen y/o ilustran en la presente memoria. Adicional o alternativamente, las realizaciones de ejemplo que se describen y/o ilustran en la presente memoria pueden implementarse en firmware y/o hardware.
La Figura 2 es una ilustración de un sistema 200 que se configura para identificar la posible actividad fraudulenta realizada por un agente dentro de un centro de contacto y tomar una acción preventiva una vez que se identifica la actividad, de acuerdo con una realización de la presente divulgación. Uno o más componentes del sistema 200 pueden implementarse mediante el sistema 100 de la Figura 1 con el propósito de monitorear la actividad de agentes y/o estaciones de trabajo para identificar la posible actividad fraudulenta y para realizar acciones adicionales una vez que se detecta la actividad, de acuerdo con una realización de la presente divulgación.
El sistema 200 incluye un centro de contacto 210 que se configura para manejar interacciones con consumidores, en el que los agentes del centro de contacto 210 actúan en nombre de un cliente. Por ejemplo, los agentes proporcionan soporte e información a una pluralidad de consumidores 270 con respecto a productos y/o servicios asociados con el cliente. Solamente con propósitos ilustrativos, los agentes del centro de contacto 210 pueden ayudar a un consumidor a completar la venta de un producto o servicio, ayudar a un consumidor a acceder a la información administrada por el cliente o trabajar con el consumidor para manejar cuestiones y problemas con los productos o servicios proporcionados u ofrecidos por el cliente.
La pluralidad de consumidores 270 puede comunicarse con agentes en las estaciones 230 a través de una o más redes de comunicación 250 y 280. Por ejemplo, la red de comunicación 250 puede incluir un sistema de redes de ordenador interconectadas (por ejemplo, Internet) que permiten la comunicación directa entre un consumidor y un cliente. Además, la red de comunicación 280 puede ser cualquier combinación de redes telefónicas que se configuran para conectar a un consumidor con un agente en una estación de trabajo en particular, tal como una red de telefonía móvil, una red telefónica pública conmutada (PSTN) de línea terrestre, etc.
En particular, una sección del centro de contacto 210 puede incluir una pluralidad de estaciones de trabajo 230, incluidas las estaciones de trabajo 230A-N. Por ejemplo, la sección puede incluir estaciones de trabajo que se encuentran en múltiples pisos, un piso o porciones de un piso del centro de contacto. La pluralidad de estaciones de trabajo 230 se atiende por una pluralidad de agentes. A través de la centralización, el centro de contacto 210 es capaz de instalar y mantener eficientemente la infraestructura de la estación de trabajo. Además, al proporcionar una ubicación centralizada para las estaciones de trabajo, los agentes tienen acceso inmediato a la información, los recursos y la ayuda del supervisor para proporcionar la más alta calidad de servicio a los consumidores del cliente.
Una estación de trabajo puede compartimentarse como una unidad escalable y se configura para proporcionar recursos esenciales que un agente utiliza para manejar las solicitudes de un consumidor en nombre de un cliente. Por ejemplo, en parte una estación de trabajo puede incluir un sistema informático (no mostrado) y un componente telefónico (no mostrado) como se implementa en una plataforma de trabajo.
El sistema informático se configura para acceder al menos a un recurso 240 de un cliente a través de una red de comunicación 250. Por ejemplo, el sistema informático puede ejecutar una aplicación de cliente que se configura para acceder a una base de datos que contiene información relacionada con un consumidor. El sistema informático también puede configurarse para proporcionar comunicación entre un consumidor y un agente. Por ejemplo, la comunicación puede incluir comunicaciones de voz basadas en Internet, navegación de un sitio web compartido al que se accede simultáneamente y en conjunto por el consumidor y el agente, comunicación basada en texto, etc.
El componente telefónico de una estación de trabajo se configura para proporcionar comunicación (por ejemplo, voz) entre un consumidor y un agente que atiende la estación de trabajo. Por ejemplo, el componente telefónico puede acoplarse a un teléfono correspondiente del consumidor a través de la red de comunicación 280 y/o la red 250.
Los agentes del centro de contacto por diseño tienen acceso a información personal e identificable de los clientes que se mantiene por un cliente correspondiente. Por ejemplo, un cliente que es un banco puede almacenar información personal usada para identificar a los consumidores y otra información bancaria relacionada con el consumidor (por ejemplo, activos del consumidor, etc.), mientras que otro cliente (por ejemplo, compañía de seguros, proveedor de atención médica y otros) pueden tener acceso a los registros médicos de empleados y/o consumidores individuales. Debido a que esa información (por ejemplo, financiera y de salud) es accesible fácilmente, un agente puede potencialmente usar esa información para beneficio personal. Por ejemplo, un agente puede solicitar crédito usando información relacionada con un consumidor, un agente puede comprar artículos en línea usando información de tarjeta de crédito asociada con un consumidor, o un agente puede vender información médica personal de un consumidor bien conocido.
Desafortunadamente, los agentes de un centro de contacto llevan a cabo actividades fraudulentas con frecuencia. Mientras que la industria de los centros de contacto ha reconocido esta actividad fraudulenta, hasta ahora la industria ha aceptado y absorbido pérdidas debido a esa actividad. Estas pérdidas pueden ser insostenibles en una era donde el robo de identidad es más prevalente y se ve por el público ordinario como inaceptable. Como tal, las realizaciones de la presente invención pueden usarse para combatir la actividad fraudulenta que son llevadas a cabo por agentes de un centro de contacto. Más específicamente, las realizaciones de la presente invención son capaces identificar y detectar cuándo los agentes llevan a cabo la posible actividad fraudulenta y tomar medidas capaces de remediar cualquier actividad fraudulenta y disuadir de que se lleven a cabo más fraudes.
Más particularmente, la pluralidad de estaciones de trabajo 230 se configura con una pluralidad de monitores. Es decir, cada estación de trabajo incluye un monitor que se configura para rastrear la actividad de un sistema informático correspondiente. En una realización, el monitor se configura dentro de un sistema informático ubicado en la estación de trabajo correspondiente. En otra realización, el monitor se ubica remotamente y se configura para recibir información recogida de una estación de trabajo para determinar cuándo se ha producido una posible actividad fraudulenta. En otra realización más, el monitor puede estar en una o más ubicaciones, tal como localmente en el sistema informático y remotamente en un centro de seguridad.
Además, el sistema 200 incluye un centro de seguridad 260 que se acopla comunicativamente a la pluralidad de estaciones de trabajo 230 y se configura para recibir información relacionada con las actividades que se realizan por los agentes en una pluralidad de sistemas informáticos asociados con las estaciones de trabajo 230. En una realización, el centro de seguridad 260 recibe información de una pluralidad de monitores, cada uno de los cuales se ubica localmente en relación con una estación de trabajo correspondiente. Por ejemplo, el recogedor de información 263 del centro de seguridad 260 se acopla comunicativamente a cada una de las estaciones de trabajo 230A-N, y se configura para recibir información que puede usarse para monitorear la actividad de los agentes y puede usarse para determinar cuándo se realiza la posible actividad fraudulenta. La información puede almacenarse en el almacenamiento 267 para un acceso posterior, tal como cuando se realiza el análisis de la información en un momento posterior.
En una realización, la detección de fraude puede realizarse localmente en un monitor correspondiente de una estación de trabajo, o puede realizarse remotamente en el centro de seguridad 260, en el que la detección en base a la información recogida del monitor de la estación de trabajo correspondiente. Por ejemplo, el centro de seguridad 260 puede incluir una unidad de detección de fraude 262 que se configura para detectar la posible actividad fraudulenta que se realiza por un agente en una estación de trabajo. En otra realización, la unidad de detección de fraude 262 se ubica en una estación de trabajo, en la que la detección y las medidas posteriores tomadas se controlan localmente en esa estación de trabajo. En otras realizaciones más, la detección de fraude se realiza en múltiples ubicaciones, tal como localmente en la estación de trabajo y remotamente en el centro de seguridad.
Adicionalmente, una estación de trabajo o monitor de estado de estación 264 se incluye dentro del centro de seguridad 260 y se configura para determinar el estado de cada estación de trabajo y/o el estado del agente que atiende esa estación de trabajo. Por ejemplo, el monitor de estado 264 es capaz de determinar cuándo una estación de trabajo está fuera de línea (por ejemplo, cuando la estación de trabajo se bloquea) y cuando la estación de trabajo está en línea; puede determinar cuándo el agente está manejando una interacción o se involucra en una interacción (por ejemplo, en una llamada) con un consumidor; cuando el agente está disponible para manejar una interacción (por ejemplo, atender una llamada); cuando el agente está ocupado y no está disponible para manejar una interacción con un consumidor (por ejemplo, no puede atender una llamada de un consumidor); y cuando el agente sale a almorzar. Como tal, puede proporcionarse un estado del agente y/o recursos de la estación de trabajo.
En otras realizaciones más, el monitor de estado 264 es capaz de analizar y determinar los estados de ánimo de los agentes en base a la información recibida de los monitores en cada estación de trabajo. Por ejemplo, el monitor de estado puede ser capaz de determinar cuándo el agente está estresado, enojado o satisfecho.
El centro de seguridad 260 incluye un generador de mapas 265 que se configura para identificar la pluralidad de estaciones de trabajo. Por ejemplo, el generador de mapas 265 es capaz de generar un gráfico que identifica las ubicaciones de cada una de las estaciones de trabajo y es capaz de transmitir información adicional relacionada con el estado de los agentes y/o las estaciones de trabajo a través del gráfico. El gráfico generado puede mostrarse en el centro de seguridad 260 en una pantalla 266.
El centro de seguridad 260 también incluye un controlador de captura de imágenes 268. Una vez que se detecta la posible actividad fraudulenta (por ejemplo, por la unidad de detección de fraude 262), el controlador de captura de imágenes 268 es capaz de instruir a un sistema de captura de imágenes 220 que se ubica dentro de la sección del centro de contacto para capturar al menos una imagen de la estación de trabajo que se asocia con la posible actividad fraudulenta. Por ejemplo, el controlador de captura de imágenes 268 puede retransmitir información que identifica a la estación de trabajo de modo que el sistema de captura de imágenes 220 pueda seleccionar al menos un dispositivo (por ejemplo, una cámara de imagen o de video) para orientarse a sí mismo con el fin de capturar una vista frontal de un agente que atiende a esa estación de trabajo. De esa manera, si se confirma el fraude, puede capturarse una imagen del agente que realiza el fraude. En otra realización, el controlador de captura de imágenes 268 es capaz de instruir a un dispositivo de captura de imágenes ubicado en el sistema informático de la estación de trabajo para que capture una imagen. Por ejemplo, un dispositivo de captura puede ubicarse en la pantalla del sistema informático y es capaz de capturar una imagen de un agente que está viendo la pantalla.
Además, el centro de seguridad 260 también incluye un controlador de captura de escritorio 269. Una vez que se detecta la posible actividad fraudulenta (por ejemplo, por la unidad de detección de fraude 262) en una estación de trabajo, el controlador de captura de escritorio 269 es capaz de instruir al sistema informático en la estación de trabajo y/o al monitor en la estación de trabajo para capturar una o más imágenes de escritorio del sistema informático. Por ejemplo, las imágenes se recogen por un período de tiempo suficiente para determinar si la actividad fraudulenta fue realizada realmente por un agente en la estación de trabajo correspondiente. De esa manera, si se confirma el fraude, pueden capturarse como evidencia una o más imágenes del fraude que se realiza usando el sistema informático. La evidencia puede usarse para probar el fraude, y esa evidencia puede usarse al despedir y/o procesar al agente en tribunales penales y/o civiles.
La Figura 3 es un diagrama de bloques de componentes de una estación de trabajo del centro de contacto 300 que se configura para monitorear la actividad de un agente del centro de contacto con el fin de identificar la posible actividad fraudulenta realizada por el agente, de acuerdo con una realización de la presente divulgación. La estación de trabajo 300 puede implementarse mediante el sistema 100 de la Figura 1 con el propósito de monitorear la actividad de un agente y/o estación de trabajo correspondiente para identificar la posible actividad fraudulenta y realizar acciones adicionales una vez que se detecta la actividad, de acuerdo con una realización de la presente divulgación. Además, la estación de trabajo 300 es representativa de las estaciones de trabajo 230A-N en la Figura 2.
La estación de trabajo 300 se configura para permitir el monitoreo en tiempo real, la detección de fraudes y la prevención de fraudes, como se implementa a través de las realizaciones de la presente invención. Por ejemplo, diferentes componentes de la estación de trabajo 300 operan juntos para rastrear la actividad del agente con el fin de detectar y documentar la actividad fraudulenta, y para tomar acciones posteriores con el fin de prevenir futuros fraudes.
Como se describe anteriormente, cada estación de trabajo en un centro de contacto puede organizarse como una unidad escalable y contiene componentes esenciales para permitir que un agente asistente se comunique con un consumidor y proporcione servicios a ese consumidor en nombre de un cliente. Por ejemplo, el recurso de comunicación 320 permite que el agente se comunique con el consumidor y puede incluir un teléfono u otro dispositivo basado en voz o texto. Además, la estación de trabajo 300 incluye un recurso informático multipropósito 310. En una implementación, el recurso informático 310 se configura para acceder a los recursos del cliente. Por ejemplo, cuando maneja o se involucra en una interacción con un consumidor (por ejemplo, manejando una llamada de un consumidor), el agente que actúa en nombre del cliente y a través del recurso informático 310 tiene acceso a los recursos basados en el cliente (por ejemplo, aplicaciones, bases de datos, etc.) que contienen información personal e identificable relacionada con el consumidor. Además, el recurso informático 310 puede configurarse para permitir la comunicación primaria o de soporte con un consumidor. Por ejemplo, el recurso 310 puede usarse para habilitar o facilitar el acceso simultáneo a un sitio web por parte del consumidor y el agente. Adicionalmente, las capacidades del recurso informático 310 pueden utilizarse para implementar el rastreo de la actividad del agente en el recurso informático 310, la detección de fraude y/o la prevención del fraude independiente de o en conjunto con otros componentes en la estación de trabajo 300, o componentes o dispositivos ubicados remotamente (por ejemplo, ubicado en un centro de seguridad).
La estación de trabajo 300 también incluye la unidad de monitoreo 330, que se configura para rastrear la actividad de los componentes dentro de la estación de trabajo 300 y/o la actividad del agente correspondiente solo o en conjunto con esos componentes. En las implementaciones, la unidad de monitoreo 330 puede ser una unidad independiente o puede incluirse dentro del recurso informático 320. Por ejemplo, la unidad de monitoreo 330 puede configurarse para rastrear la actividad realizada en el recurso de comunicación 320, de manera que puede generarse un registro de uso que indique en qué momentos el recurso de comunicación 320 estuvo en uso, presumiblemente por un agente correspondiente y esperado. La unidad de monitoreo 330 también puede grabar conversaciones mantenidas a través del recurso de comunicación 320. De esa manera, la unidad de monitoreo 330 puede rastrear cuándo el recurso informático 310 se conecta al y se desconecta del centro de contacto y/o recursos en una estación de trabajo correspondiente, cuándo el recurso informático 310 está ejecutando una aplicación de un cliente, cuándo el recurso informático 310 está accediendo a un recurso en particular del cliente, y cualquier otra actividad cuantificable que se lleva a cabo en el recurso informático 310.
Además, la unidad de monitoreo 330 es capaz de rastrear el estado de un agente asistente en la estación de trabajo 300 en base a la entrada proporcionada al recurso informático 310 por el agente. Por ejemplo, la unidad de monitoreo 330 es capaz de determinar la disponibilidad del agente asistente en base al estado de inicio de sesión del recurso informático 310. En otros casos, la unidad de monitoreo 330 es capaz de rastrear cuando el agente está en un descanso, o sale a almorzar, en base al historial de actividad del recurso informático 310, o en base al estado de inicio de sesión proporcionado por el agente al recurso 310.
Además, la unidad de monitoreo 330 es capaz de rastrear el estado emocional del agente. Por ejemplo, en base a en la evidencia de soporte recogida directamente por el monitor 330, puede hacerse una inferencia sobre el estado emocional del agente. Como una ilustración, las expresiones faciales, el nivel de volumen, la frecuencia del habla, la frecuencia cardíaca, otras medidas biométricas, etc. pueden usarse para determinar el estado emocional de un agente.
En base a la información recogida por la unidad de monitoreo 330, pueden realizarse análisis adicionales. Por ejemplo, la información recogida de una o más estaciones de trabajo puede usarse para establecer una referencia de la actividad específica del agente para un agente individual, o para agentes tratados como un grupo. Las ilustraciones de los datos de referencia incluyen el tiempo promedio de manejo o involucración en una interacción con un consumidor, el tiempo promedio de asistencia a un consumidor en una llamada, el tiempo promedio de acceso a un recurso del cliente, el número de veces que se accede a un recurso del cliente, el tiempo que un agente ha puesto a los clientes en espera, etc. Esta información puede usarse para calificar el rendimiento de un cliente en particular en base a una comparación con el promedio estadístico. Esta información también puede usarse para determinar si se ha producido una posible actividad fraudulenta, tal como cuando la actividad del agente cae fuera de la norma estadística, como se describirá con mayor detalle más abajo.
La estación de trabajo 300 incluye opcionalmente una unidad de detección de fraude 340. En base a la información recogida por la unidad de monitoreo 330, la unidad de detección de fraude 340 puede determinar cuándo determinadas actividades, o combinación de actividades realizadas en o por los componentes de la estación de trabajo 300 y/o el agente asistente, indican que el agente está realizando las posibles actividades fraudulentas. Por ejemplo, como se determina por la unidad de detección de fraude 340, la información recogida puede coincidir con determinadas reglas o patrones de actividades que se sabe que se producen cuando se preforma un fraude. En otros casos, puede detectarse la posible actividad fraudulenta cuando la actividad del agente cae fuera de la norma estadística de un grupo de agentes, o de ese agente en particular. Como tal, la unidad de detección 340 puede proporcionar la notificación de que un agente lleva a cabo la posible actividad fraudulenta en la estación de trabajo 300. Por ejemplo, la notificación puede proporcionarse a través de un gráfico del centro de contacto.
El análisis realizado para detectar la posible actividad fraudulenta puede realizarse por una unidad de detección de fraude local 340, una unidad de detección de fraude remota (por ejemplo, ubicada en un centro de seguridad), o una combinación de las unidades de detección de fraude local y remota. Además, la detección de fraude potencial puede producirse en tiempo real, o después de que se haya producido la posible actividad fraudulenta, tal como durante un período de análisis posterior a la ocurrencia.
La estación de trabajo 300 incluye un dispositivo de captura de imágenes 350. Una vez que se ha detectado la posible actividad fraudulenta por la unidad 340, el dispositivo de captura de imágenes 350 puede activarse para registrar visualmente la actividad por parte del agente en la estación de trabajo. Por ejemplo, el dispositivo de captura de imágenes 350 puede integrarse con una pantalla e instruirse para capturar una vista facial del agente. De esta manera, se recoge una imagen del agente que lleva a cabo la posible actividad fraudulenta para identificar al agente y también se guarda como evidencia. La información adicional (por ejemplo, información de inicio de sesión, biometría de inicio de sesión, biometría, etc.) pueden ser referencias cruzadas para verificar la identidad del agente cuya imagen facial se captura. El dispositivo de captura de imágenes 350 de la estación de trabajo 300 puede trabajar en conjunto con un sistema de captura de imágenes del centro de contacto que tiene dispositivos de captura ubicados en todo el centro de contacto, tal como en estaciones de trabajo y/o más generalmente ubicados en y alrededor de un piso de un centro de contacto.
La estación de trabajo 300 incluye un dispositivo de captura de escritorio 360. Una vez que se ha detectado la posible actividad fraudulenta por la unidad 340, el dispositivo 360 de captura de escritorio puede activarse para recoger una o más imágenes del escritorio como las ve el agente en la pantalla asociada con el recurso informático 310. El dispositivo de captura de escritorio 360 puede integrarse o ser independiente del recurso informático 310. De esa manera, una o más imágenes del escritorio mientras se realiza el fraude pueden capturarse como evidencia y usarse al despedir y/o procesar al agente en tribunales penales o civiles. Uno o más dispositivos en todo el sistema se orientan (por ejemplo, en desplazamiento, en inclinación y en zoom) para capturar una vista frontal de un agente que lleva a cabo la posible actividad fraudulenta. Como se describe anteriormente, también puede recogerse información adicional de los recursos disponibles para un agente en una estación de trabajo que puede o no presentarse en un escritorio. Esta información se puede recogerse usando el dispositivo de captura de escritorio 360 y/o un dispositivo de monitoreo asociado. Por ejemplo, se registra la dirección de protocolo de Internet (IP) de un recurso del cliente que se accede por el agente, las marcas de tiempo de cuándo el agente está usando un recurso de estación de trabajo, etc.
Mientras que las realizaciones de la presente invención se describen en el contexto de la detección de posibles actividades fraudulentas en tiempo real, los procedimientos que se describen en los diagramas de flujo 400 y 600 de las Figuras 4 y 6 se adaptan bien a la detección de posibles actividades fraudulentas posteriores a la ocurrencia. Por ejemplo, la información relacionada con la actividad del agente puede entregarse durante un período de 24 horas a un centro de seguridad para el análisis de detección de fraude. Una vez que se ha detectado la posible actividad fraudulenta, puede realizarse una investigación adicional usando la información recogida o al monitorear de cerca la actividad de un agente sospechoso en el futuro.
La Figura 4 es un diagrama de flujo 400 que ilustra un procedimiento para detectar la posible actividad fraudulenta y tomar medidas preventivas una vez que se detecta la posible actividad fraudulenta, de acuerdo con una realización de la presente divulgación. En otra realización más, el diagrama de flujo 400 ilustra un procedimiento implementado por ordenador para detectar posibles actividades fraudulentas y tomar medidas preventivas una vez que se detecta la actividad fraudulenta. En otra realización, el diagrama de flujo 400 se implementa en parte dentro de un sistema de detección de fraude que incluye un procesador de ordenador y una memoria acoplada al procesador y que tiene instrucciones almacenadas en el mismo que, si son ejecutadas por el sistema informático, provocan que el sistema ejecute un procedimiento para detectar la posible actividad fraudulenta y tomar medidas preventivas una vez que se detecta la actividad fraudulenta. En otra realización más, las instrucciones para realizar un procedimiento como se describe en el diagrama de flujo 400 se almacenan en un medio de almacenamiento legible por ordenador no transitorio que tiene instrucciones ejecutables por ordenador para provocar que un sistema informático realice un procedimiento para detectar la posible actividad fraudulenta y tomar medidas preventivas una vez que se detecta la actividad fraudulenta. En realizaciones, el procedimiento descrito en el diagrama de flujo 400 puede implementarse mediante uno o más componentes de los sistemas 100, 200, 300 y 500A de las Figuras 1-3 y 5, respectivamente.
En 410, el procedimiento incluye determinar que se está llevando a cabo una posible actividad fraudulenta en un centro de contacto, en el que el centro de contacto comprende una pluralidad de estaciones de trabajo atendidas por una pluralidad de agentes. Por ejemplo, el centro de contacto puede ser representativo del centro de contacto 200 de la Figura 2.
El procedimiento incluye monitorear una pluralidad de agentes en un centro de contacto que comprende una pluralidad de estaciones de trabajo. Cada uno de la pluralidad de agentes se asigna a una de la pluralidad de estaciones de trabajo. Por ejemplo, el centro de contacto puede configurarse para manejar las interacciones con los consumidores mientras representa a un cliente. Por ejemplo, el centro de contacto puede configurarse para manejar llamadas para un cliente (por ejemplo, banco, tienda departamental, etc.), y como tal, la pluralidad de agentes puede manejar una pluralidad de llamadas entrantes y salientes. Como se describe anteriormente, el monitoreo permite la recogida de información relacionada con las actividades de los agentes y/o las actividades que se realizan en los recursos utilizados por los agentes. En una realización, se realiza el monitoreo de la actividad electrónica de los agentes (por ejemplo, actividad informática, actividad telefónica, etc.), además, la información monitoreada puede recogerse en una ubicación centralizada para su almacenamiento y análisis. En una implementación, el procedimiento incluye monitorear un primer agente en una primera estación de trabajo, y en particular, monitorear las interacciones del agente con los recursos (por ejemplo, recursos informáticos) de la estación de trabajo. Además, puede monitorearse la interacción del agente con un recurso del cliente. Por ejemplo, se monitorea la interacción con la base de datos de un cliente. Además, la interacción del agente con el sistema de comunicación se monitorea para determinar cuándo el agente está manejando o se involucra en una interacción (por ejemplo, en una llamada), y si el agente está disponible para ayudar a un nuevo consumidor a través de otra interacción (por ejemplo, tomar otra llamada).
En una implementación, el monitoreo es continuo, en el que el monitoreo se realiza cuando el agente está manejando o se involucra en una interacción (por ejemplo, manejando llamadas) y cuando el agente no está manejando o no se involucra en una interacción. Es decir, se monitorea toda la actividad del agente y/o las actividades que se llevan a cabo en los recursos de la estación de trabajo. En otras implementaciones, el monitoreo se realiza periódica o aleatoriamente. Por ejemplo, solamente se necesita una muestra estadística para determinar la actividad fraudulenta, y en lugar de desperdiciar recursos, el monitoreo se realiza de manera no tan continua.
Pueden implementarse diversas técnicas para determinar que la actividad de un agente es potencialmente fraudulenta y requiere atención adicional. Por ejemplo, en una realización, un agente puede involucrarse en una actividad sospechosa que generalmente es indicativa de una actividad fraudulenta. En particular, cuando un agente está accediendo a información personal e identificable (por ejemplo, a través de una base de datos de clientes) relacionada con un consumidor de un cliente, pero no está ayudando al consumidor (por ejemplo, no está en una llamada con el consumidor), entonces esa actividad es sospechosa. Esta actividad puede identificarse como que coincide con los criterios y conduce a la determinación de que la posible actividad fraudulenta puede haberse llevado a cabo por el agente. Puede ser necesaria una investigación adicional para determinar si se ha producido un fraude real. Por otro lado, si el monitoreo determina que el agente posicionado está accediendo a una base de datos de clientes para obtener información del consumidor, y que el agente está ayudando actualmente a ese consumidor en relación con la información accedida, entonces se autoriza la actividad y el acceso a la base de datos de clientes. La Figura 6 proporciona una discusión detallada sobre la detección de posibles actividades fraudulentas que coincide con un determinado conjunto de criterios.
La determinación de que se ha producido la posible actividad fraudulenta puede realizarse en un centro de seguridad que se centraliza en una pluralidad de estaciones de trabajo de un centro de contacto. En particular, el centro de seguridad se configura para recibir una pluralidad de información relacionada con las actividades de los agentes y/o actividades que se realizan en los recursos de la pluralidad de estaciones de trabajo. Esa información, recogida en cada una de las estaciones de trabajo, se envía luego a través de una red de comunicación al centro de seguridad para su análisis adicional y, más específicamente, para determinar cuándo se ha producido la posible actividad fraudulenta.
Por ejemplo, la determinación de que se ha producido la posible actividad fraudulenta en base a si la información relacionada con las actividades de un agente y/o las actividades que se realizan en los recursos de una estación de trabajo violan cualquier regla predefinida o predeterminada. Las reglas pueden definirse mediante uno o más parámetros y/o criterios. Más particularmente, puede determinarse que se ha producido la posible actividad fraudulenta cuando la información indica una violación de una regla. Como una ilustración, la regla puede definir una referencia de transacciones, acciones o actividades realizadas por uno o más agentes en conjunto con el uso de los recursos de la estación de trabajo (por ejemplo, teléfono, recurso informático, etc.). Por ejemplo, la referencia puede definirse mediante un promedio estadístico en relación con una actividad asociada con el agente y/o la pluralidad de agentes. Además, la referencia puede estar dirigida o corresponder a al menos una primera actividad. Por ejemplo, la referencia puede describir el número promedio de llamadas salientes hechas por agentes durante un período de tiempo predefinido (por ejemplo, 1 hora, 2 horas, turno diario, etc.). En otro ejemplo, la referencia puede describir el número de veces que un agente pone a los consumidores en espera durante un período y/o la duración del tiempo de espera cada vez que un consumidor se pone en espera. Una condición atípica que se realiza por un agente puede monitorearse y descubrirse, en el que la condición atípica se encuentra fuera de la referencia. Es decir, el valor atípico exhibe patrones de actividad inusuales. Si la condición atípica satisface la regla (por ejemplo, parámetros y/o criterios), entonces puede determinarse que se ha producido la posible actividad fraudulenta. Además, la condición atípica puede coincidir con una actividad fraudulenta conocida que se asocia con la regla. Debido a que los valores atípicos pueden suceder tras ocasiones, un número inusualmente alto de valores atípicos puede ser una indicación de fraude. Es necesaria una investigación adicional para determinar si existe un fraude real.
En un ejemplo, la posible actividad de fraude por parte de un agente se produce cuando hay tiempos de espera de llamadas excesivos, cuando se compara con un promedio estadístico de una pluralidad de agentes en el centro de contacto. Un agente del que se registra que tiene tiempos de espera excesivos puede estar intentando acceder fraudulentamente a información personal e identificable mientras tiene una llamada telefónica activa con un consumidor. En este escenario, en un esfuerzo por vencer una solución antifraude, el agente del centro de contacto podría poner en espera a un consumidor telefónico válido y luego acceder a la información personal e identificable de otro consumidor.
En otro ejemplo más, la posible actividad fraudulenta de un agente se produce cuando un agente genera una llamada saliente en un momento que es incongruente con las acciones de otros agentes. Es decir, el patrón típico de los agentes en el centro de contacto muestra que los agentes están manejando las llamadas entrantes. Otro patrón puede mostrar que el agente individual durante un período histórico solamente ha manejado llamadas entrantes. El agente del centro de contacto podría intentar vencer una solución antifraude al establecer una "llamada telefónica" falsa simplemente al hacer una llamada saliente y luego accediendo fraudulentamente a la información personal e identificable del consumidor.
En otro ejemplo, la posible actividad fraudulenta de un agente se produce cuando un agente está accediendo a formularios y exhibe características fuera de un promedio estadístico, incluyendo las acciones de otros agentes o de ese agente en particular. Por ejemplo, la duración del agente dentro de los formularios o páginas identificadas de la aplicación se compara con la referencia normal basada en promedios estadísticos de todos los agentes del centro de contacto para determinar cualquier desviación.
En 420, el procedimiento incluye determinar que la posible actividad fraudulenta se produce en una primera estación de trabajo. En particular, la identidad de la estación de trabajo es importante para propósitos de identificar qué agente o individuo está realizando la actividad. La identidad de la estación de trabajo se determina a partir de la información usada para determinar que se ha producido la posible actividad fraudulenta. Por ejemplo, la información de identificación de un recurso informático en el que se produce la actividad puede tener una referencia cruzada para determinar la estación de trabajo correspondiente dentro de la cual se realizó la actividad. Tras la identificación, puede adquirirse información adicional relacionada con la estación de trabajo, tal como determinar el agente que se programa para trabajar en el momento en que se produce la posible actividad fraudulenta.
En 430, el procedimiento incluye proporcionar una notificación de evento de la posible actividad fraudulenta. La notificación del evento puede incluir la información usada para determinar que se ha producido la posible actividad fraudulenta y puede incluir información que identifique la estación de trabajo y cualquier información adicional que identifique al agente involucrado en la actividad. Por ejemplo, la notificación puede proporcionarse a un especialista en seguridad (por ejemplo, un Analista de Riesgos) ubicado en un centro de seguridad. El especialista en seguridad se capacita para analizar la información recogida que indica que se ha producido la posible actividad fraudulenta y para realizar una investigación adicional para determinar si se realizó un fraude real. El especialista en seguridad puede realizar un monitoreo adicional para determinar si el agente está realizando de hecho acciones fraudulentas. Por ejemplo, el especialista en seguridad puede monitorear la actividad del agente y/o los recursos de la estación de trabajo por un período de tiempo para determinar si la actividad identificada previamente es fraudulenta, o si el agente está llevando a cabo actividades fraudulentas actualmente. La revisión de la actividad del agente y/o evidencia en relación con la notificación de un evento de la posible actividad fraudulenta por parte del especialista en seguridad puede producirse casi en tiempo real o en un momento posterior en relación con la ocurrencia de la posible actividad fraudulenta. Es decir, la actividad del agente, así como también cualquier desencadenante (por ejemplo, notificación de eventos, violaciones de reglas, etc.) de la posible actividad fraudulenta se almacena y se accede en un momento posterior para su análisis. En otras realizaciones, el monitoreo adicional puede realizarse automáticamente mediante un sistema de monitoreo.
En una realización, la notificación de eventos se proporciona en un mapa o gráfico del centro de contacto, en el que el gráfico identifica una pluralidad de estaciones de trabajo y/o proporciona información de estado para cada estación de trabajo. Por ejemplo, el gráfico puede indicar las ubicaciones de cada estación de trabajo. Por ejemplo, el gráfico puede ilustrar una sección de un centro de contacto e incluir las ubicaciones de las estaciones de trabajo a lo largo de la distribución del piso de un piso del edificio. De esa manera, cada estación de trabajo de la sección del centro de contacto se representa en el mapa.
Además, cada una de las estaciones de trabajo puede representarse por uno o más iconos. Un icono puede reflejar información de estado de la estación de trabajo y/o el agente que se programa para atender la estación de trabajo. La información de estado en base a la información relacionada con la actividad del agente y/o la actividad que se realiza en los recursos de la estación de trabajo que se reciben de cada una de las estaciones de trabajo. Por ejemplo, la información de estado puede incluir si el agente se conecta o desconecta del sistema del centro de contacto, si el agente está manejando o se involucra en una interacción, si el agente está en una llamada, si el agente sale a almorzar, si el agente está disponible para atender una llamada, si el agente está disponible para manejar otra interacción con otro consumidor, etc. Además, los íconos en el gráfico pueden indicar si se está llevando a cabo la posible actividad fraudulenta en la estación de trabajo, o si se llevó a cabo la posible actividad fraudulenta en el pasado en la estación de trabajo. Se proporciona una discusión más detallada del gráfico del centro de contacto y los iconos de la estación de trabajo en relación con las Figuras 7A-K, más abajo.
En 440, el procedimiento incluye capturar al menos una imagen de la primera estación de trabajo. Esta información puede recogerse para evidencia adicional que demuestren el fraude, y también se recoge más particularmente con el propósito de identificar al agente que se relaciona con la determinación de la posible actividad fraudulenta (es decir, el agente que potencialmente está cometiendo el fraude). Por ejemplo, al menos un fotograma de imagen captura una vista frontal de la primera estación de trabajo, y más particularmente, una vista frontal del agente que atiende a la primera estación de trabajo. Esto puede incluir apuntar al menos un dispositivo de captura de imágenes (por ejemplo, una cámara) a la primera estación de trabajo. Por ejemplo, un dispositivo de captura de imágenes puede realizar una serie de operaciones con el fin de capturar la(s) imagen(es) correspondiente(s). Las operaciones incluyen el paneo del dispositivo en una dirección de modo que el dispositivo sea capaz de ver la primera estación de trabajo. Además, el dispositivo de captura de imágenes se inclina en un ángulo de modo que el dispositivo sea capaz de ver la primera estación de trabajo. Mientras que en este punto, una imagen capturada incluirá la estación de trabajo, el aumento puede ser demasiado pequeño para mostrar información relevante y, como tal, las operaciones pueden incluir hacer zoom en el dispositivo de captura de imágenes a un aumento mayor con el fin de obtener una vista ampliada de la estación de trabajo y/o el agente que atiende a la primera estación de trabajo.
En una realización, el procedimiento incluye determinar una identidad de un agente posicionado que está atendiendo a la primera estación de trabajo y almacenar esa identidad. Esto se logra al capturar información de identificación del agente posicionado. Por ejemplo, la al menos una imagen que se captura puede usarse con propósitos de identificación. Específicamente, la primera información de identificación puede incluir una imagen facial del agente posicionado. Puede recogerse y/o determinarse información adicional para determinar positivamente la identidad del agente posicionado. Por ejemplo, puede determinarse una segunda información de identificación que se asocia con un agente que se programa para atender la estación de trabajo y que se asigna a la estación de trabajo en el momento en que se produce la actividad potencialmente fraudulenta. En particular, se accede a un registro desde una base de datos de empleados de un cliente, en el que el registro corresponde al agente programado. Como tal, el registro puede incluir información que detalle el nombre del agente programado, una imagen fotográfica del agente, el departamento en el que trabaja ese agente, el número de identificación del empleado y otra información de identificación.
En algunas implementaciones, la segunda información de identificación se determina a partir de la información obtenida además de la información del registro del empleado. Esto puede proporcionar información de soporte usada para verificar la identidad del agente posicionado. Por ejemplo, en lugar de usar información relacionada con un agente programado, puede usarse la información de inicio de sesión de un agente asistente. Es decir, la información biométrica de un agente (por ejemplo, el agente que atiende la estación de trabajo) se captura durante un procedimiento de inicio de sesión en la primera estación de trabajo, y se hace una referencia cruzada con la información biométrica conocida almacenada en los registros de los empleados de la pluralidad de agentes para determinar la identidad del agente asistente, en el que los registros de los empleados pueden almacenarse en una base de datos de clientes. El procedimiento de inicio de sesión puede haberse realizado antes del momento en que se produce la posible actividad fraudulenta, y como tal, el agente asistente puede no ser el agente posicionado, que puede estar cometiendo la actividad potencialmente fraudulenta mientras actúa como el agente asistente. Como una ilustración, puede recogerse una huella dactilar del agente asistente, puede recogerse información del ojo del agente y puede usarse cualquier otro dato biológico para identificar un agente que se asigna supuestamente a la estación de trabajo y/o que atiende a la estación de trabajo. Puede usarse aún otra información, tal como el nombre de inicio de sesión autenticado por el agente (por ejemplo, a través de una contraseña).
A partir de entonces, la primera información de identificación (por ejemplo, imagen capturada) y la segunda información de identificación (por ejemplo, información de registro de empleados, información biométrica, etc.) pueden ser referenciadas cruzadas adicionales para identificar al agente posicionado. Específicamente, la imagen facial del agente posicionado tiene una referencia cruzada con la información del registro del empleado (por ejemplo, foto del empleado) del agente programado, o el agente asistente identificado a través del procedimiento de inicio de sesión. Por ejemplo, la imagen del agente posicionado se compara con una imagen del agente programado y/o asistente previamente determinada. Si hay una coincidencia, entonces el agente posicionado se verifica y autentica como el agente programado y/o el agente asistente.
Por otro lado, si la imagen facial del agente posicionado no coincide con la información del registro relacionada con el agente programado o asistente, entonces el procedimiento determina que el agente posicionado no es el agente programado, y pueden realizarse operaciones adicionales para identificar al agente posicionado. Por ejemplo, pueden realizarse técnicas de reconocimiento facial en la imagen facial y hacer referencias cruzadas con información en cada uno de los registros de empleados para hacer coincidir al agente posicionado con un registro de empleado. Además, puede proporcionarse una notificación adicional que indique que la posible actividad fraudulenta se realiza por un agente no programado. Esta notificación puede proporcionarse al centro de seguridad, al especialista en seguridad en el centro de seguridad y/o puede proporcionarse al actualizar la información de estado dentro de un gráfico del centro de contacto (por ejemplo, el icono que indica tal notificación).
La Figura 5A es un diagrama que ilustra el piso de un centro de contacto 500A que incluye una pluralidad de estaciones de trabajo y un sistema de captura de imágenes 550 (por ejemplo, una cámara o un sistema de monitoreo de video) que se configura para ver cada una de las estaciones de trabajo, de acuerdo con una realización de la presente divulgación. Se organiza una pluralidad de estaciones de trabajo 510 a lo largo del piso del centro de contacto 500A. Como se muestra, las estaciones de trabajo 510A-N se distribuyen en un piso del edificio 500A del centro de contacto.
Más específicamente, el sistema de captura de imágenes 550 puede incluir uno o más dispositivos de captura de imágenes 550A-N. Por ejemplo, el sistema 550 puede incluir dispositivos montados en la pared o en el techo, cada uno de los cuales es capaz de ver múltiples estaciones de trabajo. Además, el sistema de captura de imágenes 550 puede incluir dispositivos de captura de imágenes que se configuran para capturar imágenes de una única estación de trabajo, tal como un dispositivo que se integra dentro de una pantalla de visualización de un recurso informático en una estación de trabajo correspondiente (no mostrada). Como tal, puede activarse un dispositivo de captura de imágenes apropiado e instruirlo para capturar al menos una imagen de una estación de trabajo correspondiente en la que se está produciendo la actividad potencialmente fraudulenta, y/o al menos una imagen del agente posicionado que comete la actividad potencialmente fraudulenta.
En la Figura 5A, cada uno de los dispositivos de captura de imágenes 550A-N puede controlarse para orientarse a sí misma a una estación de trabajo destinada, por ejemplo, una estación de trabajo en la que se está produciendo una actividad potencialmente fraudulenta. Una vez que se identifica la estación de trabajo destinada, al menos un dispositivo de captura de imágenes en el sistema de captura de imágenes 550 recibe instrucciones para que se oriente a sí mismo con el fin de tener una vista de la estación de trabajo destinada.
La Figura 5B es un diagrama que ilustra un diseño típico de recursos disponibles para una estación de trabajo 510A de centro de contacto de las Figuras 5A-B, y un dispositivo de captura de imágenes 550A configurado y orientado para capturar una vista frontal de un agente posicionado que atiende la estación de trabajo. Como se muestra, la estación de trabajo 510A incluye un recurso informático 530 por ejemplo, sistema informático y teclado) usado para la comunicación y/o acceder a los recursos del cliente, y un recurso de comunicación 540 (por ejemplo, teléfono o auriculares de audio) usado para la comunicación con un consumidor de un cliente. Tanto el recurso informático 530 como el recurso de comunicación 540 pueden colocarse encima de una plataforma de trabajo 520 (por ejemplo, un escritorio). Un agente posicionado se sienta en la silla 550 cuando usa el recurso informático 520, tal como cuando realiza una actividad potencialmente fraudulenta. Como tal, la estación de trabajo 510A se compartimenta como una unidad para proporcionar todo lo que un agente de servicio necesita en una cantidad mínima de espacio. En muchos casos, la el ordenador del agente se acopla a una red informática que proporciona, entre otros, recursos de fondo, ordenadores virtuales, bases de datos informativas, una vía de comunicación con un supervisor inmediato, conexión a otros centros de contacto, o un protocolo de enrutamiento para enrutar la interacción con un consumidor (por ejemplo, llamada) a un agente o división más apropiado.
Como se muestra en las Figuras 5A-B, el dispositivo de captura de imágenes 550A se configura para tener una vista de la estación de trabajo destinada 510A. Por ejemplo, cuando se orienta correctamente, el dispositivo de captura de imágenes 550A tiene un campo de visión 560 que incluye la estación de trabajo 510A. Como tal, el dispositivo de captura de imágenes 550A puede instruirse para capturar al menos una imagen de la estación de trabajo y/o el agente posicionado simultáneamente con o en asociación con la detección de actividad potencialmente fraudulenta que se produce en la estación de trabajo 510A, de acuerdo con una realización de la presente divulgación. Como tal, el dispositivo de captura de imágenes 550A puede activarse y orientarse (por ejemplo, en desplazamiento, en inclinación y en zoom) con el fin de tener una vista ampliada de la estación de trabajo 510A y/o del agente posicionado que atiende a la estación de trabajo 510A.
La Figura 6 es un diagrama de flujo 600 que ilustra un procedimiento para realizar la detección de fraude, tal como dentro de un centro de contacto, de acuerdo con una realización de la presente divulgación. En otra realización más, el diagrama de flujo 600 ilustra un procedimiento implementado por ordenador para realizar la detección de fraude, tal como dentro de un centro de contacto. En otra realización, el diagrama de flujo 600 se implementa en parte dentro de un sistema de detección de fraude que incluye un procesador de ordenador y una memoria acoplada al procesador y que tiene instrucciones almacenadas en el mismo que, si se ejecutan por el sistema de ordenadores, provocan que el sistema ejecute un procedimiento para realizar la detección de fraude, tal como dentro de un centro de contacto. En otra realización más, las instrucciones para realizar un procedimiento como se describe en el diagrama de flujo 600 se almacenan en un medio de almacenamiento legible por ordenador no transitorio que tiene instrucciones ejecutables por ordenador para provocar que un sistema informático realice un procedimiento para realizar la detección de fraude, tal como dentro de un centro de contacto. En realizaciones, el procedimiento descrito en el diagrama de flujo 600 puede implementarse mediante uno o más componentes de los sistemas 100, 200, 300, 500A de las Figuras 1-3 y 5, respectivamente.
Mientras que los agentes del centro de contacto tienen inherentemente acceso a la información de identificación personal de los consumidores a través de recursos basados en el cliente, estos agentes solamente deben usar este acceso en base a la necesidad de acceso. Por ejemplo, el acceso puede autorizarse cuando un agente está manejando o se involucra en una interacción, tal como manejar una llamada y llevar a cabo una conversación con un consumidor por teléfono. En otro ejemplo, el acceso se autoriza cuando el agente tiene una razón válida para acceder a los datos cuando no se involucra en una interacción con ningún consumidor (manejando una llamada), tal como cuando el agente está revisando la cuenta del consumidor con propósitos de garantía de calidad. Las realizaciones de la presente invención como se describen en el diagrama de flujo 600 se usan para identificar cuando un agente está en violación de un conjunto particular de criterios, es decir, cuando accede a los recursos del cliente cuando no se involucra en una interacción (por ejemplo, en una llamada) con un consumidor.
En 610, el procedimiento incluye determinar que un primer agente en una primera estación de trabajo de un centro de contacto no está manejando una interacción o no se involucra en una interacción con un consumidor (por ejemplo, en una llamada) en un primer momento. Como se describe anteriormente, el centro de contacto incluye una pluralidad de estaciones de trabajo atendidas por una pluralidad de agentes. Las actividades de cada agente, incluidas las interacciones con los recursos de la estación de trabajo, así como también el rendimiento de los recursos de la estación de trabajo, se monitorean, como se describe anteriormente. De esa manera, a través del monitoreo, se conoce la actividad del agente, incluyendo si el agente se involucra actualmente en una interacción con un consumidor, manejando una llamada, está disponible para manejar una interacción, está disponible para manejar una llamada, sale a almorzar, se conecta o desconecta, etc.
En un caso, cuando el agente no se involucra en una interacción (por ejemplo, en una llamada), el agente puede estar disponible para manejar una interacción (por ejemplo, tomar una llamada) con un consumidor del cliente u otro cliente (por ejemplo, cuando el agente está manejando interacciones (por ejemplo, llamadas) con múltiples clientes). En otro caso, el agente puede estar almorzando. Es decir, el agente ha ingresado activamente su estado en el recurso informático de la estación de trabajo para indicar que el agente se está tomando un descanso, y más específicamente, un descanso para almorzar. Se contemplan otros ejemplos aún para cuando el agente no está manejando una interacción con un consumidor (por ejemplo, en una llamada).
Además, en 620, el procedimiento incluye determinar que el primer agente está accediendo a un recurso basado en el cliente en el primer momento. El recurso se asocia con un cliente. Una vez más, esta determinación se hace a través del monitoreo del agente y/o las actividades realizadas en los recursos de la estación de trabajo. Como se describe anteriormente, el recurso puede ser una base de datos que contenga información personal e identificable de empleados, consumidores, socios, etc., todos en asociación con un cliente. En otra implementación, el recurso puede ser una aplicación que puede usarse para acceder a información personal e identificable, y usarse para asistir al agente cuando maneja una interacción o cuando se involucra en una interacción con un consumidor (por ejemplo, manejando una llamada de servicio al consumidor). Debido a que el agente está accediendo a los recursos del cliente mientras no maneja una interacción o cuando no se involucra en una interacción con un consumidor (por ejemplo, en una llamada de servicio), una ocurrencia de la posible actividad fraudulenta se está produciendo en el primer momento. Es decir, se necesitan satisfacer dos criterios con el fin de determinar la ocurrencia de la posible actividad fraudulenta, incluido un agente que no se involucra o no está manejando una interacción (por ejemplo, manejando una llamada) con un consumidor, y que el mismo agente también acceda a un recurso basado en el cliente. Como tal, se viola una regla de esta manera, lo que indica la ocurrencia de la posible actividad fraudulenta cuando se satisfacen los dos criterios.
En una realización, la aplicación es una aplicación no autorizada del cliente. Por ejemplo, el cliente puede asociarse con dos tipos de aplicaciones: aplicaciones de lista blanca a las que el agente puede acceder en cualquier momento, incluso cuando el agente no se involucra o no maneja una interacción con un consumidor (por ejemplo, en una llamada); y aplicaciones de lista negra a las que solamente puede accederse en base a la necesidad de acceso, tal como cuando el agente se involucra o está manejando una interacción (por ejemplo, al llevar a cabo una llamada de servicio) con un consumidor. Para ilustración, una aplicación de lista blanca puede incluir una aplicación de formación que ayude al agente a abordar diversos tipos de interacciones con un consumidor (por ejemplo, tipos y/o situaciones de hecho de llamadas de servicio). Por otro lado, una aplicación de lista negra puede incluir una aplicación bancaria que permite a un agente acceder a una o más cuentas bancarias personales asociadas con el consumidor y mantenidas por el banco cliente. En este caso, el acceso a la aplicación bancaria puede restringirse a momentos en que el agente está manejando una interacción o se involucra en una interacción con un consumidor (por ejemplo, manejando una llamada de servicio), porque no debe accederse a información personal e identificable cuando el agente no está manejando una interacción y/o no se involucra en una interacción (por ejemplo, en una llamada) con los consumidores.
En 630, el procedimiento incluye recoger evidencias electrónicas de la primera estación de trabajo. Por ejemplo, la evidencia electrónica puede incluir actividades que se llevan a cabo en los recursos (por ejemplo, sistema informático, teléfono, etc.) de la estación de trabajo, una o más imágenes de la estación de trabajo, una o más imágenes del agente posicionado en la estación de trabajo, imágenes del escritorio del sistema informático en la estación de trabajo y otra evidencia que identifique al agente posicionado y/o que soporte la verificación de la actividad fraudulenta que se lleva a cabo en la estación de trabajo.
En una implementación, cuando se recoge evidencia electrónica, se activa un dispositivo de captura de imágenes y se proporciona una instrucción para capturar al menos una imagen de la estación de trabajo y/o el agente posicionado en la estación de trabajo. Por ejemplo, el dispositivo puede ser parte de un sistema de captura de imágenes que incluye dispositivos instalados estratégicamente (por ejemplo, cámaras de alta definición) que pueden desplazarse, inclinarse y hacer zoom a coordenadas predefinidas con el fin de enfocarse en una estación de trabajo destinada y tomar una foto facial del posicionado que atiende a la estación de trabajo destinada al mismo tiempo que está sucediendo la actividad de fraude. Los dispositivos de captura de imágenes pueden montarse en paredes y/o techos de un piso de un centro de contacto, o un dispositivo integrado dentro de una pantalla de visualización de un recurso informático de una estación de trabajo, o un dispositivo ubicado dentro y dedicado a una estación de trabajo en particular.
En otra realización, pueden tomarse acciones adicionales cuando se determina que se ha producido la posible actividad fraudulenta con el fin de determinar si se ha producido o no un fraude real. Estas acciones pueden tomarse automáticamente o por un especialista en seguridad en un centro de seguridad casi en tiempo real o en un momento posterior. Por ejemplo, una actividad que realiza el agente posicionado puede ser una referencia cruzada con otra actividad que realiza el agente posicionado con el fin de determinar si el agente está realizando los deberes apropiados cuando está en la estación de trabajo. Como una ilustración, el agente posicionado puede identificarse como un supervisor o cualquier empleado designado al que se le da una autorización general para acceder a los recursos del cliente en cualquier estación de trabajo. En otra ilustración, el agente posicionado puede estar accediendo a aplicaciones del cliente a las que puede accederse en cualquier momento.
En algunas realizaciones, una vez que se determina el fraude real, el procedimiento puede incluir tomar una acción predefinida. Por ejemplo, puede tomarse una acción adicional para bloquear el acceso fraudulento. Por ejemplo, los recursos de la estación de trabajo pueden bloquearse y/o bloquearse de modo que no puedan tomarse acciones usando esos recursos. En otro caso más, una acción tomada puede incluir el registro de un período predeterminado de actividad del agente del centro de contacto con propósitos de evidencia e investigación.
La Figura 7A es un diagrama de un gráfico 700A que ilustra las estaciones de trabajo y sus ubicaciones dentro de una sección o piso del centro de contacto, en el que los íconos que representan las estaciones de trabajo pueden aumentarse para proporcionar información relacionada con el estado de los agentes y/o las estaciones de trabajo, así como también información que proporciona la notificación cuando se detecta la posible actividad fraudulenta en una o más estaciones de trabajo, de acuerdo con una realización de la presente divulgación. La generación y el mantenimiento del gráfico 700A puede realizarse mediante el generador de mapas 265 del centro de seguridad 260 de la Figura 2, en una realización.
El gráfico 700A ilustra una sección de un centro de contacto. Por ejemplo, la sección puede ser representativa de un piso de un edificio o una porción del piso. Además, el gráfico 700A identifica una pluralidad de estaciones de trabajo 703, que incluye la ubicación aproximada de cada estación de trabajo en el suelo. Mientras que las realizaciones de la presente invención describen el gráfico 700A como que proporciona las ubicaciones de las estaciones de trabajo para incluir el posicionamiento relativo entre las estaciones de trabajo, aunque no necesariamente dibujadas a escala, otras realizaciones proporcionan un mapeo de las estaciones de trabajo que puede no ser fiel al posicionamiento real y relativo entre las estaciones de trabajo, pero en su lugar, se usa para proporcionar una referencia visual a cada estación de trabajo que se muestra en el gráfico 700A. En general, el gráfico 700A proporciona una referencia rápida como las actividades en tiempo real de la pluralidad de agentes en la pluralidad de estaciones de trabajo 703.
En el gráfico 700A, cada estación de trabajo se representa por un icono. Por ejemplo, el icono puede ser un rectángulo, que tiene esquinas suaves, como se muestra en la Figura 7A. Más particularmente, el rectángulo se muestra como un contorno y/o un límite. Las variaciones en cómo se presenta el contorno pueden usarse para transmitir información, tal como el estado de inicio de sesión de un agente que atiende la estación de trabajo. Por ejemplo, un primer color del contorno indica que un agente está conectado a la estación de trabajo correspondiente. En una implementación, un contorno verde que se muestra en el icono 710 de la leyenda 708 y el mapa 700A indica que un agente está conectado a la estación de trabajo. En otro ejemplo, un segundo color del contorno indica que un agente no está conectado a la estación de trabajo correspondiente. Es decir, la estación de trabajo está inactiva. En una implementación, un contorno gris que se muestra en el icono 720 de la leyenda 708 y el mapa 700A indica que un agente no se conecta. En otro ejemplo más, un tercer color del contorno indica que un agente de una estación de trabajo correspondiente sale a almorzar. En una implementación, un contorno amarillo que se muestra en el icono 715 de la leyenda 708 y el mapa 700A indica que un agente está almorzando para una estación de trabajo correspondiente. En otro ejemplo, un cuarto color del contorno indica que la estación de trabajo correspondiente se bloquea, por ejemplo, por un agente que se conecta a esa estación de trabajo. En una implementación, un contorno rojo que se muestra en el icono 725 de la leyenda 708 y el mapa 700A indica que la estación de trabajo correspondiente se bloquea. Además, un contorno en negrita puede indicar que la estación de trabajo correspondiente se selecciona por un usuario (por ejemplo, una estación de trabajo seleccionada actualmente).
Los fondos de color o los rellenos de los iconos que representan las estaciones de trabajo pueden proporcionar una referencia rápida a una o más actividades predefinidas. Por ejemplo, un primer fondo coloreado del contorno del rectángulo indica que todo es satisfactorio en la estación de trabajo correspondiente. En una implementación, un fondo verde que se muestra en el icono 730 de la leyenda 708 y el mapa 700A puede indicar una actividad normal en una estación de trabajo correspondiente, y especialmente que no se ha detectado ningún fraude. En algunas implementaciones, cuando la actividad del agente viola una regla predefinida, el fondo del icono de la estación de trabajo correspondiente cambiará a un color específico o cambiará de un color (por ejemplo, verde) a otro, y proporcionará una alerta que representa la ocurrencia de un evento. En particular, un segundo fondo coloreado del contorno del rectángulo indica que se ha detectado la posible actividad fraudulenta en una estación de trabajo correspondiente. En otra implementación, un fondo amarillo que se muestra en el icono 740 de la leyenda 708 y el mapa 700A indica que la actividad de una estación de trabajo correspondiente coincide con determinado criterio que se ha predefinido para indicar que se ha producido la posible actividad fraudulenta. El fondo amarillo proporciona una notificación visual de la posible actividad fraudulenta que se está llevando a cabo en una estación de trabajo correspondiente. En otro ejemplo más, un tercer fondo de color del contorno del rectángulo indica que se ha detectado la posible actividad fraudulenta y que se debe realizar una revisión de eventos adicional para esa estación de trabajo. En una implementación, un fondo rojo que se muestra en el icono 735 de la leyenda 708 y el mapa 700A indica que una revisión de eventos es necesaria para la estación de trabajo correspondiente.
Una vez que el ícono cambia a uno de los diversos colores de condición anormal, pueden tener lugar acciones adicionales, tal como el inicio de una revisión de eventos. Estas acciones pueden activarse automáticamente o pueden requerir la realización de acciones humanas adicionales (por ejemplo, revisión de eventos para determinar si se ha producido el fraude real). Por ejemplo, como se describe anteriormente, los detalles de la actividad se registran de manera que las acciones predefinidas capturan la evidencia necesaria para procesar a los agentes fraudulentos, así como también para recoger la información en tiempo real para propósitos de investigación. Estos pueden incluir video grabado y/o audio del agente. También pueden incluir la grabación de la actividad de la pantalla de del ordenador y la grabación de la actividad en el ordenador (por ejemplo, acceder a las aplicaciones).
El contorno y/o el fondo del rectángulo que representa una estación de trabajo puede usarse en conjunto con otros iconos, símbolos, sombreados, etc. para proporcionar información relacionada con la estación de trabajo correspondiente. Por ejemplo, la información puede representar la actividad de un agente o el estado emocional de un agente, incluido si el agente está manejando una interacción o se involucra en una interacción con un consumidor, en una llamada, en espera, disponible para manejar una interacción, disponible para tomar una llamada, no disponible para manejar una interacción, no listo para tomar otra llamada (por ejemplo, ocupado con una tarea o en otra llamada), conectado, desconectado, etc. En particular, una señal visual que representa el estado de una actividad puede colocarse en una ubicación en asociación con el icono de la estación de trabajo (por ejemplo, el contorno del rectángulo). La señal visual puede proporcionar el estado de un agente que atiende a una estación de trabajo correspondiente y/o proporcionar el estado de uno o más recursos usados en una estación de trabajo correspondiente. La ubicación de la señal visual puede estar adentro y centrada en el ícono de la estación de trabajo, adyacente a (por ejemplo, lado derecho, lado izquierdo, arriba de y abajo de) del ícono de la estación de trabajo, adentro y desplazado hacia un lado u otro dentro del ícono de la estación de trabajo, etc. Las Figuras 7B-K son diagramas de diversos símbolos y/o señales visuales que proporcionan información relacionada con el estado de los agentes y/o las estaciones de trabajo, así como también información que proporciona una notificación cuando se detecta la posible actividad fraudulenta en una o más estaciones de trabajo, de acuerdo con una realización de la presente divulgación.
La Figura 7B es una ilustración de un icono 700B que representa una estación de trabajo. El icono 700B también se muestra en la Figura 7A. El icono 700B puede incluir un símbolo de advertencia 751, en el que un símbolo de advertencia generalmente indica que se ha producido un evento que está fuera de lo común y puede requerir atención adicional. En una implementación, el símbolo de advertencia se colorea con un fondo amarillo y un signo de exclamación ennegrecido. Además, la ubicación de un símbolo de advertencia en relación con el contorno 771 del icono 700B puede proporcionar información adicional. Por ejemplo, el símbolo de advertencia 751 que se incluye en el interior del contorno 771, pero desplazado a la derecha del contorno 771, puede indicar que se ha traspasado un umbral telefónico. Por ejemplo, el teléfono puede estar apagado mientras el agente está conectado a la estación de trabajo, o el teléfono no funciona bien, o el teléfono se ha puesto en espera por un período demasiado largo, etc.
La Figura 7C es una ilustración de un icono 700C que representa una estación de trabajo. El icono 700C también se muestra en la Figura 7A. El icono 700C puede incluir un símbolo de advertencia 752, en el que un símbolo de advertencia generalmente indica que se ha producido un evento que está fuera de lo común y puede requerir atención adicional. Además, la ubicación de un símbolo de advertencia en relación con el contorno 772 del icono 700C puede proporcionar información adicional. Por ejemplo, el símbolo de advertencia 752 que se incluye dentro del interior del contorno 772, pero desplazado a la izquierda del contorno 772, puede indicar que se ha traspasado un umbral de escritorio. Por ejemplo, el escritorio puede estar apagado mientras el agente está conectado a la estación de trabajo, o el escritorio puede no funcionar bien, o el escritorio puede haber estado inactivo por un período demasiado largo, etc.
En otra implementación, un símbolo de advertencia que se incluye dentro del interior de un contorno de un icono, pero que se desplaza hacia la parte superior central, puede indicar que se ha traspasado un umbral de mano alzada. Es decir, puede haber transcurrido demasiado tiempo antes de satisfacer incluso una mano alzada, en el que un evento de mano alzada indica que un agente está esperando ser reconocido o está solicitando ayuda del supervisor. Por ejemplo, un símbolo de mano ubicado en la esquina superior derecha del contorno de un icono puede indicar un evento de mano alzada para la estación de trabajo correspondiente. Además, el símbolo de la mano puede ser de color rosa o rojo para indicar que se requiere atención inmediata. Cuando el evento de mano alzada se ha reconocido y abordado (por ejemplo, un supervisor ha hablado con el agente), entonces el símbolo de la mano puede cambiar de color. Por ejemplo, el símbolo de la mano ubicado en la esquina superior derecha del contorno del icono puede cambiar de rojo a verde. Una vez que se ha abordado el evento de mano alzada, el símbolo de la mano puede eliminarse del interior del contorno del icono después de un período de tiempo.
La Figura 7D es una ilustración de un icono 700D que representa una estación de trabajo. El icono 700D también se muestra en la Figura 7A. El icono 700D puede incluir un torso o busto humanoide 754, que generalmente es representativo de un agente. Como se muestra en la Figura 7D, se muestra un contorno 773 del busto 754. El contorno 773 puede ser de un primer color e indica que el agente está disponible para manejar una interacción y/o está disponible para involucrarse en una interacción (por ejemplo, tomar una llamada) con un consumidor. En una implementación, el contorno 773 es de color verde para indicar que el agente de una estación de trabajo está disponible para manejar una interacción con un consumidor (por ejemplo, listo para tomar una llamada).
El busto de un agente como se representa en un icono puede colorearse o rellenarse para proporcionar una referencia rápida a una actividad realizada por un agente, el estado del agente, el estado emocional del agente o cualquier otro estado o condición relacionada con el agente. La Figura 7E es una ilustración de un icono 700D que representa una estación de trabajo. El icono 700E también se muestra en la Figura 7A. El icono 700E puede incluir un busto 756, que generalmente es representativo de un agente. Como se muestra, el busto 756 tiene un contorno 774. En este ejemplo en particular, un relleno de color del busto 756 indica un estado emocional del agente, y en particular, que el agente está satisfecho. Además, el relleno de color también puede indicar que el agente se involucra actualmente en una interacción y/o manejando una interacción con un consumidor (en una llamada con un consumidor) y/o realizando de cualquier otro modo las actividades normales. En una implementación, un relleno verde ilustrado por las líneas diagonales que se inclinan a la izquierda del busto 756 indica que el agente se involucra en y/o está manejando una interacción con un consumidor (por ejemplo, en una llamada), y que todo está normal con el agente y/o la interacción (por ejemplo, la llamada). En una realización, el contorno 774 es del mismo color (por ejemplo, verde).
La Figura 7E es una ilustración de un icono 700F que representa una estación de trabajo. El icono 700F también se muestra en la Figura 7A. El icono 700F puede incluir un símbolo 758 que representa un temporizador de arena (por ejemplo, un reloj de arena) e indica que un agente ha puesto a un consumidor en espera en una estación de trabajo correspondiente.
La Figura 7G es una ilustración de un icono 700G que representa una estación de trabajo. El icono 700G también se muestra en la Figura 7A. El icono 700G puede incluir un busto humanoide 762, que generalmente es representativo de un agente. Como se muestra en la Figura 7G, se muestra un contorno 775 del busto 762. El contorno 775 puede ser de un color en particular e indica que el agente no está disponible para involucrarse en y/o no está disponible para manejar una interacción (por ejemplo, una llamada). Por ejemplo, el agente puede estar ocupado completando una tarea (por ejemplo, proyecto, realizando el inicio de sesión, etc.) En una implementación, el contorno 775 se colorea en rojo para indicar que el agente de una estación de trabajo no está disponible para manejar una interacción y/o no está disponible para involucrarse en una interacción (por ejemplo, el agente no está listo para tomar una llamada).
La Figura 7H es una ilustración de un icono 700H que representa una estación de trabajo. El icono 700H también se muestra en la Figura 7A. El icono 700H puede incluir un busto 764, que generalmente es representativo de un agente. Como se muestra, el busto 764 tiene un contorno 776 que se colorea o rellena para proporcionar una referencia rápida a una actividad o estado o condición relacionada con el agente. En este ejemplo, un relleno de color del busto 764 indica un estado emocional del agente, y en particular, que el agente está enfadado o agitado. En una implementación, un relleno rojo ilustrado por el sombreado cruzado en el busto 764 indica que el agente está enojado o agitado.
La Figura 7I es una ilustración de un icono 700I que representa una estación de trabajo. El icono 700I también se muestra en la Figura 7A. El icono 700I puede incluir un busto 765, que generalmente es representativo de un agente. Como se muestra, el busto 765 puede colorearse o rellenarse para indicar un estado emocional del agente. Por ejemplo, el relleno puede ser de color rojo, para indicar que el agente está enojado o agitado. Además, el busto 765 puede estar parpadeando, en el que el parpadeo indica que hay un problema subyacente. Por ejemplo, el parpadeo puede indicar que se está produciendo la actividad potencialmente fraudulenta en la estación de trabajo correspondiente. Como una ilustración, puede que se hayan detectado determinados criterios durante el monitoreo, tal como que el teléfono está informando que está en una llamada, pero la estación de trabajo está informando que está en un estado de desconexión o que el teléfono está informando que está en una llamada, pero la estación de trabajo está informando que está en un estado de bloqueo o almuerzo.
La Figura 7J es una ilustración de un icono 700J que representa una estación de trabajo. El icono 700J también se muestra en la Figura 7A. El icono 700J puede incluir un busto 768, que generalmente es representativo de un agente. Como se muestra, el busto 768 puede colorearse o rellenarse para indicar un estado emocional del agente. Por ejemplo, el relleno puede ser de color amarillo para indicar que el agente está estresado.
Cada uno de los iconos, símbolos, sombreados, etc. usados para proporcionar información relacionada con una estación de trabajo correspondiente que se muestra en las Figuras 7A-J pueden presentarse en cualquier combinación para representar múltiples piezas de información. Por ejemplo, un ícono con un fondo que es de color rojo, y que incluye un busto que tiene un relleno que es de color verde, puede indicar que el agente se involucra actualmente en y/o está manejando una interacción con un consumidor (por ejemplo, en una llamada) y está generalmente satisfecho, pero que la ocurrencia de un evento (por ejemplo, que se ha producido la posible actividad fraudulenta) requiere revisión. En otro caso, un busto que tiene un contorno que es de color verde puede indicar que el agente está disponible para involucrarse en y/o manejar una interacción con un consumidor (por ejemplo, tomar una llamada), y que tiene un relleno que es de color rojo puede indicar que el agente está enojado o agitado. Esto puede indicar que el agente puede no estar en el mejor estado emocional cuando maneja la siguiente interacción (por ejemplo, la llamada).
En las realizaciones, la revisión de eventos es necesaria para determinar si la posible actividad fraudulenta que se ha detectado es realmente un fraude. Como se discute anteriormente, la notificación de la revisión de un evento puede presentarse a través de un fondo rojo de un icono de estación de trabajo, tal como el icono 735 del gráfico 700A en la Figura 7A. En una implementación, el gráfico 700A es visible por un especialista en seguridad (por ejemplo, un personal "Analista de Riesgos" o un especialista/observador en fraudes) que monitorea las actividades de los agentes como una responsabilidad a tiempo completo. El especialista en seguridad puede abrir la notificación de revisión de eventos (por ejemplo, el fondo rojo en el icono 735) al hacer clic en el icono del cubículo, de acuerdo con una realización de la presente divulgación. Desde allí, el especialista en seguridad puede acceder a información electrónica adicional relacionada con el evento (por ejemplo, la ocurrencia de la posible actividad fraudulenta) que activó la notificación de revisión de eventos. Por ejemplo, la información puede incluir detalles del evento, fecha y hora de la ocurrencia del evento, nombre del agente del centro de contacto que inició sesión en el cubículo, una foto de empleado de esa persona y una foto de cámara en vivo del agente posicionado en la estación de trabajo para propósitos de comparación y evidencia. Por ejemplo, la información del evento relacionada con un acceso no autorizado a un recurso del cliente puede incluir, además de lo anterior, el estado de un agente con respecto al manejo de o la involucración en una interacción, el estado de la llamada del agente (por ejemplo, no listo y/o no en una llamada), el tiempo desde la última entrada en el recurso informático (por ejemplo, 0,41 segundos), el tiempo desde que se manejó la última interacción (por ejemplo, segundos desde la última llamada), una dirección de protocolo de Internet (IP) de un recurso cliente al que se ha accedido, marca de tiempo de la alerta y un mensaje que proporciona cualquier información adicional.
En una realización, el especialista en seguridad tiene la habilidad de conectarse remotamente a la estación de trabajo en tiempo real, de esta manera permite que el especialista en seguridad vea exactamente lo que el agente posicionado ve en su pantalla. Además, la evidencia se captura electrónicamente durante este período. Esto permite al especialista en seguridad observar las actividades del agente posicionado, tal como observar los accesos a los recursos del cliente. Por ejemplo, la actividad tal como ver la información personal e identificable de uno o múltiples consumidores sin involucrarse en interacciones con esos consumidores (por ejemplo, no manejar una llamada con esos consumidores) es una indicación significativa de actividad fraudulenta. En algunas realizaciones, la revisión de eventos se maneja automáticamente, tal como al usar reglas que definen el comportamiento o la actividad fraudulenta y determinando si la evidencia de la posible actividad fraudulenta coincide con esas reglas. En otras realizaciones, la revisión de la actividad del agente y/o la evidencia relacionada con la notificación de un evento de la posible actividad fraudulenta se produce en un momento posterior. Es decir, la actividad del agente, así como también cualquier desencadenante (por ejemplo, notificación de eventos, violaciones de reglas, etc.) de la posible actividad fraudulenta se almacena y se accede en un momento posterior para su análisis.
Una vez que una actividad se ha clasificado como fraudulenta, pueden tomarse medidas adicionales en un esfuerzo por frenar futuros ocurrencias de fraude por parte del agente que comete el fraude y por otros agentes en el centro de contacto que son conscientes del fraude que se está cometiendo. Es decir, la aplicación de las consecuencias negativas contra un agente que se ha mostrado que está cometiendo fraude actuará para disuadir futuras actividades fraudulentas por otros agentes del centro de contacto que son conscientes de las consecuencias negativas. El conocimiento por parte de los agentes de que el centro de contacto tiene controles establecidos para combatir el fraude puede proporcionar un disuasorio necesario y suficiente para la realización de futuras actividades fraudulentas. Las consecuencias negativas para un agente que comete una actividad fraudulenta pueden incluir la confrontación pública del agente, la pérdida del trabajo y un posible proceso civil y/o penal. Para ilustrar, una vez que se ha verificado la actividad fraudulenta, un representante del centro de contacto (por ejemplo, recursos humanos, gerente de cuentas, supervisor, especialista en seguridad, etc.) puede confrontar públicamente al agente en su estación de trabajo y/o en el piso del centro de contacto. Luego, se escolta al agente fuera de la estación de trabajo y se aleja del piso del centro de contacto. Se despide al agente y se le escolta fuera del centro de contacto. Puede contactarse con las fuerzas del orden público para abrir un caso. Además, el agente puede procesarse en tribunales civiles y/o penales usando las pruebas recogidas por las realizaciones de la presente invención, como se describe anteriormente.
Pueden tomarse medidas adicionales para reducir y prevenir la ocurrencia de la actividad fraudulenta. Por ejemplo, se puede llevar a cabo una sólida formación de concienciación sobre la seguridad, tal como durante el inicio del empleo, y además en base a una periodicidad. Debe firmarse un acuerdo de no divulgación firmado para verificar que el agente es consciente de los problemas de seguridad. Además, pueden llevarse a cabo verificaciones de antecedentes de posibles empleados, por ejemplo, para filtrar a las personas que se sabe que han cometido fraude. En otro ejemplo, se entregan mensajes electrónicos que indican qué actividades se autorizan para un agente en particular en un momento en particular. Por ejemplo, una vez que un agente termina una interacción con un consumidor (por ejemplo, termina con una llamada), pueden entregarse uno o más mensajes para mostrarlos en una pantalla de visualización visible para el agente, en el que los mensajes enumeran tanto acciones autorizadas que el agente puede realizar (por ejemplo, acceder a recursos de formación, aplicaciones de lista blanca, etc.) como acciones no autorizadas que el agente no debe realizar (por ejemplo, acceder a aplicaciones de lista negra, acceder a los recursos del cliente que tienen información personal e identificable, etc.). En otro ejemplo más, se aplica un entorno de "escritorio limpio" en las estaciones de trabajo del centro de contacto. Es decir, los agentes no pueden traer ningún artículo personal al centro de contacto, aparte de la ropa que están usando. Cualquier artículo personal (por ejemplo, papel, lápiz, etc.) que pueda usarse para "filtrar" información fuera del centro de contacto está estrictamente prohibido dentro del centro de contacto. Otras medidas usadas para prevenir el fraude pueden implementarse y usarse en combinación con realizaciones de la presente invención.
Por tanto, de acuerdo con las realizaciones de la presente invención, se divulgan procedimientos y sistemas para detectar y prevenir el fraude dentro de un centro de contacto.
Mientras que la divulgación anterior establece diversas realizaciones usando diagramas de bloques, gráficos de flujo y ejemplos específicos, cada componente del diagrama de bloques, etapas del gráfico de flujo, operación y/o componente descrito y/o ilustrado en la presente memoria puede implementarse, individual y/o colectivamente. Además, cualquier divulgación de los componentes contenidos dentro de otros componentes debe considerarse como ejemplo porque pueden implementarse muchas otras arquitecturas usando los principios inventivos descritos en la presente memoria.
Los parámetros del procedimiento y la secuencia de etapas descritas y/o ilustradas en la presente memoria se dan a modo de ejemplo solamente y pueden variarse como se desee. Por ejemplo, mientras que las etapas ilustradas y/o descritas en la presente memoria pueden mostrarse o discutirse en un orden en particular, estas etapas no necesitan necesariamente realizarse en el orden ilustrado o discutido. Los diversos procedimientos de ejemplo descritos y/o ilustrados en la presente memoria también pueden omitir una o más de las etapas descritas o ilustradas en la presente memoria o incluir etapas adicionales además de las divulgadas.
Mientras que se han descrito y/o ilustrado diversas realizaciones en la presente memoria en el contexto de sistemas informáticos completamente funcionales, una o más de estas realizaciones de ejemplo pueden distribuirse como un producto de programa en una variedad de formas, independientemente del tipo particular de medio legible por ordenador usado para realmente llevar a cabo la distribución. Las realizaciones divulgadas en la presente memoria también pueden implementarse usando módulos de software que realizan determinadas tareas. Estos módulos de software pueden incluir script, lotes u otros archivos ejecutables que pueden almacenarse en un medio de almacenamiento legible por ordenador o en un sistema informático. Estos módulos de software pueden configurar un sistema informático para realizar una o más de las realizaciones de ejemplo divulgadas en la presente memoria. Uno o más de los módulos de software divulgados en la presente memoria pueden implementarse en un entorno de computación en la nube. Los entornos de computación en la nube pueden proporcionar diversos servicios y aplicaciones a través de Internet. Estos servicios basados en la nube (por ejemplo, software como servicio, plataforma como servicio, infraestructura como servicio, etc.) pueden ser accesibles a través de un navegador web u otra interfaz remota. Diversas funciones descritas en la presente memoria pueden proporcionarse a través de un entorno de escritorio remoto o cualquier otro entorno informático basado en la nube.
Por tanto, se describen realizaciones de acuerdo con la invención. Mientras que la presente divulgación se ha descrito en realizaciones particulares, debe apreciarse que la invención se define por las reivindicaciones adjuntas.

Claims (1)

  1. REIVINDICACIONES
    1. Un procedimiento implementado por ordenador (600) de detección de fraude dentro de un centro de contacto (210), el procedimiento realizado por un sistema de estaciones de trabajo basado en ordenadores (100, 230, 260, 300), incluyendo cada estación de trabajo un procesador (110, 120) configurado para:
    monitorear la actividad de una pluralidad de agentes que atienden a una pluralidad de estaciones de trabajo (230) de un centro de contacto (210);
    (610) determinar que un primer agente en una primera estación de trabajo (230A) de dicho centro de contacto no está en una llamada en un primer momento;
    (620) determinar que dicho primer agente está accediendo a un recurso basado en el cliente (240) en dicho primer momento, en el que dicho recurso basado en el cliente se asocia con y se gestiona por un cliente (270) en un servidor de fondo remoto de dicho centro de contacto, en el que a dicho recurso basado en el cliente se accede mediante un recurso electrónico en dicha primera estación de trabajo a través de una red de comunicación (250, 280);
    (630) recoger evidencia electrónica de dicha primera estación de trabajo, en la que dicha evidencia electrónica se asocia con la posible actividad fraudulenta que se está llevando a cabo en dicha primera estación de trabajo, en la que dicha posible actividad fraudulenta comprende el acceso no autorizado de dicho primer agente a dicho recurso basado en el cliente y se produce cuando: i) se satisface una primera condición cuando dicho primer agente no está en dicha llamada en dicho primer momento y ii) se satisface una segunda condición cuando dicho primer agente está accediendo a dicho recurso basado en el cliente en dicho primer momento;
    en el que dicha recogida de evidencias electrónicas comprende:
    determinar la información de identificación para un agente programado asignado a dicha primera estación de trabajo; (440) capturar una imagen de un agente posicionado ubicado en dicha primera estación de trabajo;
    hacer referencia cruzada de dicha imagen de dicho agente posicionado con dicha información de identificación; y autenticar que dicho agente posicionado no es dicho agente programado.
    2. El procedimiento implementado por ordenador de la reivindicación 1, en el que dicha determinación de que dicho primer agente está accediendo a un recurso basado en el cliente comprende, además:
    monitorear las actividades realizadas sobre los recursos de dicha primera estación de trabajo; y
    determinar que dicho primer agente está accediendo a una aplicación no autorizada de dicho cliente (270), en el que dicha aplicación no autorizada se autoriza para el acceso cuando dicho primer agente está activamente en una llamada proporcionando servicios a un consumidor de dicho cliente.
    3. El procedimiento implementado por ordenador de la reivindicación 1, en el que dicho recurso basado en el cliente (240) comprende una base de datos.
    4. El procedimiento implementado por ordenador de la reivindicación 1, en el que dicha determinación de que un primer agente no está en una llamada en un primer momento comprende:
    monitorear las interacciones con los recursos de dicha primera estación de trabajo; y
    determinar que dicho primer agente está disponible para tomar una llamada de un consumidor de dicho cliente o de otro cliente.
    5. El procedimiento implementado por ordenador de la reivindicación 1, en el que dicha recogida de evidencia electrónica comprende:
    capturar al menos una imagen de dicha primera estación de trabajo (230A, 300), en la que dicha al menos una imagen comprende una vista frontal de dicho primer agente.
    6. El procedimiento implementado por ordenador de la reivindicación 1, que comprende además:
    (430) proporcionar notificación de dicha posible actividad fraudulenta llevada a cabo en dicha primera estación de trabajo (230A, 300) en un gráfico del centro de contacto (700A) mostrado en una pantalla de una estación de trabajo de dicho sistema, en el que dicho gráfico identifica dicha pluralidad de estaciones de trabajo (230), en el que un primer icono representa [a] dicha primera estación de trabajo en dicho gráfico, en el que dicho primer icono se configura para indicar que dicha posible actividad fraudulenta se está llevando a cabo en dicha primera estación de trabajo.
    7. Un procedimiento implementado por ordenador (400, 600) de detección de fraude dentro de un centro de contacto (210), el procedimiento realizado por un sistema de estaciones de trabajo basado en ordenadores (100, 230, 260), incluyendo cada estación de trabajo un procesador (110, 120) configurado para:
    monitorear la actividad electrónica de una pluralidad de agentes que atienden a una pluralidad de estaciones de trabajo (230) de un centro de contacto (210);
    recoger dicha actividad electrónica que se monitorea en una ubicación centralizada;
    (410) determinar que se lleva a cabo la posible actividad fraudulenta en dicho centro de contacto, en el que dicha posible actividad fraudulenta comprende el acceso no autorizado de un agente a dicho recurso basado en el cliente y;
    (420) determinar que dicha posible actividad fraudulenta se produce en una primera estación de trabajo (230A); (430) proporcionar una notificación de evento de dicha posible actividad fraudulenta en un gráfico del centro de contacto (700A), en el que dicho gráfico del centro de contacto indica ubicaciones de cada estación de trabajo de llamadas e información de estado para cada estación de trabajo del centro de contacto;
    (440) capturar al menos una imagen de dicha primera estación de trabajo;
    en la que dicha determinación de que se lleva a cabo la posible actividad fraudulenta en dicho centro de contacto comprende:
    (610) determinar que un primer agente en dicha primera estación de trabajo de dicho centro de contacto no está en una llamada en un primer momento;
    (620) determinar que dicho primer agente está accediendo a un recurso basado en el cliente (240) en dicho primer momento, en el que dicho recurso basado en el cliente se asocia con y se gestiona por un cliente (270) en un servidor de fondo remoto de dicho centro de contacto, en el que a dicho recurso basado en el cliente se accede mediante un recurso electrónico en dicha primera estación de trabajo a través de una red de comunicación (250, 280); y
    (630) recoger evidencia electrónica de dicha primera estación de trabajo del centro de contacto, en el que dicha recogida de evidencia electrónica comprende:
    determinar una identidad de un agente posicionado ubicado en dicha primera estación de trabajo al capturar la primera información de identificación de dicho agente posicionado;
    determinar la segunda información de identificación para un agente programado asignado a dicha primera estación de trabajo en dicho primer momento al acceder a un registro correspondiente a dicho agente programado desde una base de datos de empleados, en el que dicha determinación de la segunda información de identificación para un agente programado comprende:
    capturar la primera información biométrica de un agente que realiza un procedimiento de inicio de sesión en dicha primera estación de trabajo;
    hacer referencia cruzada de dicha información biométrica con una pluralidad de información biométrica conocida correspondiente con dicha pluralidad de agentes; y
    hacer coincidir dicha primera información biométrica capturada con la segunda información biométrica asociada con dicho agente programado;
    hacer referencia cruzada de dicha primera información de identificación de dicho agente posicionado con dicha segunda información de identificación;
    autenticar que dicho agente posicionado es dicho agente programado cuando dicha primera información de identificación coincide con dicha segunda información de identificación, en el que dicha notificación de evento comprende la primera información de que dicha posible actividad fraudulenta se está llevando a cabo por dicho agente programado; y
    determinar que dicho agente posicionado no es dicho agente programado cuando dicha primera información de identificación no coincide con dicha segunda información de identificación, en el que dicha notificación de evento comprende la segunda información de que dicha posible actividad fraudulenta se está llevando a cabo por un agente no programado a un centro de seguridad (260).
    8. El procedimiento implementado por ordenador de la reivindicación 7, en el que dicha captura al menos de una imagen comprende:
    apuntar una cámara a dicha primera estación de trabajo (230A), en la que dicha cámara (220, 550) se posiciona para ver al menos una estación de trabajo en dicho centro de contacto (230);
    capturar al menos un fotograma de imagen de una vista frontal de dicha primera estación de trabajo;
    capturar una vista frontal de dicho primer agente en dicho al menos un fotograma de imagen;
    panear dicha cámara en una dirección capaz de ver dicha primera estación de trabajo;
    inclinar dicha cámara en un ángulo capaz de ver dicha primera estación de trabajo; y
    acercar dicha cámara a dicha primera estación de trabajo.
    9. El procedimiento implementado por ordenador de la reivindicación 7, en el que dicha captura al menos de una imagen comprende:
    activar una cámara posicionada en una pantalla de visualización de dicha primera estación de trabajo (230A); y capturar al menos una imagen de dicha primera estación de trabajo, en la que dicha al menos una imagen comprende una vista frontal de dicho primer agente.
    10. El procedimiento implementado por ordenador de la reivindicación 7, en el que dicha referencia cruzada de dicha primera información de identificación de dicho agente posicionado comprende:
    (440) capturar una imagen facial de dicho agente posicionado, en el que dicha primera información de identificación comprende dicha imagen facial;
    acceder a una segunda imagen de dicho agente programado en dicho registro;
    comparar dicha segunda imagen con dicha imagen facial de dicho agente posicionado; y
    verificar que dicho agente posicionado es dicho agente programado cuando dicha segunda imagen coincide con dicha imagen facial.
    11. El procedimiento implementado por ordenador de la reivindicación 7, en el que dicha determinación de que se lleva a cabo una posible actividad fraudulenta comprende además:
    determinar una referencia de transacciones/acciones por dicha pluralidad de agentes, en la que dicha referencia corresponde a al menos una primera actividad;
    identificar una condición atípica que está fuera de dicha referencia, en la que dicha condición atípica corresponde a dicha posible actividad fraudulenta; y
    hacer coincidir la condición atípica con una actividad fraudulenta conocida.
ES15838058T 2014-09-03 2015-09-02 Solución de monitoreo, detección y prevención antifraude para centros de contacto Active ES2881251T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462045449P 2014-09-03 2014-09-03
US14/750,997 US9357058B2 (en) 2014-09-03 2015-06-25 Contact center anti-fraud monitoring, detection and prevention solution
PCT/US2015/048160 WO2016036865A1 (en) 2014-09-03 2015-09-02 Contact center anti-fraud monitoring, detection and prevention solution

Publications (1)

Publication Number Publication Date
ES2881251T3 true ES2881251T3 (es) 2021-11-29

Family

ID=55403974

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15838058T Active ES2881251T3 (es) 2014-09-03 2015-09-02 Solución de monitoreo, detección y prevención antifraude para centros de contacto

Country Status (13)

Country Link
US (1) US9357058B2 (es)
EP (1) EP3189653B1 (es)
CN (1) CN106797417B (es)
CA (1) CA2959995C (es)
CO (1) CO2017003046A2 (es)
DK (1) DK3189653T3 (es)
ES (1) ES2881251T3 (es)
LT (1) LT3189653T (es)
MX (1) MX2017002876A (es)
PH (1) PH12017500409B1 (es)
PL (1) PL3189653T3 (es)
PT (1) PT3189653T (es)
WO (1) WO2016036865A1 (es)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160180277A1 (en) * 2014-12-17 2016-06-23 Avaya Inc. Automated responses to projected contact center agent fatigue and burnout
US9716790B2 (en) * 2015-07-31 2017-07-25 Avaya Inc. Communications between contact center agent systems to facilitate agent engagement
US9648171B1 (en) * 2016-05-23 2017-05-09 Intuit Inc. Emotion recognition to match support agents with customers
US9716791B1 (en) * 2016-05-27 2017-07-25 Avaya Inc. Systems and methods for detecting and reducing fraud in a contact center
RU2635275C1 (ru) * 2016-07-29 2017-11-09 Акционерное общество "Лаборатория Касперского" Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
US10298682B2 (en) 2016-08-05 2019-05-21 Bank Of America Corporation Controlling device data collectors using omni-collection techniques
US10902147B2 (en) * 2016-11-04 2021-01-26 Intellisist, Inc. System and method for performing screen capture-based sensitive information protection within a call center environment
US10284724B2 (en) * 2017-04-05 2019-05-07 Teleperformance Se Context sensitive rule-based alerts for fraud monitoring
CN108174046A (zh) * 2017-11-10 2018-06-15 大连金慧融智科技股份有限公司 一种用于呼叫中心的人员监控系统及方法
US10609217B2 (en) * 2018-07-12 2020-03-31 Nice Ltd Method and system for automatic detection of agent availability to attend a schedule and reassignment thereof
CA3058956A1 (en) * 2018-10-18 2020-04-18 Evan DAVIS System and method for automatic indication of contact center status using an illumination device
US11310360B2 (en) * 2019-12-20 2022-04-19 Clear Labs Israel Ltd. System and methods thereof for real-time fraud detection of a telephone call transaction
CA3177203A1 (en) * 2020-07-27 2022-02-03 Penfield.AI Inc. System and method for security analyst modeling and management
US11379765B2 (en) * 2020-11-25 2022-07-05 Bank Of America Corporation Occupancy prediction using real-time information
US20220368835A1 (en) * 2021-03-03 2022-11-17 Ji Shen Display with integrated camera
US11868596B2 (en) * 2021-07-28 2024-01-09 Capital One Services, Llc Color-based system for generating notifications
WO2023139367A1 (en) 2022-01-19 2023-07-27 Rewire Holding Ltd System and method for an antifraud scoring system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0636985B1 (en) * 1993-07-27 1998-04-08 International Business Machines Corporation Process monitoring in a multiprocessing server
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7680263B2 (en) * 2004-07-29 2010-03-16 Nortel Networks Limited Agent detector, with optional agent recognition and log-in capabilities, and optional portable call history storage
US7738646B2 (en) * 2004-11-23 2010-06-15 Transera Communications, Inc. Method and system for monitoring and managing multi-sourced call centers
US9407662B2 (en) * 2005-12-29 2016-08-02 Nextlabs, Inc. Analyzing activity data of an information management system
CN101075867A (zh) * 2007-06-19 2007-11-21 华为技术有限公司 电话信号的传输装置及方法
CN101819699A (zh) * 2009-02-27 2010-09-01 黄金富 自动打电话通知客户的银行卡帐户转帐支付的保安方法
US20110010219A1 (en) * 2009-07-10 2011-01-13 Iex Corporation Method and system for determining adherence to a workflow
GB2490459A (en) * 2010-02-18 2012-10-31 Ignite Inc Sa Systems and methods for monitoring and enhancing software applications

Also Published As

Publication number Publication date
CN106797417A (zh) 2017-05-31
CN106797417B (zh) 2020-02-18
EP3189653A4 (en) 2018-03-21
CA2959995A1 (en) 2016-03-10
PH12017500409A1 (en) 2017-07-17
EP3189653A1 (en) 2017-07-12
LT3189653T (lt) 2021-08-10
WO2016036865A1 (en) 2016-03-10
US9357058B2 (en) 2016-05-31
CO2017003046A2 (es) 2017-06-30
EP3189653B1 (en) 2021-06-16
DK3189653T3 (da) 2021-09-20
PT3189653T (pt) 2021-07-21
PL3189653T3 (pl) 2021-12-13
PH12017500409B1 (en) 2017-07-17
US20160065732A1 (en) 2016-03-03
MX2017002876A (es) 2017-09-28
CA2959995C (en) 2018-12-11

Similar Documents

Publication Publication Date Title
ES2881251T3 (es) Solución de monitoreo, detección y prevención antifraude para centros de contacto
US11799853B2 (en) Analyzing facial recognition data and social network data for user authentication
US20220013036A1 (en) Context-Aware Cybersecurity Training Systems, Apparatuses, and Methods
US10124491B2 (en) Operational parameters
US20190163891A1 (en) Systems and methods for high fidelity multi-modal out-of-band biometric authentication with human cross-checking
US10350757B2 (en) Service robot assessment and operation
ES2844449T3 (es) Alertas basadas en reglas susceptibles al contexto para el monitoreo de fraude
US20170103674A1 (en) Mock Attack Cybersecurity Training System and Methods
US10040201B2 (en) Service robot communication systems and system self-configuration
GB2550051A (en) Communication systems for multi-source robot control
US20160127363A1 (en) Method and System for Verifying the Identity of a User of an Online Service
EP4156601A1 (en) Automated code analysis and tagging (methods and systems)
US9975243B2 (en) Movement and interaction verification
JP2013235329A (ja) 顔識別監視管理方法
JP2015187869A (ja) 防犯システム
WO2022026601A1 (en) Evaluation of a registration process
US10075431B1 (en) Image capture to enforce remote agent adherence
US11948365B2 (en) Frictionless authentication and monitoring
US20230041017A1 (en) Systems and methods for monitoring and behavior analysis in real-time using artificial intelligence
WO2022169482A1 (en) Recommendation engine for testing conditions based on evaluation of test entity scores
US20230128577A1 (en) System and method for continuous privacy-preserving facial-based authentication and feedback
US20210368141A1 (en) System and method for multi-sensor threat detection platform
CN110830769B (zh) 监控处理方法及系统、处理装置、存储介质及电子装置
US20210406396A1 (en) System and method for securing data through proctored working environment