Búsquedas recientes


No hay búsquedas recientes

Bogdan Gagea's Avatar

Bogdan Gagea

Incorporación 13 may 2021

·

Última actividad 07 jun 2024

Seguimientos

0

Seguidores

0

Actividad total

25

Votos

12

Suscripciones

9

RESUMEN DE LA ACTIVIDAD

Última actividad de Bogdan Gagea

Bogdan Gagea creó un artículo,

ArtículoPolíticas de Zendesk

Talk ahora está bajo el alcance de FedRAMP Tailored ATO de Zendesk con una designación de bajo riesgo (Li-SaaS), según lo define FedRAMP.gov.

Los productos de Zendesk que actualmente están dentro del alcance de FedRAMP ATO incluyen:

  • Support
  • Guide
  • Gather
  • Explore
  • Talk
  • Sunshine Conversations
  • Funcionalidad de mensajería (la funcionalidad de IA generativa aún no está incluida en el alcance y no debe activarse; se aplican limitaciones adicionales)
  • Ciertos complementos de productos*

*A medida que el programa Add-Ons y FedRAMP de Zendesk sigue evolucionando, envíe un correo electrónico a fedramp@zendesk.com para obtener la información más actualizada sobre el alcance.

 

Configuraciones de Talk

Al usar Talk, debe cumplir con las siguientes configuraciones para permanecer dentro del alcance de nuestro ATO personalizado de FedRAMP:

  • Usar números de teléfono de EE. UU.
  • Desactivar la función de grabación de Talk
  • Desactivar el buzón de voz (y las transcripciones) 

Consideraciones adicionales

Las configuraciones anteriores garantizan que todos los datos permanezcan dentro de nuestro entorno compatible con FedRAMP. Si no se sigue una o más de estas configuraciones, se vuelve obsoleta (es decir, los datos ya no se encuentran dentro del entorno compatible). Términos complementarios para la certificación personalizada de FedRAMP de Zendesk

 

Descargo de responsabilidad: Las configuraciones de seguridad en este documento pueden cambiar de vez en cuando debido a cambios en la ley, los reglamentos o el Servicio de Zendesk. Este documento contiene las recomendaciones de Zendesk para las configuraciones de seguridad mínimas efectivas al usar los Servicios cubiertos. No constituye una plantilla exhaustiva para todos los controles sobre dichos datos ni constituye asesoramiento legal. Cada Suscriptor de Zendesk debe buscar su propio asesoramiento legal con respecto a sus requisitos de cumplimiento de seguridad y debe hacer cambios adicionales a sus configuraciones de seguridad de acuerdo con su propio análisis independiente, siempre que dichos cambios no contrarresten o degraden la seguridad de las configuraciones descritas en este documento.

Descargo de responsabilidad de la traducción: Este artículo ha sido traducido usando software de traducción automática para proporcionar una idea básica del contenido. Se han realizado esfuerzos razonables para proporcionar una traducción exacta, sin embargo, Zendesk no garantiza la exactitud de la traducción.

Si surge alguna pregunta relacionada con la exactitud de la información incluida en el artículo traducido, consulte la versión en inglés del artículo, que es la versión oficial.

Editado 20 ago 2024 · Bogdan Gagea

0

Seguidores

1

Voto

0

Comentarios


Bogdan Gagea creó un artículo,

ArtículoDocumentación sobre Cuenta

Lectura: 7 minutos

Aquí ofrecemos una descripción de las mejores prácticas que Zendesk recomienda a los suscriptores de Zendesk Suite que deseen aplicar en su propia instancia mecanismos de seguridad ampliamente aceptados. Lo ideal es que las prácticas se introduzcan en el mismo momento en que se adopta la instancia de Zendesk. También es importante revisar sistemáticamente la configuración y las mejores prácticas de la compañía para asegurarse de que sean apropiadas y de que los empleados las están aplicando correctamente.

Zendesk ofrece una amplia gama de controles diseñados para ayudarle a garantizar la seguridad de su información y la de sus clientes. Es imprescindible capacitar a agentes y administradores para que asuman las mejores prácticas de seguridad y las apliquen con el objeto de reducir al mínimo los riesgos de exposición de conformidad con nuestro Modelo de responsabilidad compartida. Este marco especifica las responsabilidades de cada suscriptor de Zendesk a la hora de garantizar la seguridad de su instancia. Si desea más información, consulte el Modelo de responsabilidad compartida de Zendesk. 

 

Este artículo contiene las siguientes secciones sobre las mejores prácticas relacionadas con Zendesk Suite:

 

Mejores prácticas de seguridad para Zendesk Talk

En general

  • Usar un sandbox para realizar pruebas y actividades de desarrollo y dejar intacta la instancia de producción.
  • Limitar el uso de aplicaciones para dispositivos móviles a los flujos de trabajo de agentes o a determinados casos de uso. 
  • Activar la función de moderación del contenido en el centro de ayuda de Guide y los hilos del foro con el fin de evitar spam o contenido no deseado en la comunidad de Gather.
  • Verificar que todas y cada una de las funciones automáticas encargadas de enviar notificaciones notifiquen a las personas correctas.

 

Control del acceso

En general

  • Cuando se usa la autenticación nativa de Zendesk: 
  • Si se usa el inicio de sesión único (SSO):
    • Utilizar el SSO nativo del producto o bien el SSO empresarial para poder centralizar la administración de las configuraciones. 
    • Asociar cualquier método de autenticación multifactor (MFA) que esté utilizando con su SSO para que los inicios de sesión de Zendesk queden cubiertos.
    • Si opta por permitir la autenticación con contraseña a través de la autenticación nativa de Zendesk por si le preocupa que el SSO deje de funcionar en algún momento, recomendamos que deje la opción para no desactivar la autenticación con contraseña.  Si, por el contrario, desea eliminar la capacidad de utilizar contraseña una vez configurado el SSO, tendrá que desactivar el uso de contraseña.  Tenga en cuenta que, al desactivar el acceso con contraseña, finalizan todas las sesiones abiertas en las que se han utilizado contraseñas como método de autenticación.
  • Mantener desactivada la opción Adopción de identidad de cuenta a menos que sea realmente necesario que un empleado de Zendesk ingrese en la cuenta (por ejemplo, para atender un asunto a través de defensores, servicios profesionales u otros representantes de Zendesk Support).

Usuarios

Contraseñas

  • La autenticación de dos factores (2FA) es el estándar que se recomienda usar para el inicio de sesión de agentes y administradores en Zendesk.
  • Cuando las necesidades de seguridad varían según los usuarios, se puede personalizar un nivel de seguridad por contraseña para los usuarios finales y otro para los agentes y administradores mediante la autenticación nativa de Zendesk.
  • Crear una contraseña única para la cuenta de Zendesk (que no sea la misma que se usa para iniciar sesión en sistemas o aplicaciones externos).
  • Activar alertas por correo electrónico que se encarguen de advertir a los agentes de cualquier inicio de sesión a través de dispositivos nuevos (y no autorizados). Consulte Seguimiento de los dispositivos y las aplicaciones que acceden a su cuenta en la Guía del agente de Zendesk.

 

Acceso a sistemas, redes y dominios

  • Usar espacios de trabajo contextuales con dos fines: optimizar los flujos de trabajo y mostrar únicamente las herramientas necesarias (p. ej., macros, aplicaciones o formularios); y asegurarse de que solo los agentes tienen acceso a las funciones del sistema y a los flujos de trabajo necesarios para completar una tarea.
  • Restringir el acceso de agentes o usuarios finales según sus direcciones IP.
  • Utilizar una lista bloqueada cuando sea necesario para impedir que determinados usuarios interactúen con los servicios de Zendesk (suspendiéndolos o bloqueándolos) o bien para prohibir su acceso.
  • Cuando se necesiten URL que no sean de Zendesk, se recomienda generar certificados SSL propios o certificados SSL proporcionados por Zendesk con mapeo de host y proporcionar acceso seguro al centro de ayuda.  En caso de proporcionar un certificado SSL propio, hay que asegurarse de mantenerlo al día.

 

Administración de datos

  • Uso de datos 
    • Capturar solo los datos que sean necesarios para un determinado caso de uso con el objeto de reducir el riesgo de exponer datos confidenciales o de uso interno.
  • Borrado y supresión 
  • Cumplimiento
    • En los casos de proveedores de atención médica o administradores de datos de atención médica que entren en contacto con información médica personal (“PHI”), se recomienda firmar un Business Associate Agreement (Acuerdo de socio comercial, BAA) con Zendesk, además de realizar las configuraciones de seguridad exigidas en el marco de la Health Insurance Portability and Accountability Act (Ley de portabilidad y responsabilidad de seguros de salud, HIPAA) en lo que se refiere a la administración de información médica personal (PHI) e información médica personal en formato electrónico (ePHI), según sea necesario.
    • Si se usan números de tarjetas de crédito con fines de identificación, es aconsejable agregar un campo de tarjeta de crédito al formulario de ticket que satisfaga los requisitos del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). Este campo no guarda ni revela el número de tarjeta de crédito completo ni se puede usar para realizar pagos ni transacciones.
    • La sección que sigue se aplica a quienes deben cumplir las exigencias del tratamiento de la información médica personal en formato ordinario o electrónico, la ley HIPAA o los requisitos del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS). 
  • Privacidad 

 

Correo electrónico

 

API

  • Utilizar tokens en lugar de contraseñas para impedir el acceso no autorizado por contraseña a la API
  • Desplegar OAuth para autenticar y limitar la cantidad de acceso otorgado a los tokens en la API. Desactivarla cuando no se necesite.
  • Proteger los tokens de API en un lugar seguro fuera de la aplicación. Recomendamos usar tokens OAuth y no tokens de API siempre que sea posible.

 

Monitoreo

  • Verificar y monitorear constantemente los registros de auditoría de la cuenta que muestren cambios en una cuenta. Sugerencia útil: la API también puede utilizarse para exportar registros de auditoría según se necesite.

 

Recuperación en caso de desastre

Zendesk mantiene un programa llamado Global Business Resilience para asegurarse de contar con la capacidad de adaptarse rápidamente a las interrupciones del negocio y responder con prontitud; proteger a las personas y los bienes; y garantizar la continuidad de las operaciones comerciales. Fuera de esto, existen varios pasos destinados a asegurar aún más la continuidad del negocio. 

  • Participar en un programa de Recuperación ante desastres mejorada para conseguir una redundancia de seguridad que incluya la réplica de datos en tiempo real, la priorización de tráfico, la redundancia de zonas de disponibilidad y la planificación de recuperación prioritaria.
  • Si se usa la funcionalidad de Voice, activar un número de failover para Talk para permitir la continuidad del negocio.
  • Si desea permitir el acceso con contraseña en caso de que se produzca una interrupción externa del sistema SSO, pregúntese si le convendría no desactivar la autenticación nativa de Zendesk (el SSO puede configurarse de modo estricto o permitiendo eludir la contraseña). 
  • Aplicar una API de exportación incremental o descargas masivas de los datos de servicio si necesita que los almacenes de datos no editables se conserven dentro de su propio entorno.
  • Activar el reenvío de correo electrónico automático de la dirección de correo electrónico personal de un tercero a Zendesk Support para conservar una copia del correo electrónico fuera de Zendesk.
  • Participar en un programa de Recuperación ante desastres mejorada para obtener una redundancia de seguridad mejorada que incluya la réplica de datos en tiempo real, la priorización de tráfico, la redundancia de disponibilidad de zonas y la planificación de recuperación prioritaria.
  • Usar la API de exportación incremental para recuperar elementos de Zendesk Support que hayan cambiado desde la última solicitud de llamada API. Consulte API Reference (Referencia de las API) si desea más información. 


Si sospecha que un incidente de seguridad en su instancia de Zendesk fue ocasionado directamente por nuestro propio servicio, le rogamos que envíe un ticket a security@zendesk.com. Si desea aclarar dudas sobre cuándo contactar a Zendesk acerca de las responsabilidades relacionadas con la seguridad, consulte el Modelo de responsabilidad compartida de Zendesk.

Editado 23 feb 2023 · Bogdan Gagea

1

Seguidor

1

Voto

0

Comentarios


Bogdan Gagea creó un artículo,

ArtículoPolíticas de Zendesk

Al igual que usted, nos preocupamos por los datos que ponemos en nuestras herramientas y servicios. Ya sea que esté usando estos datos para cumplir con las políticas de privacidad internas, evaluar nuestras ofertas a través de la revisión de proveedores o de privacidad o determinar dónde se encuentra su caso de uso de acuerdo con los marcos regulatorios, le facilitamos la búsqueda de la información que necesita. La lista a continuación incluye los puntos de datos predeterminados capturados (por producto) independientemente del caso de uso. Si desea una imagen más completa de los tipos de datos, utilice este recurso junto con los datos de casos de uso específicos y los tipos de datos resultantes.

Tenga en cuenta estos puntos al usar esta lista:

  • Las configuraciones personalizadas no predeterminadas, las integraciones o el uso de servicios de terceros pueden alterar esta lista respectivamente.
  • Su caso de uso individual determinará en gran medida el tipo, la cantidad y la confidencialidad de los datos que usted y/o sus usuarios finales colocan en sus instancias del servicio.
  • Como procesador de datos para miles de controladores de datos (es decir, Suscriptores), no siempre tenemos información sobre los casos de uso individuales de los clientes, ni podemos integrar políticas de datos de inquilinos individuales en nuestro servicio. Usted, como Controlador de datos, tiene la tarea de administrar los datos en su instancia y usar las herramientas que le proporcionamos para garantizar que el tratamiento de los datos se corresponda con sus propias políticas y marcos regulatorios dentro de su industria.
  • Si desea más información sobre los requisitos contractuales para el tratamiento de datos, consulte nuestro Acuerdo de servicios principales ("MSA"). También debe consultar la Modelo de responsabilidad compartida de Zendesksi desea más información sobre los límites de responsabilidad.

 

En este artículo se describen los puntos de datos capturados por los siguientes servicios de Zendesk:

 

Puntos de datos predeterminados capturados por los servicios (como mínimo):

Support:

  1. Nombre de usuario (que puede ser o no el nombre real de la persona).
  2. Hash con sal de la contraseña del usuario (donde las contraseñas se eligen como mecanismo de autenticación).
  3. La dirección IP percibida por nuestra arquitectura perimetral (que puede ser o no la dirección IP de origen del usuario real).
  4. Selecciones hechas dentro de menús desplegables o cuadros de opción.
  5. Cualquier texto ingresado en los campos de texto de formato libre (p. ej., títulos, cuadros de texto, campos de comentarios de tickets, campos de encuestas de satisfacción, campos de búsqueda, etc.).
  6. Fecha y hora de los eventos percibidos por la aplicación.
  7. Cualquier dato agregado a los perfiles o firmas de agente o administrador.
  8. Cualquier dato digerido por los correos electrónicos entrantes (donde los correos electrónicos están permitidos para la creación de instancias de tickets).
  9. Cualquier dato contenido en los archivos adjuntos.
  10. Opciones de configuración de propietario y administrador.
  11. Información de contacto del dueño de la instancia y los agentes.
  12. Direcciones de correo electrónico de los usuarios.
  13. Cualquier dato de comunicación, configuración o integración ingresado en la función Conversación secundaria.
  14. El nombre de dominio elegido para su instancia (así como los datos del certificado TLS que usted o un servicio de certificados TLS de terceros carguen, donde se usa el mapeo de host)

Atributos de Guide:

  1. Cualquier dato agregado a los artículos del centro de ayuda de Guide.
  2. Cualquier dato agregado a las secciones de comentarios de los artículos del centro de ayuda de Guide (donde los comentarios están activados).
  3. Cualquier archivo adjunto o imagen cargado en el centro de ayuda de Guide (p. ej., comentarios, imágenes, logotipos, archivos adjuntos a artículos, imágenes de la portada, etc.).
  4. Cualquier código personalizado agregado al centro de ayuda de Guide.

Gather:

  1. Cualquier tema o publicación agregada a la comunidad de Gather
    1. Y archivos adjuntos o imágenes agregados a temas o publicaciones de Gather.

Chat:

  1. Nombre de usuario (que puede ser o no el nombre real de la persona) o número de visitante si se permiten Usuarios finales no autenticados.
  2. Correo electrónico del usuario final (que puede ser o no el correo electrónico real cuando se permiten los chats no autenticados). Tenga en cuenta que los chats no autenticados (es decir, anónimos) comenzarán aunque el usuario final no envíe ningún nombre de usuario o correo electrónico.
  3. Hash con sal de la contraseña del usuario (donde las contraseñas se eligen como mecanismo de autenticación).
  4. La dirección IP percibida por nuestra arquitectura perimetral (que puede ser o no la dirección IP de origen real)
  5. País y Ciudad asociados con dicha dirección IP.
  6. Cualquier dato de texto agregado a la ventana de Chat.
  7. Sistema operativo (SO) y versión utilizada por los usuarios finales de Chat.
  8. Tipo de dispositivo del usuario final.
  9. Navegador y versión del usuario final de Chat.
  10. La fecha y la hora de los eventos percibidos por la aplicación.
  11. Cualquier dato en adjuntos, opciones de configuración de propietario o administrador.
  12. Información de contacto del dueño.
  13. Los datos recopilados por los campos personalizados cuando se crean a través del Software Developer Kit (SDK).

Mensajería (espacio de trabajo + bot)

  1. Nombre de usuario (que puede ser o no el nombre real de la persona).
  2. La dirección IP de los usuarios según la percepción de la arquitectura perimetral (que puede ser o no la dirección IP de origen del usuario real).
  3. País y Ciudad asociados con dicha dirección IP.
  4. Elecciones hechas dentro de menús desplegables o cuadros de opción.
  5. Cualquier texto ingresado en campos de texto de formato libre (p. ej.,títulos, cuadros de texto, campos de comentarios de tickets, campos de encuestas de satisfacción, campos de búsqueda, etc.).
  6. Fecha y hora de los eventos percibidos por la aplicación.
  7. Cualquier dato digerido por los canales incorporados (p. ej., correo electrónico, chat, VoIP, Instagram, etc.).
  8. Cualquier dato contenido en los archivos adjuntos.
  9. Dirección de correo electrónico de los usuarios.
  10. Sistema operativo (SO) y versión utilizada por un usuario.
  11. Tipo y modelo de dispositivo del usuario.
  12. Navegador y versión de un usuario.
  13. Cualquier flujo de trabajo o configuración de bot creado con el Generador de flujos.
  14. Identificador único del usuario (podría ser la dirección de correo electrónico del usuario o un identificador definido por el negocio, no controlado por Zendesk). Esto se conoce internamente como external_id.
  15. Número de versión del kit de desarrollo de software (SDK) de Zendesk.
  16. Versión y código de la aplicación.

Sell:

  1. Nombre de usuario (que puede ser o no el nombre real de la persona).
  2. Hash con sal de la contraseña del usuario (donde las contraseñas se eligen como mecanismo de autenticación).
  3. La dirección IP de los usuarios según lo percibido por nuestra arquitectura perimetral (que puede ser o no la dirección IP de origen del usuario real).
  4. País y ciudad asociados con dicha dirección IP.
  5. Elecciones hechas dentro de menús desplegables o cuadros de opción.
  6. Cualquier texto ingresado en los campos de texto de formato libre (p. ej., títulos, cuadros de texto, campos de comentarios de tickets, campos de encuestas de satisfacción, campos de búsqueda, etc.).
  7. Fecha y hora de los eventos percibidos por la aplicación.
  8. Cualquier dato agregado a un perfil o firma de usuario.
  9. Cualquier dato digerido por los correos electrónicos entrantes y salientes (cuando la integración de correo electrónico está activada).
  10. Cualquier dato en los eventos del calendario.
  11. Cualquier dato contenido en los archivos adjuntos.
  12. Opciones de configuración de propietario y administrador.
  13. Información de contacto del dueño de la instancia y los usuarios.
  14. Dirección de correo electrónico de los usuarios.
  15. Sistema operativo (SO) y versión utilizada por un usuario.
  16. Tipo de dispositivo del usuario.
  17. Navegador y versión de un usuario.
  18. Grabaciones de llamadas (si están activadas).
  19. Mensajes de texto (si están activados).
  20. Cualquier dato rellenado para leads, contactos, tratos o cualquiera de los objetos asociados (p. ej., notas, etiquetas, llamadas), incluidos los datos ingresados en los campos personalizados.

Talk:

  1. La decisión de conservar o no las grabaciones de llamadas es totalmente suya como suscriptor de Zendesk Talk. Si elige grabar las llamadas, el contenido de las llamadas se capturará y se conservará hasta que usted decida borrarlas o hasta que cancele la cuenta.
  2. Número de teléfono de origen (persona que llama)
  3. El número de destino (destinatario de la llamada)
  4. El país de origen de la llamada (determinado por el número).
  5. El nombre de usuario o la ID del agente que responde (que puede ser o no el nombre real de la persona).
  6. Duración de la llamada.
  7. Si elige grabar mensajes de bienvenida personalizados o advertencias de privacidad, el contenido de dichas grabaciones será capturado y retenido hasta que el Suscriptor lo borre, o hasta que se cancele la cuenta.

Explore:

El uso del producto Explore implica principalmente el análisis de los datos que ya existen dentro de la instancia de Support de un Suscriptor.  Los puntos de datos adicionales incluyen:

  1. Cualquier nuevo nombre o dirección de correo electrónico agregado como destinatario de la exportación del panel
  2. Cualquier texto usado para títulos de paneles personalizados o consultas de búsqueda
  3. Las imágenes cargadas en los paneles.

Sunshine Conversations (SunCo):

  1. Nombre, correo electrónico y fecha de creación del administrador de Sunshine Conversations 
  2. Nombre, fecha de creación de todas las cuentas de servicio creadas
  3. Nombre, fecha de creación, integraciones de canales, webhooks y claves de API de todas las aplicaciones creadas
  4. ID externa, fecha de registro y, si corresponde, nombre, apellido, correo electrónico, URL de avatar, configuración regional y todas las propiedades de usuario personalizadas elegidas de todos los usuarios finales que usan los servicios
  5. Unread Count y Read Timestamps of all Conversations
  6. ID de conversación, ID de autor, Nombre, Avatar, Fecha de recepción, Origen del canal, Archivo adjunto y Contenido de todos los mensajes en una conversación
  7. El nombre del canal, el título de la conversación, la versión del SDK, el agente de usuario, la ID externa, el nombre para mostrar y la información de identificación personal de todos los clientes se generan automáticamente para los usuarios cuando envían mensajes 
  8. Credenciales e ID de terceros, configuración y otros metadatos de integración de todas las integraciones creadas a través del panel
  9. Disparadores, URL de destino y secretos de todos los webhooks 
  10. Nombre de plantilla y contenido del mensaje de las plantillas creadas para todos los mensajes estructurados.

Sunshine:

Además de lo que se captura en Support: 

Objetos personalizados (si se usan) 

  1. Tipos de objetos (definiciones de objetos) como se definen aquí.
  2. Registros de objetos (objetos creados en función de los tipos de objetos). 
  3. Tipos de relación (definición de relación entre objetos) como se define aquí.
  4. Registros de relación (relaciones creadas en función de los tipos de relación).
  5. Eventos de objetos personalizados (solo acceso anticipado) como se define aquí.
  6. Los metadatos de los trabajos de objetos personalizados como se definen aquí.

Perfiles (si se usan)

  1. Perfiles personalizados asignados a usuarios como se define aquí.

Eventos (si se usan) 

  1. Eventos personalizados asociados con perfiles como se definen aquí.

Aplicaciones móviles: 

Aplicación móvil de Support

  1. Nombre de usuario (que puede ser o no el nombre real de la persona).
  2. Hash con sal de la contraseña del usuario (donde las contraseñas se eligen como mecanismo de autenticación).
  3. IP percibida por la arquitectura perimetral (que puede ser o no la dirección IP de origen del usuario real).
  4. Elecciones hechas dentro de menús desplegables o cuadros de opción.
  5. Cualquier texto ingresado en campos de texto de formato libre (títulos, cuadros de texto, campos de comentarios de tickets, campos de encuestas de satisfacción, campos de búsqueda, etc.).
  6. Fecha y hora de los eventos percibidos por la aplicación.
  7. Cualquier dato agregado a los perfiles o firmas de agentes o administradores.
  8. Cualquier dato digerido por los correos electrónicos entrantes (donde los correos electrónicos están permitidos para la creación de instancias de tickets).
  9. Cualquier dato contenido en los archivos adjuntos.
  10. Opciones de configuración de propietario y administrador.
  11. Información de contacto del dueño de la instancia y los agentes.
  12. Dirección de correo electrónico de los usuarios.
  13. Sistema operativo y versión utilizada por un usuario.
  14. Tipo de dispositivo del usuario.

Aplicación móvil de Sell

  1. Nombre de usuario (que puede ser o no el nombre real de la persona).
  2. Hash con sal de la contraseña del usuario (donde las contraseñas se eligen como mecanismo de autenticación).
  3. La IP de los usuarios según la percepción de la arquitectura perimetral (que puede ser o no la dirección IP de origen del usuario real).
  4. País y ciudad asociados con dicha IP (?)
  5. Elecciones hechas dentro de menús desplegables o cuadros de opción.
  6. Cualquier texto ingresado en campos de texto de formato libre (títulos, cuadros de texto, campos de comentarios de tickets, campos de encuestas de satisfacción, campos de búsqueda, etc.).
  7. Fecha y hora de los eventos percibidos por la aplicación.
  8. Cualquier dato agregado a un perfil o firma de usuario.
  9. Cualquier dato digerido por los correos electrónicos entrantes y salientes (cuando la integración de correo electrónico está activada).
  10. Cualquier dato en los eventos del calendario.
  11. Cualquier dato contenido en los archivos adjuntos.
  12. Opciones de configuración de propietario y administrador.
  13. Información de contacto del dueño de la instancia y los usuarios.
  14. Dirección de correo electrónico de los usuarios.
  15. Sistema operativo y versión utilizada por un usuario.
  16. Tipo de dispositivo del usuario.
  17. Navegador y versión de un usuario.
  18. Grabaciones de llamadas (si están activadas).
  19. Mensajes de texto (si están activados).
  20. Cualquier dato rellenado para leads, contactos, tratos o cualquiera de los objetos asociados (p. ej., notas, etiquetas, llamadas), incluidos los datos ingresados en los campos personalizados.

Aplicación móvil de Chat

  1. Nombre de usuario (que puede ser o no el nombre real de la persona).
  2. Hash con sal de la contraseña del usuario (donde las contraseñas se eligen como mecanismo de autenticación).
  3. La IP percibida por la arquitectura perimetral (que puede ser o no la dirección IP de origen real). 
  4. País y Ciudad asociados con dicha IP.
  5. Cualquier dato de texto agregado a una conversación de Chat.
  6. Sistema operativo y versión que usan los usuarios finales de Chat.
  7. Tipo de dispositivo del usuario final.
  8. Navegador y versión del usuario final de Chat.
  9. Fecha y hora de los eventos percibidos por la aplicación.
  10. Cualquier dato en los archivos adjuntos.

Kits de desarrollo de software (SDK)

Consulte aquí una lista completa de los tipos de datos predeterminados que se capturan al usar nuestros kits de desarrollo de software (SDK).

 

Otros recursos:

Si tiene dudas sobre la privacidad de los datos dentro de los servicios de Zendesk, consulte nuestra página de Seguridad. Centro de confianza, Política de cookies en el productoy nuestro Acuerdo de servicios principales.

Descargo de responsabilidad de la traducción: Este artículo ha sido traducido usando software de traducción automática para proporcionar una idea básica del contenido. Se han realizado esfuerzos razonables para proporcionar una traducción exacta, sin embargo, Zendesk no garantiza la exactitud de la traducción.

Si surge alguna pregunta relacionada con la exactitud de la información incluida en el artículo traducido, consulte la versión en inglés del artículo, que es la versión oficial.

Editado 08 may 2024 · Bogdan Gagea

3

Seguidores

1

Voto

0

Comentarios