Skip to main content
Back to Five9.com

Software de gestión de privacidad y seguridad para centros de llamadas | Five9

Image
ABS logo

Organización Internacional de Normalización (ISO 27001)

ISO 27001 es una certificación para garantizar la gestión segura de varios sitios y centros organizativos. Consiste en auditorías de renovación cada tres años y auditorías anuales de seguimiento. La serie ISO/IEC 27000, una colaboración con la Comisión Electrotécnica Internacional (IEC), define mecanismos para proteger información.

Más información sobre ISO 27001

Image
ISO-27017

International Organization for Standardization (ISO 27017)

ISO/IEC 27017:2015 gives guidelines for information security controls applicable to the provision and use of cloud services by providing: additional implementation guidance for relevant controls specified in ISO/IEC 27002; additional controls with implementation guidance that specifically relate to cloud services.

This Recommendation | International Standard provides controls and implementation guidance for both cloud service providers and cloud service customers. It's designed to help create safer cloud environments and reduce the risk of security issues.

Image
SOC certification icon

Certificación SOC 2 Tipo 2 de conformidad con la norma AT 101 del AICPA

Five9 completó una auditoría SOC 2 Tipo 2 de acuerdo con la norma AT 101 del Instituto Americano de Contadores Públicos Certificados (AICPA) y los Principios y criterios de servicios de confianza para la seguridad y disponibilidad del AICPA.

Más información sobre SOC Tipo 2

Image
PCI DSS certification icon

Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS)

Five9, como proveedor de servicios de PCI DSS de nivel 1, contrata a un auditor de seguridad calificado (QSA) independiente para que realice una evaluación anual del entorno de control de Five9. Esta evaluación cubre los 12 requisitos de PCI DSS en cuanto al diseño, la implementación y la mejora continua de los controles para proteger los datos de los titulares de tarjetas y la información confidencial.

Más información acerca del PCI DSS

Image
HIPAA Compliance icon

Health Insurance Portability and Accountability Act (HIPAA)

Five9 has many customers in the healthcare sector including providers, hospitals, insurance companies, and business process outsourcers. As a Business Associate, Five9 has designed and implemented appropriate administrative, physical, and technical safeguards for protected health information.

More about HIPAA

Image
Cyber Essentials

Cyber Essentials

Five9 is Cyber Essentials certificated, highlighting its commitment to robust cybersecurity practices. This certification ensures that Five9 has implemented key protections against common cyber threats, reinforcing its dedication to securing client data and maintaining system integrity.

Image
TX Ramp Certified Logo

Texas Ramp Level 2

Five9 is Level 2 Texas Ramp certificated, demonstrating compliance with rigorous security standards for handling sensitive data. This certification reflects Five9's commitment to meeting government and organizational requirements for data protection and secure operations.

Image
Prime StateRamp Member Badge

StateRAMP Membership

Five9 is a proud member of StateRAMP, showcasing its commitment to meeting strict cybersecurity standards for state and local governments. Looking ahead, Five9 plans to deepen its involvement with StateRAMP by pursuing additional certifications and expanding its compliance efforts to further support government agencies' needs.

Image
Cloud Security Alliance icon

Cloud Security Office: Trustworthy Cloud Computing

The Five9 Cloud Security Office is responsible for securing our infrastructure, applications, and operations against security breaches and unforeseen events—even natural disasters.  Five9 is a proud member of the Cloud Security Alliance (CSA).

More about CSA

Cumplimiento regional de privacidad

El servicio del centro de contacto en la nube inteligente de Five9 también ofrece varias características necesarias para nuestros clientes que respaldan el cumplimiento de las regulaciones regionales de privacidad, incluidas, entre otras, CCPA/CPRA en California y PIPEDA en Canadá. Las políticas, los procedimientos y las funciones de nuestros productos de Five9 respaldan los requisitos asociados con la seguridad de la información, la gestión de violaciones, la gestión de contenido, la visibilidad de los datos, la gestión de derechos de datos individuales, la residencia de los datos y la gestión de los registros.

Five9 se asocia con los clientes para entender los requisitos de privacidad regionales del cliente y ofrece soluciones que cumplen con las reglamentaciones regionales.

Image
California regional privacy icons
Image
Cloud Security Alliance icon

Oficina de seguridad en la nube: informática confiable en la nube

La Oficina de seguridad en la nube de Five9 es responsable de proteger nuestra infraestructura, aplicaciones y operaciones de las violaciones de seguridad y los eventos imprevistos, incluidos los desastres naturales.  Five9 es un miembro orgulloso de Cloud Security Alliance (CSA).

Más acerca de CSA

Image
Customer Proprietary Network Information icon

Información de red propiedad del cliente (CPNI)

Five9 brinda capacitación continua sobre la seguridad de la información, el cumplimiento normativo y la privacidad a todos los miembros de la fuerza de trabajo para garantizar una comprensión común de las leyes y regulaciones de protección de datos aplicables, así como sobre cómo detectar y denunciar problemas de seguridad a la gerencia ejecutiva.

Más acerca de CPNI

Image
A blue and white graphic of a man in a headset sitting at a laptop

Capacitación continua sobre seguridad y privacidad

Five9 brinda capacitación continua sobre la seguridad de la información, el cumplimiento normativo y la privacidad a todos los miembros de la fuerza de trabajo para garantizar una comprensión común de las leyes y regulaciones de protección de datos aplicables, así como sobre cómo detectar y denunciar problemas de seguridad a la gerencia ejecutiva. La capacitación continua está diseñada para promover una cultura de cumplimiento y refuerza el concepto de responsabilidad en materia de protección de datos en todos los niveles de la empresa.

¿Tiene que denunciar un error o una vulnerabilidad de seguridad?

Envíe un informe ahora
Image
Colorful graphic of a woman sitting at a laptop

Cómo mantenemos la seguridad de sus datos

Seguridad en la nube y protección de datos

  • Normas de seguridad

    Five9 protege nuestra infraestructura en la nube al utilizar los estándares y las mejores prácticas que establecen las normas ISO 27001/27002, COBIT, PCI DSS, NIST y Cloud Security Alliance (CSA).

  • Centros de datos seguros

    Nuestros centros de datos se auditan regularmente según las normas AT 101 o SSAE 18 del AICPA, lo que demuestra controles robustos de protección de datos, como el acceso de dos factores a edificios (credencial y datos biométricos), seguridad in situ las 24 horas, monitoreo por video y mucho más. También usamos medidas de protección de procesos para garantizar que el acceso de los empleados se controle de manera adecuada.

  • Gestión de parches de seguridad

    Actualizamos nuestros sistemas en función de nuestra política de gestión de parches y los acuerdos de nivel operativo internos para garantizar que todos los sistemas tengan los parches críticos más avanzados de seguridad y antivirus.

  • Detección y prevención de intrusiones y gestión de vulnerabilidades

    Nuestros sistemas de detección de vulnerabilidades y de prevención y detección de intrusiones en tiempo real funcionan las 24 horas para identificar cualquier amenaza y responder de inmediato.

Seguridad de las aplicaciones

El centro de contacto virtual (VCC) de Five9 está diseñado con funciones de seguridad que protegen los datos de nuestros clientes en tránsito y en reposo, y evitan el acceso no autorizado a las instancias de la solución de nuestros clientes.

  • Acceso de los usuarios

    Las contraseñas de los usuarios están cifradas, y se pueden configurar políticas de contraseñas para que incluyan requisitos en cuanto a complejidad, períodos de caducidad, historial de contraseñas y bloqueos de usuarios en función de las políticas de seguridad de nuestros clientes. El acceso de los usuarios también se puede limitar a las direcciones IP en la lista blanca.

  • Datos en reposo

    Las funciones de respuesta de voz interactiva (IVR) se pueden configurar para que requieran cifrado y, además, para que no almacenen campos de datos confidenciales en registros o en la base de datos. Además, los datos de los clientes se dividen dentro de nuestra infraestructura multiusuario para que ningún otro cliente pueda verlos.

  • Datos en tránsito

    Todas las transmisiones de voz y datos entre Five9 y su red se pueden proteger mediante protocolos como HTTPS, FTP seguro (sFTP) y RTP seguro (sRTP) y con una VPN de sitio a sitio.

Continuidad del negocio

Además de las medidas de seguridad anteriores, Five9 ofrece capacidades que ayudan a nuestros clientes a garantizar la continuidad durante desastres naturales u otros eventos imprevistos que pueden interrumpir potencialmente las operaciones de toda una región. Los clientes pueden optar por la redundancia geográfica, lo que garantiza la transición de sus operaciones entre nuestro centro de datos distribuido geográficamente minutos después de un evento. Five9 también realiza copias de seguridad de los datos de los clientes en otra instalación para garantizar la protección contra la pérdida de datos en caso de un desastre natural en nuestro centro de datos principal.

Image
Man with glasses wearing a tan suit accessing a laptop
Image
Three professionals reviewing information on a desktop screen

Comunidad de expertos en seguridad de la nube

La Oficina de seguridad en la nube de Five9 ayuda a nuestra industria a llevar a cabo medidas de protección más efectivas contra las violaciones y pérdidas de datos. Los miembros del equipo poseen títulos avanzados en informática y campos relacionados, y reciben formación y capacitación continuas sobre amenazas y defensas emergentes. Nuestros equipos de seguridad, cumplimiento y privacidad cuentan con certificaciones de las siguientes instituciones: ISACA, (ISC)2, Cloud Security Alliance y SANS Institute.