CC Estructura
CC Estructura
CC Estructura
ATT,
ING. MANUEL
CALL CENTER
Empresa Privada
TAREAS A REALIZAR
1. Inspección del sitio
2. Estudio y Recomendaciones Preliminares (x Email y Documento Impreso)
3. Solicitudes de información Antes de propuesta Final no tienen costo (Acompañamiento)
PERSONAL
1 (un) Ingeniero Eléctrico.
TIEMPOS DE EJECUCION
2 (Dos) Días
Att.
Objetivos
Las empresas que desean mantener los niveles de contacto a nivel de mercadeo.
Herramienta que es la esencia propia de este tipo de recurso basado en el contacto al cliente
Lo primero diseño de la estructura de un call center es el análisis y determinación de objetivos a
alcanzar.
¿qué resultados se esperan obtener al establecer el call center ?
Análisis y Planificación
Un plan de acción es la base sobre la que actúa el call center
Presupuesto
Equipamiento
Recursos tecnológicos
Colaboradores de atención
Herramientas de recepción
Infraestructura tecnológica
El call center funciona en base a soluciones tecnológicas de avanzada
Software integral para call center
Red de ordenadores
Infraestructura telefónica - Herramientas virtuales
Gestión contacto con el cliente
Herramientas de medición
Monitoreo de la actividad de los agentes
Estos son los 6 pasos clave en lo que al diseño de la estructura de un call center respecta, y estos
son los más importantes porque abordan objetivos, plan para cumplir con ellos, presupuesto
disponible para lograrlo, servicios garantizados, infraestructura tecnológica de trabajo y perfil del
personal, determinando todo ello, será más sencillo llegar a la implementación del call center que
desea.
• Estación de trabajo de los agentes. Cada uno de los puestos de operación donde se ubican los agentes
telefónicos para realizar su interacción con los llamantes.
• Líneas telefónicas. Son los recursos de las empresas de telecomunicaciones por las que se reciben o
hacen llamadas.
• Teléfono de trabajo o Telefonos IP (Fisicos) y/o softphone, este ultimo es un software que se instala en
la computadora y te permite operar como sifuera un equipo telefonico IP
• CRM (Programa de Gestión de Clientes) con el que se podrá llevar el control de las llamadas realizadas o
recibidas, o se puede hacer un desarrollo a la medida dependiendo de la necesidad que se tenga.
• Conexión de internet
• Firewall. Un firewall es software o hardware que comprueba la información procedente de Internet o de
una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del
firewall. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que
el equipo envíe software malintencionado a otros equipos.
• Hub o concentrador
Es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe
desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de
colisiones y tráfico de red que propician.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta,
excepto el puerto del que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
• Conmutador o switch
Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de
enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar
a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de
las tramas en la red.
Switch LAN QoS: En la actualidad la mayoría de call center son VoIP, eso que quiere decir, que el mismo
cable donde se conectan los PC´s a internet o a la red también transporta la voz de las llamadas.
El switch lo que hace es conectar todos los equipos que componen el Call Center. Es muy importante que
tenga QoS o calidad de servicio para que la voz no se escuche entrecortada o con ecos.
CLASIFICACIÓN DE SWITCHES
Store-and-Forward
Los switchesStore-and-Forward guardan cada trama en un buffer antes del intercambio de información hacia
el puerto de salida. Mientras la trama está en el buffer, el switch calcula y mide el tamaño de la misma. Si falla,
o el tamaño es pequeño o grande (un cuadro Ethernet tiene entre 64 bytes y 1518 bytes) la trama es
descartada. Si todo se encuentra en orden es encaminada hacia el puerto de salida.
Cut-Through
Los SwitchesCut-Through fueron diseñados para reducir esta latencia. Esos switches minimizan el delay
leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e
inmediatamente la encaminan.
Routers o enrutador
Direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de
redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que
debe tomar el paquete de datos.
Acces point
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de
computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una
red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir
datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Los puntos de acceso
inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de
treinta metros. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar
en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el
sistema de operación de red del cliente (NOS: Network OperatingSystem) y las ondas, mediante una antena
inalambrica.
• Switch y Tipos
Switch no administrable, No podrá configurar el switch no administrable porque no es compatible con
ninguna configuración de la interfaz y opciones. Son plug-and-play, por lo que sólo es necesario conectar
directamente la computadora u otros dispositivos de red con el switch no administrable. Si no requiere
aplicaciones avanzadas, el switch no administrable debe ser la mejor opción. Normalmente, el switch no
administrable se encuentran en el hogar, SOHO y pequeñas empresas.
Web Smart Switch soporta configuraciones básicas, tales como VLAN, ajuste obligatorio de la dirección
MAC, limitar la velocidad y así sucesivamente. Para los usuarios normales, el web smart switch es
amigable. No es necesario recordar muchos de los comandos, podemos utilizar la interfaz web para
configurar el switch. Ciertamente, no podrá administrar el Web Smart switch a través de SNMP, CLI,
Telnet. El precio del Web Smart switch es mucho menor que el switch completamente administrable, por lo
que si sólo se quiere construir una red de negocios simple, puede optar por el Web smart switch.
Switch Administrable son compatibles con más métodos para cambiar la configuración del switch, puede
conectar un cable de consola al switch administrable y el uso de la CLI para configurar el funcionamiento
del switch, también se puede usar telnet, SNMP, SSH, SSL para gestionar el switch. El switch
administrable funciones más avanzadas, si hay bucles en la red, STP, RSTP, MSTP puede ayudar, si se
desea aumentar el nivel de seguridad de su red, puede configurar 802.1x, ACL, el puerto de la función de
seguridad, el switch gestionable soporta múltiples VLAN de acuerdo a su demanda. Usted puede utilizar el
parámetro logrado construir una capacidad de recuperación y disponibilidad de la red. Así que si quieres
apoyar una solución para una oficina o la universidad, el switch administrado es el dispositivo
indispensable.
Integración computador-teléfono
La arquitectura CTI (Computer-Telephone Integration) opera de la manera siguiente:
Un llamante conectado a la red pública telefónica (PSTN, Public Switched Telephone Network) marca el
número con el cual quiere comunicarse; comúnmente, para obtener alguna información de la organización a la
cual está llamando. La central telefónica transfiere la llamada al IVR conectado a ésta, para que le ofrezca —
en una estructura de menús— los diferentes servicios de información al llamante (incluida la atención
personalizada de un agente).
Si el llamante escogiera la opción de ser atendido por una operadora humana, entonces el IVR ejecutará dos
acciones concurrentes: por una parte, pedirá al servidor CTI (conectado a la central telefónica mediante un
enlace trasmisor de datos) transferir la llamada que está atendiendo a un anexo telefónico (en el puesto del
agente) y al mismo tiempo suministrará la identificación del llamante a fin de que el servidor CTI extraiga de la
base de datos toda la información concerniente y la envíe a la estación de trabajo del agente cumplimentando
la función denominada “screen-pop”. De esta forma, en la estación de trabajo del agente se recibirá la llamada
telefónica del usuario y al mismo tiempo aparecerá en la pantalla de la PC del agente toda la información del
llamante que mantiene la base de datos de la organización.
Este tipo de implementación es fundamental sobre todo en ambientes empresariales donde se plantea la necesidad de
reducir costos de operación, para lo cual se establece un proyecto de implementación de comunicaciones VoIP en
distintos sectores de ventas, como por ejemplo los Call CentersTeléfonos IP
En principio, es fundamental disponer de teléfonos VoIP, también denominados teléfonos IP, teléfonos SIP o teléfonos
basados en software. Como su nombre lo indica son dispositivos que permiten la transmisión de voz sobre Internet, es
decir que poseen soporte para la tecnología VoIP. En la actualidad, los teléfonos VoIP más populares, sobre todo en el
ambiente empresarial, suelen ser todos aquellos modelos que son perfectamente soportados por centrales telefónicas
3CX, que utilizan el sistema operativo Microsoft Windows. Estos teléfonos o terminales son el elemento inicial e
indispensable para poder establecer una comunicación por intermedio de la tecnología VoIP, y pueden ser
implementados en software o hardware.
Sistema de telefonía con facilidades de Call Center: El primer elemento de un sistema de Call Center es la
central telefónica cuyo objetivo es conmutar las llamadas entre los clientes y los agentes.
Debe tener ACD para tener estadística de la entrada de llamadas, marcadores progresivo o predictivo para
hacer llamadas, grabación de las llamadas y CTI que permite integrarse con la base de datos del cliente.
Cuando las campañas son inbound es muy importante que el sistema tenga la capacidad de asignar llamadas
a los agentes en igual cantidad, de manera uniforme y por otra parte que permita tener estadísticas como
tiempo promedio de la llamada, llamadas perdidas, tiempos promedio de abandono, etc. Esto se conoce como
ACD (Automatic Call Distribution).
Este equipo siempre debe tener una dirección IP fija y reservada dentro de la red de datos.
Puede consultar DYALOGO CBX.
Gatekeepers
En segundo lugar se requiere el denominado Gatekeepers, dispositivo encargado de manejar toda la estructura VoIP
utilizada, cumpliendo la función de traducir las direcciones, y a la vez manteniendo un registro constante de los
dispositivos disponibles en la red. El Gatekeepers en realidad cumple una función similar a la de las convencionales
centrales telefónicas, por lo que todas las comunicaciones establecidas son administradas y controladas desde allí. Su
funcionamiento por lo general se realiza a través de software.
Sistema IVR: Es muy común utilizar sistemas de audio respuesta para agilizar la atención de llamadas
entrantes. Son los sistemas que contestan las llamadas de manera automática que dicen "Gracias por llamar
a XXX, marque 1 para ventas, marque 2 para soporte, etc". El IVR es clave para suministrar información
repetitiva 7 días a la semana, 365 días al año.
Gateway
Para establecer comunicaciones con tecnología VoIP será necesaria la implementación del llamado
Gateway, conocido también como pasarelas RTC/IP. Básicamente, éste es un dispositivo de enlace, también llamado
puerta de enlace, que es el encargado de interconectar las redes con diversos protocolos y arquitecturas, en todos los
niveles de comunicación. Para poder realizar su labor, el Gateway se encargará de traducir todos los paquetes de
información enviados con un determinado protocolo, para que puedan ser decodificados correctamente en la red de
destino por otro tipo de protocolo. En resumen, el Gateway es el responsable de crear el enlace entre la red de
comunicación VoIP y la red telefónica convencional, permitiendo realizar llamadas hacia cualquier tipo de teléfono. Si
bien es posible montar una estructura de comunicación con tecnología VoIP mediante la implementación de estos tres
elementos claves, es importante destacar que para disponer de un servicio totalmente completo será necesaria la
inclusión de otros componentes de vital importancia para el éxito de este metodología. Es por ello, que los expertos en
general aseguran que además de los tres elementos mencionados es recomendable además disponer de Hubs
telefónicos, adaptadores para PC, unidades de audio.conferencia y MCU voz, es decir un sistema de voz múltiple.
Las redes MAN (por MetropolitanArea Network), son las Redes de Áreas Metropolitanas, un poco más
extensas que las anteriores ya que permiten la conexión en un nivel mas extenso, como una ciudad con una
población pequeña.
Las redes WAN (por WideArea Network) son las Redes de Área Extensa, aquellas de grandes dimensiones
que conectan países e incluso continentes (Internet).
El servidor
Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar
todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las
impresoras y las unidades de almacenamiento.
Cable coaxial
Hubo un tiempo donde el cable coaxial fue el más utilizado. Existían dos importantes razones para la El
término apantallamiento hace referencia al trenzado o malla de metal (u otro material) que rodea algunos tipos
de cable. El apantallamiento protege los datos transmitidos absorbiendo las señales electrónicas espúreas,
llamadas ruido, de forma que no pasan por el cable y no distorsionan los datos. Al cable que contiene una
lámina aislante y una capa de apantallamiento de metal trenzado se le denomina cable apantallado doble.
Este apantallamiento consta de dos láminas aislantes, y dos capas de apantallamiento de metal trenzado.
Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable
consta de cuatro pares trenzados de hilo de cobre.
Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar
de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk
(ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del PowerSum NEXT. Este estándar todavía no
está aprobado
Sistemas de Generación Eléctrica Ltda.
Av. Guadalupe Dg 51 La sirena Vía Los Andes Casa 7B
Celular. 311 3472764 . 316 2287728
http://sgegroup.weebly.com Cali, Colombia, South América sgemapcali@gmail.com
Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la capacidad de soportar
Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar
pruebas de PowerSum NEXT, más estrictas que las de los cables de Categoría 5 Avanzada.El cable de par
trenzado utiliza conectores telefónicos RJ-45 para conectar a un equipo. Éstos son similares a los conectores
telefónicas RJ11. Aunque los conectores RJ-11 y RJ-45 parezcan iguales a primera vista, hay diferencias
importantes entre ellos. El conector RJ-45 contiene ocho conexiones de cable, mientras que el RJ-11 sólo
contiene cuatro.
Existe una serie de componentes que ayudan a organizar las grandes instalaciones UTP y a facilitar su
manejo.
El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades
debido a la carencia de atenuación de la señal y a su pureza.
Una capa de plástico de refuerzo alrededor de cada hilo de vidrio y las fibras Kevlar ofrecen solidez. En el
conector de fibra óptica, las fibras de Kevlar se colocan entre los dos cables. Al igual que sus homólogos (par
trenzado y coaxial), los cables de fibra óptica se encierran en un revestimiento de plástico para su protección.
Las transmisiones del cable de fibra óptica no están sujetas a intermodulaciones eléctricas y son
extremadamente rápidas, comúnmente transmiten a unos 100 Mbps, con velocidades demostradas de hasta 1
gigabit por segundo (Gbps). Pueden transportar una señal (el pulso de luz) varios kilómetros.
El cable de fibra óptica se utiliza si:
Necesita transmitir datos a velocidades muy altas y a grandes distancias en un medio muy seguro.
El cable de fibra óptica no se utiliza si:
TRANSMISIÓN DE LA SEÑAL
Se pueden utilizar dos técnicas para transmitir las señales codificadas a través de un cable:
Transmisión en banda base.Los sistemas en banda base utilizan señalización digital en un único canal. Las
señales fluyen en forma de pulsos discretos de electricidad o luz. Con la transmisión en banda base, se utiliza
la capacidad completa del canal de comunicación para transmitir una única señal de datos.
VPN
Uno de los mayores quebraderos de cabeza de una empresa o de algún usuario avanzado a la hora de
implantar y mantener una red local de ordenadores es la seguridad. Dentro de la red local esta es una tarea
relativamente sencilla, ya que el administrador posee control total sobre el tráfico que va a circular sobre dicha
red.
Pero supongamos ahora que una empresa X abre una nueva oficina a 1500 kilómetros de distancia y desea
que dicha oficina esté conectada con la principal, de la misma manera que están conectados todos los
ordenadores de una misma oficina. En este caso la única salida posible es pasar a través de Internet, pero
claro, ya no tenemos control sobre el tráfico una vez los datos salgan al exterior y antes de que lleguen a la
otra oficina. Nuestra información por un momento estará a la vista de todo aquel que sepa buscarla. Este es
un riesgo que nadie debería estar dispuesto a correr.
Por suerte hay una solución sencilla y barata para esta situación, la VPN (Virtual Private Network o Red
Privada Virtual). Una VPN es una extensión de una red local que permite conectar dos o más puntos de
manera segura. Hablando en plata, es como si entre las dos oficinas X, distanciadas por 1500 kilómetros, se
tendiera un inmenso cable de red, sólo que la VPN hace uso de la misma red de acceso a Internet, por lo que
no hay que gastar tiempo y dinero en conectar físicamente en realizar la mencionada conexión entre oficinas.
Otro de los usos más extendidos de las VPN es para facilitar el acceso remoto a una red local. Un ejemplo
clásico lo tenemos en los empleados que deben acceder a la red del trabajo desde su portátil cuando se
encuentran desplazados. En sus portátil, el empleado tiene instalado un programa cliente de VPN que, tras
introducir siempre un usuario y un password, se conecta con un servidor VPN situado en las oficinas de la
empresa y así tener acceso a toda la red de la misma.
Actualmente, por su efectividad y su nulo coste, VPN es prácticamente la tecnología más usada para permitir
el acceso remoto y la conectividad entre distintos agentes y segmentos de una misma red local, cuya distancia
entre si sea demasiado grande como para optar por una conexión física y real. Pero si un usuario casero
desea también tener acceso seguro a su red casera desde fuera de su casa, también puede optar por VPN,
aunque a nivel de usuario puede resultar una solución algo aparatosa y excesiva al tener que configurar un
servidor VPN (que puede ser nuestro mismo ordenador personal). Si sólo desea poder acceder al ordenador
para consultar y copiar algún que otro fichero, hay opciones más sencillas como el Escritorio Remoto o VNC,
de las cuales hablaremos más adelante.