Entendiendo por qué el nombre de tu negocio aparece en las llamadas telefónicas
Introducción a las Llamadas con Marca Comercial (Branded Calls)
La explicación más sencilla es que el branded calling o llamadas con marca comercial, consiste en presentar información sobre la marca (como puede ser un logo, un nombre u otra información además del número de teléfono) en el dispositivo del receptor cuando es contactado telefónicamente por una organización. Las branded calls modernas están estrechamente ligadas a la evolución de los procesos de autenticación de llamadas. Como te puedes imaginar, de poco serviría identificar llamadas con logos, nombres de marca, etc., si fuese posible suplantar la identidad de una marca con facilidad.
El canal telefónico es esencial para que muchas empresas alcancen sus objetivos de negocio, pero al mismo tiempo hemos visto cómo los ratios de llamadas atendidas han caído drásticamente en los últimos años. Cerca del 80% de los consumidores indica que el canal telefónico es importante para comunicarse con las empresas. El primer reto es la falta de respuesta, y las causas de esta están relacionadas con factores como: llamante desconocido, suplantación de identidad, desconfianza hacia las llamadas por parte del consumidor o fraudes.
Aunque muchos estudios sugieren que un 76% de los consumidores son más receptivos a la hora de atender llamadas con un nombre y un logo, y otros apuntan a incrementos de hasta el 105% (TNS) en los ratios de respuesta de llamadas con marca, la realidad es que no siempre tienen este efecto tan directo. Los ratios de respuesta pueden verse reducidos por las llamadas con marca comercial, pero esto no es necesariamente malo. Pero si ponemos el foco en lo que sucede con las llamadas atendidas implicando branded calling veremos beneficios muy interesantes para las marcas. Es casi una obviedad decir que incluir información visual de la marca incrementa su visibilidad, pero no es un tema menor.
Las llamadas con marca empresarial son un punto de inflexión en la comunicación outbound. Los beneficios que promete son tan atractivos como: aumento de las tasas de respuesta; mejora de la experiencia del cliente; llamadas más eficaces, o en último término devolver la confianza sobre un canal de voz, objeto de múltiples abusos.
La Evolución del Identificador de Llamadas
La forma en la que se presentan las llamadas con marca comercial dependen del framework en que se integren. El servicio de identificación de llamadas depende de que el teléfono (es decir el propio terminal o interfaz del usuario) admita estos formatos de transmisión de datos. Quizás no podamos hablar propiamente de branded calls ya que la transmisión de caller ID vía FSK (Frequency-Shift Keying) o vía DTMF (Dual-Tone Multi-Frequency) es más limitado. En el caso de hacerlo vía DTMF sólo va a mostrar el número de teléfono del llamante, y en el caso del FSK podría mostrar un nombre también.
CNAM y eCNAM
CNAM significa Caller ID Name, literalmente muestra un nombre para identificar la llamada junto al número de teléfono. Para las empresas, CNAM “garantiza” que el nombre de su marca se muestre correctamente a sus clientes. Esta transparencia reduce la posibilidad de que el mensaje sea marcado como spam. El CNAM de un número puede representar una cadena de caracteres limitada (de unos 15 en el caso de CNAM y unos 35 en eCNAM), y se presenta en letras mayúsculas como una práctica generalizada en la industria.
Para mostrar el nombre asignado al número de teléfono del que llama, el operador de destino debe realizar consultas a unas bases de datos que contienen esas entradas de datos CNAM.
El eCNAM es un estándar Americano (ATIS-1000067.2015) que aprovecha las capacidades de las redes IP NGN para ofrecer mayor nivel de información sobre el origen de la llamada. Proporciona un nombre completo (de hasta 35 caracteres) y puede añadir información adicional sobre la persona que llama en los encabezados SIP de información de la llamada.
Frameworks y Tecnologías Modernas de Autenticación
Las soluciones actuales de identificación de la llamada prometen unos mayores estándares en la autenticación y verificación de la parte llamante, gracias a la introducción tecnologías como las firmas digitales, certificados, tokens. Además, la evolución hacia redes IP permite nutrir con más información las llamadas e incluir recursos como Rich Call Data (RCD), que redunda en una experiencia de llamada más rica e informada, con lo que ello implica en la mejora de la confianza por parte del receptor.
Existen diferentes frameworks y arquitecturas que comparten el objetivo de presentar una información de marca al usuario receptor de la llamada. La modificación de los mensajes SIP puede ser legítima o ilegítima. Un ejemplo de manipulación del caller ID legítima sucede cuando un equipo local (como una PBX) y un proveedor de servicios de telefonía utilizan un formato diferente para la numeración. Dado que la presentación de la información viene dada por el sistema operativo de los terminales de destino, no se verán igual en China (Chaken) que en USA (STIR/Shaken).
Además del componente tecnológico, una de las diferencias clave entre las diferentes arquitecturas es la participación de diferentes actores en el ecosistema.
Implementaciones Regionales y Normativas
Las nuevas regulaciones ponen cada vez más presión sobre los hombros de los operadores, que deben ser proactivos a la hora de frenar el spam y el fraude telefónico en sus redes. La lucha contra el fraude exige un marco legal que defina responsabilidades y dote de instrumentos a los diferentes actores implicados en la cadena de valor de las llamadas telefónicas.
- Norteamérica (STIR/Shaken): El mandato de la TRACED Act norteamericana es muy específico técnicamente al apuntar hacia la implementación STIR/Shaken. El mandato de la FCC sobre STIR/Shaken solo regula la autenticación/verificación de las llamadas en la red, es decir, te dice si el origen de la llamada es fiable y que la información no ha sido manipulada durante su transporte, pero no hace referencia al RCD, que es lo que habilita el branded calling en este caso. Una de las limitaciones de STIR/Shaken es su incompatibilidad con redes legacy. Algunos proveedores como Transunion proponen el uso de comunicaciones out-of-band para hacer llegar al operador terminante la información relativa a los certificados y procesos de autenticación/verificación.
- China (CHAKEN): China sustenta su framework de autenticación CHAKEN con una norma nacional "Especificación Técnica para la Autenticación Confiable de Identidad de Usuarios que Llaman Basada en Tokens de Contraseña para Tecnología de Seguridad de Red" (GB/T 43779-2024, denominada "Comunicación Confiable"). Desde la perspectiva del Branded Calling, el modelo chino realmente busca identificar a la persona que realiza la llamada, lo que en sí mismo ya supera algunas asunciones sobre la privacidad individual que no sería fácil trasladar a Europa.
- Europa: En Europa, tan solo Francia, con la ley “Neagelen”, sigue el modelo norteamericano imponiendo una versión del framework STIR/Shaken con algunas peculiaridades a nivel de gobernanza. Los países europeos han basado gran parte de su estrategia contra el fraude y el spam en reforzar su regulación frente a estos abusos. La medida tecnológica preponderante son las BD centralizadas de numeraciones que permiten a los operadores filtrar el tráfico válido del que no lo es. Estas BD suelen tener carácter nacional y responden a las diferentes estrategias que adopta el país (p.e., Registro o prohibición de identificador de remitente (SMS): las empresas legítimas a veces envían SMS que muestran su nombre comercial como texto en lugar de un número de teléfono). La norma europea y las diferentes transposiciones que los países miembros hacen de la misma a sus propias regulaciones, se centran en obligar a los operadores a limitar la posibilidad de que el fraude exista. No impone soluciones tecnológicas concretas, aunque en algunos casos los países sí participen en el diseño de alguna de ellas (p.e., Irlanda a través del ComReg participa en el diseño del Voice Firewall). Al no definirse un sistema de firma digital in-band, como STIR/Shaken (u otras alternativas como VVP), tampoco es posible articular el uso de Rich Call Data o cualquier otro mecanismo de transporte de información adicional al número de teléfono, con plenas garantías de que no serán objeto de suplantación.
- Brasil: En cambio, en Brasil, el regulador ha puesto sobre la mesa la identificación de las llamadas con STIR/Shaken incluyendo otro tipo de información como logo, motivo de la llamada, nombre. Se espera que la implementación de este protocolo, que mostrará el número, nombre, logomarca y motivo de la llamada, así como un sello de autenticidad, comience a fines de 2024.
Estos frameworks tienen en común que requieren una infraestructura PKI (Public Key Infrastructure), la cual exige un nivel de coordinación importante debido a la figura del agente de confianza principal, en otras palabras, quien actúa como agente de confianza asumiendo los roles de entidad certificadora. Precisamente una de las diferencias más claras entre estas arquitecturas es quien asume ese rol de confianza. China apuesta por un control estatal directo, USA por una mayor apertura hacia un grupo limitado de entidades privadas (aunque en última instancia responden ante un regulador).
La información que se puede presentar al receptor de la llamada puede incluir:
- Phone number: El número de teléfono de quien llama.
- Call reason: Un breve texto que describe el motivo de la llamada.
- Company logo: La imagen de la marca que realiza la llamada. Generalmente habrá pasado un proceso de verificación por parte del partner de Branded Calls, en el que la marca ha demostrado que tiene derecho a usarla en sus comunicaciones.
Tabla: Comparativa de Mecanismos de Identificación de Llamadas
| Mecanismo | Información Mostrada | Características y Limitaciones |
|---|---|---|
| FSK (Frequency-Shift Keying) | Número de teléfono, posiblemente un nombre limitado. | Tecnología heredada, más limitada en la cantidad y tipo de información. |
| DTMF (Dual-Tone Multi-Frequency) | Solo el número de teléfono del llamante. | Tecnología muy básica, utilizada para marcar tonos, muy limitada para Caller ID. |
| CNAM (Caller ID Name) | Nombre de hasta 15 caracteres (mayúsculas). | Requiere consulta a bases de datos. Transparencia para la marca, reduce spam. |
| eCNAM (Enhanced Caller ID Name) | Nombre completo de hasta 35 caracteres, información adicional en encabezados SIP. | Estándar americano para redes IP NGN, mayor nivel de información. |
| Rich Call Data (RCD) / STIR/Shaken | Número, nombre, logo, motivo de la llamada y sello de autenticidad. | Requiere infraestructura PKI. STIR/Shaken autentica la red, RCD habilita la información enriquecida. |
El Rol de las Aplicaciones Antispam
Las aplicaciones antispam como Hiya, Truecaller o similares han aprovechado las capacidades técnicas de los smartphones para ofrecer una de las primeras experiencias enriquecidas de branded calling a los usuarios, bajo el pretexto de la lucha contra el spam telefónico y los fraudes por ese mismo medio. Básicamente se trata de aplicaciones que el usuario (destinatario) instala en su terminal, con permisos para interactuar con las llamadas en curso e incluso bloquearlas si cumplen determinados criterios de exclusión. Los procesos de filtrado, etiquetado e identificación del llamante se reparten entre el dispositivo del usuario y los servicios en la nube del proveedor de estas soluciones, sin interactuar con los operadores participantes en la llamada.
Impulsadas por el gran interés existente en la lucha contra el spam y fraude telefónico, estos servicios se han expandido notablemente, tomando posiciones de gran influencia en la industria. Por ejemplo, hemos visto cómo algunos fabricantes llegan a acuerdos con ellos para ofrecerlo de serie en sus distribuciones de Android (i.e. Samsung Smart Call). También, a su favor, Apple ha expuesto nuevas capacidades para estas aplicaciones. En la actualidad, algunos de estos proveedores están integrándose en ecosistemas de branded calling de la industria de telecomunicaciones como Branded Call ID, para integrarse como agentes de incorporación (onboarding agents), aportando su experiencia tanto en la provisión de contenidos enriquecidos junto a las marcas.
Soluciones Basadas en Red de Operador
Podemos definir la solución de Branded Call ID como la primera de red de operador en ofrecer branded calls, sin necesidad de aplicaciones de terceros en los terminales. La CTIA (Cellular Telephone Industries Association) ha logrado enrolar a su ecosistema a los principales operadores norteamericanos y a un buen número de proveedores de branded calls entre los que se encuentran algunos pioneros como TNS o Transunion. Tal es su nivel de penetración que es de facto el estándar de branded calling en USA.
Experiencias Enriquecidas a Través de Aplicaciones Móviles Propias
Embeber comunicaciones en tiempo real proporciona el máximo control sobre la experiencia del usuario a la empresa. Disponer de una app de marca instalada en el dispositivo del usuario ofrece grandes ventajas competitivas, especialmente cuando el nivel de penetración entre tus clientes es alto. Una de esas ventajas es la posibilidad de crear un canal de comunicación directo con el usuario. La experiencia de la llamada puede resultar muy reconocible para el usuario.
Por ejemplo, empleando Callkit en iOS para crear una interfaz alternativa a la pantalla de llamada, ligeramente personalizada, con accesos directos a la app, un pequeño icono de la empresa (o de la app instalada), y un texto descriptivo de quien realiza la llamada. Empleando SDK de una plataforma como Quobis Communications Platform, en una APP móvil, es posible notificar al receptor simultáneamente a la llamada (por ejemplo, lanzando una notificación push) que es la marca la que está llamando en ese momento. Pero por su parte, la desventaja principal es que no todas las empresas disponen de una APP móvil o esta no tiene suficiente difusión entre sus clientes. Los SDK de nuestra plataforma permiten integrar comunicaciones multimedia avanzadas (chat, audio, video) en cualquier aplicación o web.
En la lógica de generar eventos simultáneos a la llamada, para indicar al usuario que efectivamente la llamada que está recibiendo procede de una fuente fiable, tiene en el envío de SMS, MMS o RCS una quizás solución más universal. RCS es el acrónimo de Rich Communication Services, y se trata de mensajería instantánea IP. RBM por su parte se refiere a RCS Business Messaging, que básicamente es RCS orientado a comunicaciones B2C o A2P.
Desafíos: La Suplantación de Identidad (Spoofing) y el Fraude
Las organizaciones que no identifican sus llamadas tienen más posibilidades de ser objeto de suplantaciones (spoofing). En cada vez más países, existen leyes que obligan a los operadores a bloquear llamadas que no estén correctamente identificadas. La suplantación de identidad ocurre cuando una persona que llama falsifica deliberadamente la información transmitida a la pantalla del identificador de llamadas para ocultar su identidad. Los estafadores a menudo utilizan la suplantación de identidad de vecinos, de modo que parece que una llamada entrante proviene de un número local, o de una compañía u organismo gubernamental que usted ya conoce y en la que confía.
Casos de Suplantación y Problemas en la Identificación
El número de teléfono oficial de Apple en España es el 900 150 5031, pero si se llama desde un terminal Android con la app Teléfono de Google, la pantalla indica que se está llamando a Casa Papa Noel. Aunque suena a broma, el caso es real. El buscador no verifica mediante el envío de un código de validación o sistema similar, que el número pertenece realmente al propietario del perfil. Esto permite a cualquier perfil asociar a su nombre un número de teléfono que no le pertenece, siempre que la numeración aún no esté siendo utilizada por otro perfil. En la mayoría de los casos se trata de un error, sin embargo, el problema también se está explotando para dañar la reputación de individuos y empresas.
El atacante solo debe registrar un perfil de empresa ficticia con el nombre elegido e introducir el número de teléfono de la víctima, de forma que una vez el sistema de identificación de llamadas del dialer de Google incorpora la información, el nombre empieza a mostrarse a todos los usuarios del sistema operativo Android que llaman al número utilizando la app oficial Teléfono de Google.
El Incibe recoge en su página web el caso del dueño de una pyme que solicitó asistencia a través del teléfono 017, de ayuda en incidentes de ciberseguridad, tras descubrir que cuando sus clientes llaman al número de teléfono de su establecimiento o cuando es él el que inicia la llamada, el móvil del destinatario muestra en la pantalla la palabra "Ladrón" como identificador. El usuario había reclamado a su operador de telefonía, que le dijo que no podían hacer nada.
¿Qué es el Spoofing? Protégete de la suplantación de identidad
Cómo Protegerse y Gestionar la Identificación de Llamadas
Recomendaciones de la FCC para Consumidores:
- No responda las llamadas provenientes de números desconocidos.
- Si usted contesta el teléfono y la persona que llama (o una grabación) le pide que pulse un botón para dejar de recibir las llamadas, debe colgar.
- Si recibe una consulta de alguien que dice ser el representante de una empresa o agencia gubernamental, cuelgue y llame al número de teléfono que figura en su estado de cuenta, en el directorio telefónico o en el sitio web de la empresa o agencia gubernamental para verificar la autenticidad de la solicitud.
- Si tiene una cuenta de correo de voz con su servicio telefónico, asegúrese de establecer una contraseña. Algunos servicios de correo de voz están preconfigurados para permitir el acceso si usted llama desde su propio número de teléfono.
- Hable con su compañía telefónica sobre las herramientas de bloqueo de llamadas y compruebe las aplicaciones que puede descargar en su dispositivo móvil. La FCC permite a las compañías telefónicas bloquear las llamadas automáticas por defecto basándose en análisis razonables.
Si su número ha sido suplantado:
Si recibe llamadas de personas que dicen que su número aparece en su identificador de llamadas, es probable que su número haya sido falsificado. En primer lugar, le sugerimos que no responda ninguna llamada proveniente de números desconocidos, pero si lo hace, explique que su número de teléfono está siendo falsificado y que en realidad usted no realizó ninguna llamada. También puede dejar un mensaje en su correo de voz para informarles a las personas que llaman que su número está siendo falsificado. Por lo general, los estafadores cambian los números con frecuencia. Las personas que realizan llamadas automáticas pregrabadas utilizan la suplantación de identidad de vecinos, que muestra un número de teléfono similar al suyo en su identificador de llamadas para aumentar las probabilidades de que usted responda la llamada.
Legalidad y Bloqueo de Llamadas:
En virtud de la Ley de Veracidad en el Identificador de Llamadas, las normas de la FCC prohíben la transmisión de información engañosa o inexacta del identificador de llamadas con la intención de estafar, causar daño u obtener injustamente algo de valor. Una persona que realice una suplantación de identidad ilegalmente puede enfrentar multas de hasta USD 10 000 por cada infracción. Sin embargo, la suplantación de identidad no siempre es ilegal. Si un número de teléfono está bloqueado o etiquetado como "potencial estafa" en su identificador de llamadas, es posible que el número haya sido falsificado.
La FCC permite a las compañías telefónicas bloquear las llamadas automáticas por defecto basándose en análisis razonables. Los proveedores también pueden ofrecer servicios de lista blanca a los consumidores. Estos servicios bloquearían las llamadas de números que no están en su lista de contactos, o de otra lista que usted suministre. La FCC ha animado a los proveedores que bloquean llamadas a establecer un medio para que una persona que llama cuyo número está bloqueado se ponga en contacto con el proveedor y solucione el problema.
Usted puede bloquear legalmente la transmisión de su número de teléfono cuando realiza llamadas, de modo que su número aparezca como "desconocido". También, es importante mostrar un número de teléfono al que usted pueda llamar durante las horas laborales normales para solicitar que no lo vuelvan a llamar.
