La innovación para identificar a los remitentes legítimos y eliminar a los malos actores son parte de las complejidades tecnológicas de hoy en día que necesitan una cooperación en toda la industria.

Hace mucho tiempo, cuando Internet era joven y los primeros navegadores de Internet usaban módems de 3600 baudios para lanzarse a través del cobre en Netscape, la confianza y la identidad no eran realmente tan importantes como lo son hoy en día.

Avancemos hasta hoy: la identidad y la reputación juegan un papel fundamental para restablecer la confianza en las comunicaciones digitales. Quien nos llama o envía un correo electrónico y su credibilidad (si la persona que llama o el remitente es alguien que es lo suficientemente creíble y que vale la pena el tiempo del destinatario para responder) son elementos clave que nos ayudan a decidir si atender una llamada, abrir un correo electrónico o responder a un SMS . Las precauciones, como la autenticación de dos factores, se basan en el hecho de que no podemos confiar en una sola forma de identidad. Odio sonar como un alarmista, pero Internet puede ser un lugar aterrador.

Existe una serie de tecnologías e iniciativas destinadas a garantizar la confianza. Es interesante ver todos estos esfuerzos tratando de lograr algo que se inventó hace más de 50 años : la identificación de llamadas.

 

1. Identificador de llamadas: ¿Dónde ha ido?

La identificación de llamadas fue inventada en 1968 por Ted Paraskevakos, mucho antes de que los teléfonos celulares fueran siquiera una idea. El sistema que inventó el Sr. Paraskevakos (y Kazuo Hashimoto perfeccionó en 1976) se redujo a esto: cuando una persona marcaba a otra persona, su teléfono enviaba una señal a través del cable al destinatario.

Los números de teléfono fijo estaban (y hoy en día todavía lo están) atados por cables físicos conectados al interruptor central de la compañía telefónica local. En esos días, siempre se identificaba un número con una dirección y ubicación específicas. El identificador de llamadas simplemente coincidía con el número y la ubicación con el nombre y la ubicación del suscriptor.

 

2. Cómo los teléfonos móviles complican la identificación de llamadas

La llegada de los teléfonos móviles hizo que el proceso de identificación de llamadas fuera más complicado. Los smartphones ahora dominan las llamadas telefónicas. Casi el 55% de los hogares de EE. UU en 2018 no tenían teléfono fijo , solo un móvil. ¡Ese número salta al 77% cuando solo cuentas a los millennials (de 25 a 34 años)! . Solo en EE. UU. hay más de 1600 operadores telefónicos , todos con sus propias redes y fuentes de información de llamadas. Una llamada móvil no está atada ni depende de líneas fijas físicas.

En los viejos tiempos de los teléfonos fijos, tu vecino de la calle estaba en la misma red que tú. Hoy en día, tu vecino podría estar en la red de Vodafone y tu podrías estar usando Movistar, independientemente del hecho de que vivais uno al lado del otro. Solo imagina a cuántos lugares tiene que viajar una señal para conectarse con familiares y amigos que puedan vivir en el siguiente barrio, y mucho menos en la mitad del mundo. La complejidad es ralmente alucinante.

 

 

En los primeros días de los teléfonos móviles, la identificación de llamadas dependía en gran medida de la lista de contactos almacenada en el teléfono de alguien. En su mayor parte, durante esos días, las únicas personas que se llamaban eran personas que se conocían.

Desde la perspectiva del producto, los proveedores de servicios inalámbricos en esa época no veían la identificación de llamadas tan importante como otros servicios, como mensajes de texto y correo de voz, debido a la prevalencia de la lista de contactos. Muchos consumidores sintieron que ya tenían identificador de llamadas y todavía lo tienen hoy.

Pero, en realidad, como se ha hecho evidente en una era de llamadas automáticas y estafas telefónicas desenfrenadas, la mayoría de los consumidores no tienen identificador de llamadas y la confianza en el proceso general de comunicaciones se ha desplomado.

 

3. El identificador de llamadas llega a los smartphones

Los operadores inalámbricos finalmente lograron ofrecer una verdadera identificación de llamadas en 2011. El retraso se debió en parte a que los teléfonos inteligentes, que podrían acomodar el complejo proceso de identificación de llamadas, no llegaron al mercado hasta 2007.

¿Cuál era la razón principal por la que el identificador de llamadas no era una prioridad? Porque realmente no era necesario, hasta que la plaga de llamadas automáticas, suplantación de identidad y estafas telefónicas comenzaron a ser omnipresentes. Eso llevó a una demanda de identificación de llamadas con un nombre adjunto a un número que apareció en el teléfono.

El problema es que menos del 5% de los consumidores han optado por servicios de identificación de llamadas y nombres en sus teléfonos celulares. Una vez más, el identificador de llamadas ha estado disponible, simplemente no ha sido ampliamente utilizado por los consumidores.

Y ahora, incluso con el identificador de llamadas tradicional habilitado en sus teléfonos celulares, como solíamos tener en teléfonos fijos, los consumidores aún no saben quién los está llamando.

¿La razón? Spoofing . En su forma más simple, falsificar un número o una dirección de correo electrónico significa que el remitente finge ser alguien que no es cuando realiza una llamada o envía un correo electrónico. Existen casos de uso legítimos para la suplantación de identidad, como el consultorio de un médico que lo llama, o la realización de una llamada por una aplicación de transporte compartido para proteger la información personal del conductor y la persona que llama. En una época en la que el sistema telefónico ya no está atado por cobre, sino que se ha vuelto virtual gracias a SIP calling, los malos actores (y algunos buenos) pueden decidir quiénes quieren ser cuando te llaman. ¡Incluso pueden llamarte desde tu número!

El sistema de identificación de llamadas de hoy solo usa el número de teléfono asociado con la llamada entrante para buscar el nombre y la ubicación del propietario de ese número de teléfono en la base de datos. Eso no funciona con la suplantación de identidad cuando una llamada parece ser de alguien que conoce, pero en realidad puede ser alguien con intenciones maliciosas falsificando su número para engañarlo para que responda.

Entonces, aunque el identificador de llamadas todavía existe hoy y está disponible, no infunde suficiente confianza para que pueda contestar la llamada. Realmente no ha habido una manera de demostrar que la persona que hace la llamada es realmente quien dice ser .

 

 

4. La nueva (antigua) era de las comunicaciones

La falsificación es la razón por la cual la industria de las comunicaciones ahora está comenzando a implementar una nueva tecnología conocida como SHAKEN / STIR . SHAKEN / STIR significa «Manejo seguro de información afirmada utilizando toKEN » y » Identidad de telefonía segura revisitada». En pocas palabras, con SHAKEN / STIR, el proveedor de servicios que origina una llamada en la red telefónica pública firmará criptográficamente el identificador de llamadas y el número llamado con una clave privada para que la llamada pueda transitar las redes de forma segura. Al llegar al operador de terminación, se utiliza un certificado público para descifrar y verificar la llamada.

Bajo este esquema, cuando una llamada finalmente llega a su destino, puede ir acompañada de un checkmark o algún otro indicador para indicar que ha sido certificado como una llamada legítima. Incluso para llamadas certificadas, el usuario final aún debe decidir si atender o rechazar una llamada en función de la información que tengan.

El proceso es muy similar a cómo los sitios web actualmente manejan comunicaciones de confianza. Las autoridades de certificación (CA) emiten certificados digitales que verifican la autenticidad de los sitios web y su contenido. Como resultado, un usuario sabe que está visitando un sitio web legítimo, a diferencia de uno que ha sido preparado para capturar o robar información.

Este proceso se refleja de alguna manera en la bandeja de entrada por esos pequeños íconos de candado verde y rojo que ves en ciertos clientes de correo electrónico que indican si el mensaje se transmitió usando TLS o si falló ciertas comprobaciones de autenticación. Este concepto finalmente llega a su teléfono móvil, ¡y justo a tiempo! ¡Según algunas estimaciones, hay 9.500 llamadas automáticas fraudulentas por segundo!

 

 

5. ¡Los tiempos están cambiando!

En noviembre de 2018, Ajit Pai, presidente de la Comisión Federal de Comunicaciones (FCC), exigió a los operadores que implementaran el marco SHAKEN / STIR para ayudar a establecer la validez de las llamadas realizadas conectando llamadas y números a través de la firma criptográfica. ¿Recuerdas el identificador de llamadas? Saber quién llamó y poder, con confianza, dar fe de la validez de la persona que llama es fundamental para combatir las llamadas falsas y las llamadas automáticas.

Aunque SHAKEN / STIR no te dirá exactamente quién llamó, proporcionará un indicador visual de que la persona que llama posee el número que inicia una llamada y le ayudará a localizar llamadas fraudulentas. Si un operador puede decir «automáticamente» que una llamada no es quien dice ser, o de quién dice haberse originado, entonces simplemente no puede entregar esa llamada.

El problema del phishing y la suplantación de identidad en correo electrónico de ninguna manera está resuelto. Los malos actores continúan evolucionando sus ataques. Simultáneamente, el canal está prosperando a través de evoluciones como el AMP de Google para correo electrónico y el renacimiento que están teniendo los boletines. ¡Todo lo viejo es nuevo otra vez!

 

6. ¿Que sigue?

¿No sería genial si el consumidor tuviera más información que solo una marca de verificación verde que indica que la llamada ha sido verificada? Personalmente, no estoy seguro de que eso infunda suficiente confianza para responder una llamada de un número que no había visto ni oído antes. Llámame escéptico. Numerosas empresas, tanto operadores como proveedores de tecnología, están trabajando en soluciones para hacer que la llamada que vea sea más amigable e informativa. Algunas de las soluciones disponibles no solo verifican la llamada, sino que también crean la capacidad para que la persona que llama transmita el motivo de la llamada.

7. La misión de recuperar la confianza.

La forma en que interactuamos con nuestros teléfonos está cambiando gracias a las aplicaciones de identificación de llamadas como CallApp, Hiya, Robokiller y YouMail.

Del mismo modo, nuestras bandejas de entrada están cambiando gracias a los gustos de Google y el muy esperado BIMI (Indicadores de marca para la identificación de mensajes) que recompensa a las empresas que firman la autenticación de correo electrónico para sus correos electrónicos, en cumplimiento, con logotipos de marca junto a sus mensajes en la bandeja de entrada. La confianza y la identidad están en el centro de muchos debates y controversias en torno a las tecnologías de Internet.

 

Europol cierra más de 30.500 sitios web de piratería

Europol cierra más de 30.500 sitios web de piratería

En una operación coordinada de aplicación de la ley a nivel mundial, Europol ha eliminado más de 30.500 sitios web para distribuir artículos falsificados y pirateados a través de Internet y arrestado a tres sospechosos. Entre otras cosas, los dominios incautados...

Cómo crear formularios online en 5 minutos GRATIS

Cómo crear formularios online en 5 minutos GRATIS

Imagino que no soy el único que ha probado multitud de plugins para crear formularios online y ha terminado utilizando el básico Contact Form. El problema del Contact Form no solo radica en sus reducidas opciones, si no en que su adaptabilidad es pésima. Y a día de...

¿Qué es el principio de Pareto? cómo aplicarlo en mi web

¿Qué es el principio de Pareto? cómo aplicarlo en mi web

Lo más probable es que hayas oído hablar del Principio de Pareto. ¿Pero lo entiendes ? Tiene varios nombres: "la regla 80-20", "la ley de los pocos vitales" y "el principio de la escasez de factores". Tiene implicaciones de largo alcance. Y su idea es simple, pero...