Esta nueva función de Google te dirá cuál es la empresa que te está llamando y el motivo
15 septiembre, 2020

En nuestro día a día, suele ser habitual recibir llamadas de empresas que tratan de contactarnos y darse a conocer, o que directamente quieren vendernos algo. En la mayoría de los casos, no sabemos qué empresa nos está contactando (en algunas ocasiones se trata de un número oculto) hasta que cogemos la llamada. Pero, ¿Y si pudiéramos saber quién nos llama y cuál es el motivo detrás de esa llamada de antemano?

Esta es la idea sobre la que Google lleva varios meses trabajando, aunque no se había materializado hasta la semana pasada, cuando el gigante tecnológico presentó esta nueva función, y anunció que estará disponible en los mercados de Estados Unidos, Brasil, España, México e India. Esta función avisará a los usuarios sobre qué empresa está detrás de un número oculto, si ha sido verificada por Google o no, e incluso el motivo de la llamada.

El objetivo de Google con esta nueva función es, en primer lugar, resolver las dudas del usuario respecto a cada llamada (mejorando su experiencia de usuario) y, por otro lado, ayudar a las empresas a mejorar sus ratios de éxito. Al fin y al cabo, en muchas ocasiones el usuario se niega a coger el teléfono cuando la llamada proviene de un número oculto, una reacción que a menudo viene provocada por el miedo ante una posible estafa o fraude.

La función Llamadas Verificadas, mostrará al usuario el nombre de la empresa que le está llamando, su logo, un icono de verificación de Google, e incluso le indicará al usuario el motivo de la propia llamada. Respecto a este icono de verificación, este nos indicará que Google ha verificado la autenticidad de la empresa, aunque la compañía se compromete a no recopilar ni almacenar ningún tipo de información personal durante el proceso.

De momento, ya podemos utilizar esta función de Google en todos los dispositivos móviles que emplean su sistema operativo Android (concretamente, en la aplicación de llamadas de Google, que ya viene instalada por defecto en estos). Sin embargo, a partir de esta misma semana, la aplicación estará disponible para su descarga, para todos aquellos usuarios que la borrasen o que emplearan una distinta.

Google lleva varios meses probando esta herramienta y ha comprobado que, gracias a ella, las probabilidades de que el usuario decida coger el teléfono son mucho más elevadas.

Una de las pruebas que han hecho se basaba en una llamada de aviso de fraude por parte de un banco. En ella, se dejaba clara la intención de la llamada (notificar al usuario de una estafa de una empresa que llevaba a cabo acciones fraudulentas), y los resultados fueron excepcionales.

Esta función también puede resultar de gran ayuda en situaciones como la de una empresa de transportes que no sea capaz de localizar al receptor de un paquete. Si esta llamada se realizase desde un número oculto (o incluso desde un número visible pero desconocido), es muy probable que la persona no cogiera el teléfono, y sería mucho más complicado hacérselo llegar.

Comparte este artículo

Publicaciones Relacionadas

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido