Esta nueva función de Google te dirá cuál es la empresa que te está llamando y el motivo
15 septiembre, 2020

En nuestro día a día, suele ser habitual recibir llamadas de empresas que tratan de contactarnos y darse a conocer, o que directamente quieren vendernos algo. En la mayoría de los casos, no sabemos qué empresa nos está contactando (en algunas ocasiones se trata de un número oculto) hasta que cogemos la llamada. Pero, ¿Y si pudiéramos saber quién nos llama y cuál es el motivo detrás de esa llamada de antemano?

Esta es la idea sobre la que Google lleva varios meses trabajando, aunque no se había materializado hasta la semana pasada, cuando el gigante tecnológico presentó esta nueva función, y anunció que estará disponible en los mercados de Estados Unidos, Brasil, España, México e India. Esta función avisará a los usuarios sobre qué empresa está detrás de un número oculto, si ha sido verificada por Google o no, e incluso el motivo de la llamada.

El objetivo de Google con esta nueva función es, en primer lugar, resolver las dudas del usuario respecto a cada llamada (mejorando su experiencia de usuario) y, por otro lado, ayudar a las empresas a mejorar sus ratios de éxito. Al fin y al cabo, en muchas ocasiones el usuario se niega a coger el teléfono cuando la llamada proviene de un número oculto, una reacción que a menudo viene provocada por el miedo ante una posible estafa o fraude.

La función Llamadas Verificadas, mostrará al usuario el nombre de la empresa que le está llamando, su logo, un icono de verificación de Google, e incluso le indicará al usuario el motivo de la propia llamada. Respecto a este icono de verificación, este nos indicará que Google ha verificado la autenticidad de la empresa, aunque la compañía se compromete a no recopilar ni almacenar ningún tipo de información personal durante el proceso.

De momento, ya podemos utilizar esta función de Google en todos los dispositivos móviles que emplean su sistema operativo Android (concretamente, en la aplicación de llamadas de Google, que ya viene instalada por defecto en estos). Sin embargo, a partir de esta misma semana, la aplicación estará disponible para su descarga, para todos aquellos usuarios que la borrasen o que emplearan una distinta.

Google lleva varios meses probando esta herramienta y ha comprobado que, gracias a ella, las probabilidades de que el usuario decida coger el teléfono son mucho más elevadas.

Una de las pruebas que han hecho se basaba en una llamada de aviso de fraude por parte de un banco. En ella, se dejaba clara la intención de la llamada (notificar al usuario de una estafa de una empresa que llevaba a cabo acciones fraudulentas), y los resultados fueron excepcionales.

Esta función también puede resultar de gran ayuda en situaciones como la de una empresa de transportes que no sea capaz de localizar al receptor de un paquete. Si esta llamada se realizase desde un número oculto (o incluso desde un número visible pero desconocido), es muy probable que la persona no cogiera el teléfono, y sería mucho más complicado hacérselo llegar.

Comparte este artículo

Publicaciones Relacionadas

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

Cómo gestionar la contratación de un nuevo empleado de forma segura

Cómo gestionar la contratación de un nuevo empleado de forma segura

Actualmente, cada vez existen más amenazas en la red que ponen en peligro la información y los datos de las empresas. Debido a esto, los responsables de los negocios tienen que estar muy pendientes no sólo de cómo gestionan dicha información, sino también de quién más tiene acceso a ella y del grado de responsabilidad de estas personas en materia de ciberseguridad.

El comercial omnicanal: Uno de los perfiles más demandados en 2022

El comercial omnicanal: Uno de los perfiles más demandados en 2022

Según el INE (Instituto Nacional de Estadística), aproximadamente un 40% de los puestos de trabajo que se generan en España en la actualidad tienen alguna relación con el ámbito comercial. A priori, puede dar la sensación de que el auge de las ventas online podría haber provocado un descenso en la demanda de estos perfiles por parte de las empresas, pero la realidad es que esta situación sólo ha provocado que estos se ajusten más a las necesidades y prioridades de la actualidad.

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido