Reinventar la autenticación de clientes en contact centers: credenciales digitales que transforman la experiencia y el valor de negocio
Presentamos a continuación un proof of concept (PoC) real que demuestra cómo las credenciales digitales reutilizables reinventan la autenticación en contact centers, reducen el fraude, mejoran la experiencia de cliente y generan valor de negocio mediante identidad digital y señales telco. ______ Cómo mejorar hoy la autenticación de los clientes y por qué es clave Cada día, millones de personas llamamos a las empresas con las que trabajamos para resolver un problema, completar una transacción o una compra, o realizar un cambio en nuestra cuenta. Sabemos de antemano que la experiencia no será inmediata. Puede haber largos tiempos de espera debido a un alto volumen de llamadas y, cuando por fin conseguimos hablar con un agente, debemos superar los controles de seguridad y autenticarnos, demostrando que somos quienes decimos ser. Este paso de autenticación puede resultar complejo tanto para los clientes como para los operadores del call center. Normalmente, los agentes formulan una serie de preguntas cuyas respuestas solo debería conocer el cliente legítimo. Esto es lo que se conoce como autenticación basada en conocimiento o Knowledge-Based Authentication (KBA). El problema es que estos métodos se diseñaron hace años, para una realidad digital muy distinta. Muchos hemos olvidado el nombre de nuestra primera mascota o los detalles de la última transacción en nuestra cuenta bancaria. Menos aún somos capaces de recordar los caracteres cinco, siete y nueve de nuestro “código secreto”, registrado hace más de diez años. Como resultado, el proceso de autenticación puede volverse lento, frustrante e ineficiente, incluso cuando todas las partes actúan de buena fe. La autenticación sigue siendo uno de los principales puntos de fricción en la experiencia del cliente en el contact center. Cómo hacer frente al fraude y las estafas en un mundo interconectado La autenticación de los clientes no solo resulta frustrante desde el punto de vista del usuario, sino que también genera importantes retos operativos para las empresas, que además soportan elevados costes y pérdidas significativas por fraude debido a que los estafadores explotan los métodos de autenticación tradicionales. Los enfoques de autenticación heredados ya no son suficientes para prevenir estafas a gran escala a través de los canales de voz de los operadores, lo que erosiona la confianza en este canal tan “humano” y afecta tanto a consumidores como a empresas. Por ejemplo, la identificación de línea llamante (Caller Line Identification o CLI) permite a las empresas preidentificar a los clientes cuando llaman al call center, asociando el número entrante a una cuenta y un perfil de cliente. Sin embargo, hoy en día los estafadores pueden suplantar números de teléfono mediante técnicas de spoofing de CLI, lo que les permite hacerse pasar por clientes legítimos y acceder a las cuentas de las víctimas. A menudo, esto se combina con datos robados u obtenidos mediante phishing, lo que permite a los atacantes superar los controles de KBA y convencer a los operadores del contact center de que son alguien que no son, antes de intentar cometer el fraude. Los métodos de autenticación heredados ya no son suficientes para frenar el fraude en los canales de voz. Ha llegado el momento de reinventar la autenticación en el call center En conjunto, estos retos han contribuido a una pérdida progresiva de confianza en las llamadas de voz. En Telefónica Tech creemos que ahora es el momento adecuado para reinventar la autenticación de clientes en el call center. Por eso nos hemos asociado con GSMA Foundry, Dock Labs y TMT ID para crear el proof of concept de Trusted Caller Identity, aplicando identidad descentralizada, señales de riesgo del operador y la tarjeta SIM criptográficamente segura para establecer una nueva raíz de confianza global y escalable. La pérdida de confianza en la voz hace imprescindible reinventar la autenticación de clientes. La solución Trusted Caller Identity: ¿cómo funciona? La parte tecnológica no es ciencia ficción. Para este proof of concept (PoC) hemos integrado una serie de tecnologías relativamente maduras mediante APIs. Se trata de una aplicación pionera de estas capacidades en un caso de uso real de contact center. La capa telco Aquí entran en juego dos elementos clave, ambos basados en APIs ya disponibles en los principales operadores. Emisión de la credencial de identidad. El operador realiza comprobaciones de seguridad en tiempo real (como SIM swap o Number Verify) antes de emitir la credencial en el monedero digital o en la app del cliente. La credencial como ancla de confianza respaldada por señales de riesgo de red en tiempo real. Como emisores de las tarjetas SIM y los números de teléfono, y bajo licencia de los reguladores, los operadores gestionan el ciclo de vida completo de cada número y cualquier cambio asociado. —Por ejemplo, cuando un número de teléfono se recicla o se porta a otra red, la credencial asociada se revoca, ya que cambia una condición de confianza y deja de poder ser utilizada por el cliente al que fue emitida. La capa de identidad En este PoC hay dos componentes principales, desarrollados junto a Dock Labs: Monedero de identidad digital Truvera. Permite almacenar la credencial en el smartphone del cliente. Plataforma y ecosistema de identidad descentralizada, con comunicaciones cifradas de extremo a extremo basadas en DIDComm y credenciales verificables firmadas criptográficamente. La capa del call center Para el componente del call center utilizamos una plataforma estándar de Call-Centre-as-a-Service (CCaaS), integrada con las capas telco y de identidad mediante APIs. —Esto nos permitió crear un IVR simulado de una empresa del sector sanitario, al que los clientes podían llamar y autenticarse de forma rápida y segura utilizando su credencial de identidad almacenada en el monedero de su smartphone. La identidad descentralizada permite compartir solo los datos necesarios, de forma segura. Contexto de negocio y resultados esperados En Telefónica Tech estamos centrados en generar resultados de negocio tangibles. Trusted Caller Identity encaja plenamente en este enfoque y tiene un impacto directo en los KPIs clave de los contact centers: Tiempo de gestión de llamadas. El paso de autenticación dentro de la llamada, que con métodos tradicionales puede llevar hasta cinco minutos, puede reducirse a menos de un minuto. —Esto se traduce en tiempos de gestión más cortos y en ahorros de costes asociados para la empresa. Mejora de la experiencia de cliente. Una autenticación más rápida con Trusted Caller Identity libera tiempo de los operadores para centrarse en ayudar al cliente. —Esto se traduce en una mayor satisfacción y en una resolución más ágil de las consultas. Reducción del fraude. Se reduce el fraude por suplantación de identidad en los call centers, ya que los clientes legítimos demuestran su identidad a través de canales cifrados. —Combinado con señales de riesgo del operador, el fraude que explota técnicas como el SIM swap o el spoofing de CLI puede reducirse de forma significativa. Beneficios en privacidad de datos para los clientes y menor exposición al riesgo para las empresas Trusted Caller Identity se basa en identidad descentralizada, lo que otorga a los clientes mayor control sobre sus datos. La información se comparte desde el monedero, protegido por biometría, sin necesidad de transmitir datos sensibles a los operadores. Para las empresas, esto se traduce en menor exposición al riesgo y en la reducción de responsabilidades asociadas al tratamiento de datos personales, además de evitar usos indebidos por parte de agentes deshonestos. El control de los datos vuelve al cliente, reduciendo riesgos y responsabilidades. Del proof of concept a la adopción a gran escala En Telefónica Tech estamos demostrando que un operador puede emitir credenciales criptográficamente seguras y reutilizables a sus clientes móviles. Estas credenciales permiten autenticar la identidad y la titularidad del número en menos de 60 segundos. Creemos firmemente que esta capacidad desbloquea un enorme valor en todo el ecosistema. La tecnología funciona, el feedback inicial es muy positivo y existe un alto nivel de confianza en los resultados de negocio. Un modelo de autenticación escalable puede transformar todo el ecosistema. El siguiente paso es avanzar hacia entornos de producción, asegurando el compromiso de los operadores. Esta será nuestra llamada a la acción en el próximo Mobile World Congress de Barcelona. Imagina el potencial de miles de millones de clientes móviles con su propia credencial de identidad reutilizable, criptográficamente segura y emitida por su operador. Aplicarla a la reinvención de la autenticación en el contact center es solo el principio.
12 de febrero de 2026