{"id":16194,"date":"2025-08-13T14:54:55","date_gmt":"2025-08-13T12:54:55","guid":{"rendered":"https:\/\/www.quobis.com\/?p=16194"},"modified":"2025-09-18T12:48:54","modified_gmt":"2025-09-18T10:48:54","slug":"branded-calling-workflow","status":"publish","type":"post","link":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/","title":{"rendered":"Branded calling y su cadena de valor"},"content":{"rendered":"\n<p>La cadena de valor de las llamadas con marca comercial, es relativamente compleja, ya que agrupa dos procesos claves:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Autenticaci\u00f3n y verificaci\u00f3n del llamante.<\/li>\n\n\n\n<li>Presentaci\u00f3n de contenido de marca verificado.<\/li>\n<\/ul>\n\n\n\n<p>En ambos procesos es necesaria la colaboraci\u00f3n entre los diferentes actores que forman parte de un ecosistema de confianza que se despliega en una doble dimensi\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Componente t\u00e9cnica<\/strong>: definiendo una serie de est\u00e1ndares compartidos entre las partes implicadas, que configuren una arquitectura estable y confiable para ofrecer el servicio.<\/li>\n\n\n\n<li><strong>Componente de negocio<\/strong>: con roles claramente definidos, en los que cada actor tenga asignadas tareas espec\u00edficas y conocidas por el resto dentro de la cadena de valor: autoridades certificadoras, vetting, onboarding\u2026&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n<style>.kadence-column16194_4c5329-f0 > .kt-inside-inner-col,.kadence-column16194_4c5329-f0 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column16194_4c5329-f0 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column16194_4c5329-f0 > .kt-inside-inner-col{flex-direction:column;}.kadence-column16194_4c5329-f0 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column16194_4c5329-f0 > .kt-inside-inner-col{background-color:var(--global-palette1, #3182CE);}.kadence-column16194_4c5329-f0 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column16194_4c5329-f0{position:relative;}@media all and (max-width: 1024px){.kadence-column16194_4c5329-f0 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column16194_4c5329-f0 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column16194_4c5329-f0\"><div class=\"kt-inside-inner-col\"><style>.kb-table-of-content-nav.kb-table-of-content-id16194_e72d3c-8c .kb-table-of-content-wrap{padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-right:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);padding-left:var(--global-kb-spacing-sm, 1.5rem);}.kb-table-of-content-nav.kb-table-of-content-id16194_e72d3c-8c .kb-table-of-contents-title-wrap{padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.kb-table-of-content-nav.kb-table-of-content-id16194_e72d3c-8c .kb-table-of-contents-title{font-weight:regular;font-style:normal;}.kb-table-of-content-nav.kb-table-of-content-id16194_e72d3c-8c .kb-table-of-content-wrap .kb-table-of-content-list{font-weight:regular;font-style:normal;margin-top:var(--global-kb-spacing-sm, 1.5rem);margin-right:0px;margin-bottom:0px;margin-left:0px;}<\/style><\/div><\/div>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"h-branded-calling-y-autenticacion-de-llamadas-son-cosas-diferentes\">Branded calling y autenticaci\u00f3n de llamadas son cosas diferentes.<\/h1>\n\n\n\n<p>A pesar de ser realidades estrechamente relacionadas, es importante se\u00f1alar que persiguen objetivos diferentes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Autenticaci\u00f3n de llamadas<\/strong>: su objetivo es garantizar que dentro de la red, el llamante tiene un origen conocido y que este no ha sido manipulado desde su origen hasta su entrega al usuario final.<\/li>\n\n\n\n<li><strong>Branding<\/strong>: persigue identificar a la empresa que realiza la llamada.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Aunque algunos de los frameworks m\u00e1s populares (STIR\/Shaken, CHAKEN\u2026) hacen uso de certificados de terceros emitidos por \u201cautoridades certificadoras centralizadas\u201d (similar a la emisi\u00f3n de un pasaporte por parte de un Gobierno) , existen otros mecanismos de verificaci\u00f3n del llamante que emplean estrategias diferentes: como por ejemplo sistemas de autenticaci\u00f3n bidireccional (como el <a href=\"https:\/\/wrap.warwick.ac.uk\/id\/eprint\/181792\/1\/WRAP_Theses_Wang_2023.pdf\">CIV<\/a>); o soluciones descentralizadas como&nbsp; VVP (Verifiable Voice protocol) basadas en ACDC (Automatic Credential Chain) que permiten crear cadenas de credenciales asociadas a diferentes registros comprobables (como un blockchain, un registro p\u00fablico, una base de datos auditada\u2026), de manera que el emisor de las credencial decide qu\u00e9 informaci\u00f3n y qu\u00e9 \u201ctestigos\u201d presenta para sus afirmaciones.&nbsp; Tambi\u00e9n podemos incluir en esta comparaci\u00f3n las APIs de Telecomunicaciones que propone CAMARA, y que est\u00e1n siendo adoptadas por diferentes operadores, como por ejemplo APIs de verificaci\u00f3n de numeraci\u00f3n, cuya estrategia pasar\u00eda por generar un evento paralelo a la llamada para validar el n\u00famero llamante dentro de la red del operador.<\/p>\n\n\n\n<p>Estos cuatro ejemplos de frameworks de autenticaci\u00f3n, nos permiten deducir que las estrategias de<a href=\"https:\/\/www.quobis.com\/es\/branded-calling-2025-todo-lo-que-necesitas-saber\/\"> branded calling<\/a> est\u00e1n condicionadas por la autenticaci\u00f3n de las llamadas, requiriendo adaptaciones espec\u00edficas para cada caso. Tambi\u00e9n dejan meridianamente claro que el desaf\u00edo de la autenticaci\u00f3n de llamadas y el branded calling han sido tradicionalmente abordados por separado, y que es necesario un esfuerzo extra para vincular ambos procesos en una soluci\u00f3n de branding garantice que s\u00f3lo la marca puede hacer llamadas en su nombre.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Modelo basado en certificados de terceros compartidos para autenticaci\u00f3n y branding calling: STIR\/SHAKEN + RCD<\/h1>\n\n\n\n<p>En este art\u00edculo analizaremos los principales procesos tomando como referencia el ecosistema de <a href=\"https:\/\/brandedcallingid.com\/\">Branded Calling ID del CTIA,<\/a> que es a d\u00eda de hoy el modelo m\u00e1s desarrollado. Este modelo se basa en <a href=\"https:\/\/www.quobis.com\/es\/2025\/07\/21\/stir-shaken-y-lucha-contra-el-fraude-telefonico\/\">STIR\/SHAKEN <\/a>como soluci\u00f3n de autenticaci\u00f3n de llamadas basado en certificados; la extensi\u00f3n <a href=\"https:\/\/www.quobis.com\/es\/2025\/07\/30\/branded-calls-mediante-rich-call-data-rcd-sobre-stir-shaken\/\">RCD (Rich call data)<\/a> para el transporte de la informaci\u00f3n de marca;&nbsp; y en un ecosistema promovido desde la propia industria para la gesti\u00f3n, verificaci\u00f3n y presentaci\u00f3n de la imagen de marca de las empresas en sus llamadas.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"h-fundamentos-del-ecosistema\">Fundamentos del ecosistema<\/h1>\n\n\n\n<p>Si bien la mejora de los procesos de autenticaci\u00f3n\/verificaci\u00f3n de llamadas est\u00e1n contando con un notable apoyo de las instituciones p\u00fablicas responsables de la regulaci\u00f3n del mercado de telecomunicaciones, no sucede lo mismo con el branded calling.&nbsp;<\/p>\n\n\n\n<p>Si el branded calling ha logrado cierta penetraci\u00f3n, ha sido principalmente por el empuje de organismos privados y asociaciones sectoriales, que han recogido una demanda latente del mercado para generar un nuevo producto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los reguladores no suelen definir est\u00e1ndares tecnol\u00f3gicos hasta ahora&nbsp;<\/h2>\n\n\n\n<p>Lo cierto, es que por lo general las autoridades regulatorias, han evitado posicionarse en el empleo de un framework tecnol\u00f3gico concreto, y en ese sentido STIR\/Shaken es una excepci\u00f3n a esta regla no escrita. Otra excepci\u00f3n a la neutralidad tecnol\u00f3gica en la lucha contra el fraude telef\u00f3nico ser\u00eda la participaci\u00f3n de la Ofcom brit\u00e1nica en el dise\u00f1o de la <a href=\"https:\/\/niccstandards.org.uk\/wp-content\/uploads\/2023\/08\/ND1214-V1.1.1-UK-Requirements-for-a-Common-Database.pdf\">base de datos com\u00fan de numeraciones <\/a>que est\u00e1 promoviendo. Esta posici\u00f3n intervencionista ha sido criticada por limitar el acceso a soluciones tecnol\u00f3gicas superiores, pero es cierto que un marco legal que contribuya a facilitar la interoperabilidad entre los diferentes actores, es una ventaja operacional nada despreciable.<\/p>\n\n\n\n<p>Si atendemos a otros mercados fuera de USA, vemos que los reguladores tienden a promover objetivos de lucha contra el spam o el fraude telef\u00f3nico, cuyo objetivo es evitar que este alcance al consumidor final. Frente a esto, el valor que aporta una branded call reside en identificar positivamente al llamante, no evitar que alguien llame en su nombre.&nbsp;<\/p>\n\n\n\n<p>Nos es descabellado identificar al branded calling como una herramienta de lucha contra el spam telef\u00f3nico y el fraude, pero a d\u00eda de hoy los reguladores no han puesto sobre la mesa esa estrategia de identificaci\u00f3n visual del llamante, a excepci\u00f3n de China y su framework CHAKEN.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La colaboraci\u00f3n sectorial es irrenunciable<\/h2>\n\n\n\n<p>Lo que haya permitido a la CTIA, que representa a la industria de las comunicaciones&nbsp; inal\u00e1mbricas en USA, imponer su soluci\u00f3n en el mercado EEUU no es otra cosa que la implicaci\u00f3n de importantes actores del sector: principales operadores de telefon\u00eda, proveedores tecnol\u00f3gicos, proveedores de soluciones de branded calling\u2026 y tambi\u00e9n haberse sabido apoyar en la base creada por la FCC al promover el empleo de STIR\/SHAKEN como framework de autenticaci\u00f3n para todo el pa\u00eds.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Trusted third party model<\/h2>\n\n\n\n<p>Estamos ante un modelo que delega la confianza en un tercero en el que todos conf\u00edan. De hecho son dos agentes principales de confianza:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Por una parte la STI-CA, o autoridad certificadora del framework STIR\/SHAKEN, que es la encargada de repartir los certificados con los que se generar\u00e1n las firmas empleadas durante el proceso de autenticaci\u00f3n y verificaci\u00f3n. En US existen aproximadamente una decena de autoridades certificadoras que dependen a su vez de una \u00fanica STI-PA (Secure Telephone Identity Policy Administrator), que es una entidad privada (<a href=\"https:\/\/iconectiv.com\/\">Iconectiv<\/a>); que a su vez es seleccionada y aplica las reglas definidas por una <a href=\"https:\/\/sti-ga.atis.org\/\">STI-GA (Secure Telephone Identity Governance Authority)<\/a> que est\u00e1 formado por representantes de importantes firmas del sector y colaboran estrechamente con organismos de estandarizaci\u00f3n como ATIS o IETF y el regulador (en este caso la FCC).&nbsp;<\/li>\n\n\n\n<li>Por otra parte el servicio de <a href=\"https:\/\/www.quobis.com\/es\/2025\/06\/04\/recuperar-la-confianza-en-el-canal-de-voz-a-traves-de-las-llamadas-con-marca-branded-calling\/\">branded calling<\/a>, que se encarga de validar la informaci\u00f3n de la marca, garantizando que la informaci\u00f3n presentada es veraz, y normalmente tambi\u00e9n se encargar\u00e1 de servir dicha informaci\u00f3n al operador terminante, de manera que esta no podr\u00e1 ser modificada en el tr\u00e1nsito hacia su destino. En el caso de Branded Calling ID (CTIA), estamos ente un ecosistema privado, as\u00ed la diversidad de proveedores queda limitada a aquellos adheridos a la iniciativa, y con uno o varios roles espec\u00edficos (onboarding, vetting, signing agents, network operators). Llama la atenci\u00f3n que en este ecosistema el rol de STI-CA haya sido entregado en exclusiva a Secure G, que es la \u00fanica CA autorizada para generar los certificados empleados por los operadores originantes (o los signing agents) para generar las firmas digitales. Tambi\u00e9n ha reservado a una subsidiaria del CTIA,&nbsp; BCID, LLC , toda la operativa relacionada con el n\u00facleo t\u00e9cnico y gobernanza del flujo de datos (registro y provisi\u00f3n de datos verificados, facturaci\u00f3n y coordinaci\u00f3n econ\u00f3mica\u2026).<\/li>\n<\/ul>\n\n\n\n<p>Este ecosistema nortemaericano no es f\u00e1cil de reproducir en otros mercados. Por ejemplo en Francia, la STI-PA y STI-CA son la misma entidad y est\u00e1n bajo el control estatal. Esta complejidad de actores es una de las cr\u00edticas principales al modelo normteamericano ya que se presupone un mayor coste operativo, una gran dificultad de alineaci\u00f3n de stakeholders e incluso ciertas fricciones relacionadas con la privacidad y seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>Otra reflexi\u00f3n que cabe hacer, al comparar ambos \u201cagentes de confianza\u201d es que si en el framework STIR\/SHAKEN norteamiericamo apreciamos un planteamiento abierto (al menos m\u00e1s que en el caso franc\u00e9s), en la iniciativa de Branded Calling ID (CTIA) el modelo se restringe mucho m\u00e1s, manteniendo el control directo sobre procesos esenciales del flujo de llamada con marca comercial. Podemos incluso hablar de cierto proteccionismo, o comportamiento monopol\u00edstico, ya que en la pr\u00e1ctica no hay una alternativa en el mercado al modelo CTIA, y de haberla las barreras de entrada son muy altas.<\/p>\n\n\n<style>.wp-block-kadence-advancedheading.kt-adv-heading16194_645b90-df, .wp-block-kadence-advancedheading.kt-adv-heading16194_645b90-df[data-kb-block=\"kb-adv-heading16194_645b90-df\"]{font-style:normal;}.wp-block-kadence-advancedheading.kt-adv-heading16194_645b90-df mark.kt-highlight, .wp-block-kadence-advancedheading.kt-adv-heading16194_645b90-df[data-kb-block=\"kb-adv-heading16194_645b90-df\"] mark.kt-highlight{font-style:normal;color:#f76a0c;-webkit-box-decoration-break:clone;box-decoration-break:clone;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;}.wp-block-kadence-advancedheading.kt-adv-heading16194_645b90-df img.kb-inline-image, .wp-block-kadence-advancedheading.kt-adv-heading16194_645b90-df[data-kb-block=\"kb-adv-heading16194_645b90-df\"] img.kb-inline-image{width:150px;vertical-align:baseline;}<\/style>\n<h1 class=\"kt-adv-heading16194_645b90-df wp-block-kadence-advancedheading\" data-kb-block=\"kb-adv-heading16194_645b90-df\">Branded calling workflow<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">Preparaci\u00f3n para el branded calling: Onboarding, vetting y gesti\u00f3n de la informaci\u00f3n de la marca.<\/h2>\n\n\n\n<p>Cuando hablamos de comunicaciones de voz, estamos hablando de comunicaciones en tiempo real. Esto implica que todo debe estar preparado antes de iniciar la llamada para evitar latencias innecesarias, o errores en la informaci\u00f3n mostrada.<\/p>\n\n\n\n<p>Los datos que la marca quiere presentar ante el usuario final deben ser validados y formateados por una entidad autorizada por el ecosistema. Para validar la informaci\u00f3n, la empresa deber\u00e1 presentar ante el responsable de realizar el vetting toda la documentaci\u00f3n necesaria que justifique que legalmente est\u00e1 autorizada para emplear los assets de la marca y los n\u00fameros de tel\u00e9fono correspondientes. Si por cualquier motivo la marca necesita modificar alg\u00fan dato de su perf\u00edl, el proceso de vetting debe reiniciarse de nuevo.<\/p>\n\n\n\n<p>El \u201conboarding agent\u201d guia a la empresa en su registro en el ecosistema BCID, encarg\u00e1ndose de dar de alta el perf\u00edl de la empresa en la \u201cplataforma\u201d los n\u00fameros que emplea la marca y la informaci\u00f3n asociada a esta para que pueda incluirse en las llamadas.&nbsp;<\/p>\n\n\n\n<p>En esta fase, se valida que el RCD se ajusta a las normas de formato y seguridad, y se coordina con el Signing Agent y la CA, para asegurarse que los certificados que se emiten se corresponden con datos ya validados.<\/p>\n\n\n\n<p>Toda la informaci\u00f3n recabada en esta fase se subir\u00e1 a la plataforma BCID, quien se encargar\u00e1 de almacenarla de forma segura y entregarla a los correspondientes actores (p.e. operadores terminantes).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Incluir la informaci\u00f3n de marca en la llamada<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Autenticaci\u00f3n y verificaci\u00f3n<\/h3>\n\n\n\n<p>La empresa llamante a trav\u00e9s de su operador de origen inicia la llamada, para ello genera un mensaje SIP INVITE, que por una parte informa al operador terminante de que tiene la intenci\u00f3n de establecer contacto con el usuario final, y por otra incluye la informaci\u00f3n necesaria para que esta llamada se establezca.<\/p>\n\n\n\n<p>El remitente, necesita una <strong>certificado digital <\/strong>generado por una Autoridad de Certificaci\u00f3n de confianza (en el caso del BCID dec\u00edamos que esta s\u00f3lo pod\u00eda ser Secure G). Este certificado contiene:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La <strong>clave p\u00fablica<\/strong> del titular<\/li>\n\n\n\n<li>Informaci\u00f3n sobre la <strong>identidad del titular del certificado<\/strong> (generalmente el operador de origen o Signing Agent autorizado por \u00e9l).<\/li>\n\n\n\n<li>La <strong>firma de la CA<\/strong> que garantiza que la clave p\u00fablica pertenece al titular.<\/li>\n<\/ul>\n\n\n\n<p>Para generar este certificado el operador originante (o un signing agent delegado) crean un <strong>par de claves <\/strong>(una p\u00fablica y una privada) que son \u00fanicas para este operador:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Con la clave privada firma datos como el <a href=\"https:\/\/www.quobis.com\/es\/2025\/08\/05\/anatomia-de-un-jwt-passport-con-rcd-header-payload-y-signature\/\">JWT PASSporT<\/a><\/li>\n\n\n\n<li>Con la clave p\u00fablica el operador terminante podr\u00e1 verificar la firma digital.<\/li>\n<\/ul>\n\n\n\n<p>Con esas claves puede iniciar la solicitud del certificado digital a la CA que <strong>emite el certificado y valida la identidad<\/strong> del solicitante del mismo. Este certificado, es lo que justifica ante un tercero que la clave p\u00fablica pertenece realmente al operador de origen, en la fase de verificaci\u00f3n.<\/p>\n\n\n<style>.kb-posts-id-16194_f35f2b-8c .kb-post-list-item{display:grid;}<\/style><ul class=\"wp-block-kadence-posts kb-posts kadence-posts-list kb-posts-id-16194_f35f2b-8c content-wrap grid-cols kb-posts-style-boxed grid-sm-col-1 grid-lg-col-1 item-image-style-beside\"><li class=\"kb-post-list-item\">\n\t<article class=\"entry content-bg loop-entry post-16171 post type-post status-publish format-standard has-post-thumbnail hentry category-noticias-es tag-branded-call tag-branded-calling tag-passport tag-rich-call-data tag-stir-shaken\">\n\t\t\t\t<a aria-hidden=\"true\" tabindex=\"-1\" role=\"presentation\" class=\"post-thumbnail kadence-thumbnail-ratio-9-16\" href=\"https:\/\/www.quobis.com\/es\/2025\/08\/05\/anatomia-de-un-jwt-passport-con-rcd-header-payload-y-signature\/\" aria-label=\"Anatom\u00eda de un JWT PASSport con RCD: Header, Payload y Signature\">\n\t\t\t<div class=\"post-thumbnail-inner\">\n\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/JWT-PASSPORTembeded-communications-768x512.webp\" class=\"attachment-medium_large size-medium_large wp-post-image\" alt=\"Anatom\u00eda de un JWT PASSport con RCD: Header, Payload y Signature\" srcset=\"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/JWT-PASSPORTembeded-communications-768x512.webp 768w, https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/JWT-PASSPORTembeded-communications-300x200.webp 300w, https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/JWT-PASSPORTembeded-communications-1024x683.webp 1024w, https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/JWT-PASSPORTembeded-communications-1536x1025.webp 1536w, https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/JWT-PASSPORTembeded-communications.webp 1815w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>\t\t\t<\/div>\n\t\t<\/a><!-- .post-thumbnail -->\n\t\t\t\t<div class=\"entry-content-wrap\">\n\t\t\t<header class=\"entry-header\">\n\t<h2 class=\"entry-title\"><a href=\"https:\/\/www.quobis.com\/es\/2025\/08\/05\/anatomia-de-un-jwt-passport-con-rcd-header-payload-y-signature\/\" rel=\"bookmark\">Anatom\u00eda de un JWT PASSport con RCD: Header, Payload y Signature<\/a><\/h2><\/header><!-- .entry-header -->\n<footer class=\"entry-footer\">\n\t\t\t<div class=\"entry-actions\">\n\t\t\t<p class=\"more-link-wrap\">\n\t\t\t\t<a href=\"https:\/\/www.quobis.com\/es\/2025\/08\/05\/anatomia-de-un-jwt-passport-con-rcd-header-payload-y-signature\/\" class=\"post-more-link\">\n\t\t\t\t\tLeer m\u00e1s<span class=\"screen-reader-text\"> Anatom\u00eda de un JWT PASSport con RCD: Header, Payload y Signature<\/span><span class=\"kadence-svg-iconset svg-baseline\"><svg aria-hidden=\"true\" class=\"kadence-svg-icon kadence-arrow-right-alt-svg\" fill=\"currentColor\" version=\"1.1\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"27\" height=\"28\" viewBox=\"0 0 27 28\"><title>Continuar<\/title><path d=\"M27 13.953c0 0.141-0.063 0.281-0.156 0.375l-6 5.531c-0.156 0.141-0.359 0.172-0.547 0.094-0.172-0.078-0.297-0.25-0.297-0.453v-3.5h-19.5c-0.281 0-0.5-0.219-0.5-0.5v-3c0-0.281 0.219-0.5 0.5-0.5h19.5v-3.5c0-0.203 0.109-0.375 0.297-0.453s0.391-0.047 0.547 0.078l6 5.469c0.094 0.094 0.156 0.219 0.156 0.359v0z\"><\/path>\n\t\t\t<\/svg><\/span>\t\t\t\t<\/a>\n\t\t\t<\/p>\n\t\t<\/div><!-- .entry-actions -->\n\t\t<\/footer><!-- .entry-footer -->\t\t<\/div>\n\t<\/article>\n<\/li>\n<\/ul>\n\n\n<p>Una vez obtenido este certificado (cuya validez puede variar entre 90 d\u00edas o un a\u00f1o seg\u00fan la CA), el operador de origen puede <strong>firmar las llamadas<\/strong> (el PASSport) con su clave p\u00fablica.&nbsp;<\/p>\n\n\n\n<p>En el ecosistema BCID, no se incluye el RCD en el PASSport directamente, sino que lo hace en modo \u201cdetached\u201d. Entre los motivos: reducci\u00f3n del peso de la se\u00f1alizaci\u00f3n IP; la actualizaci\u00f3n din\u00e1mica de los contenidos o la imposici\u00f3n de un control centralizado por el propio proveedor de branded calling, a la hora de aplicar pol\u00edticas y auditar el uso de la marcas. A cambio se incluye un identificador \u00fanico dentro de ese PASSport que con el cual el operador de destino podr\u00e1 solicitar a la plataforma de branding la informaci\u00f3n de la marca.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recepci\u00f3n de la llamada y obtenci\u00f3n de los datos de la marca.<\/h2>\n\n\n\n<p>Cuando el operador de terminaci\u00f3n, recibe la llamada junto a la se\u00f1alizaci\u00f3n (SIP), recibe el PASSporT firmado digitalmente por el operador de origen. El PASSport a su vez contiene:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Datos de la llamada (n\u00famero de origen, destino, timestamp\u2026)<\/li>\n\n\n\n<li>La firma digital generada con la clave privada del operador.<\/li>\n\n\n\n<li>La informaci\u00f3n de la marca (nombre, logo\u2026)&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Durante el proceso de <strong>verificaci\u00f3n<\/strong>, el operador terminante, extrae la clave p\u00fablica desde el certificado digital referenciado en el PASSport mediante un identificador (p.e. x5u) y que debe localizar en un repositorio externo de certificados (normalmente ofrecido por la CA). Con esa clave p\u00fablica ya puede <strong>validar la firma<\/strong>.<\/p>\n\n\n\n<p>El operador terminante debe aplicar un algoritmo de verificaci\u00f3n criptogr\u00e1fica que compruebe que la firma coincide con los datos del PASSporT usando la clave p\u00fablica del certificado; y que los datos no han sido alterados desde que fueron firmados.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s el OT debe validar la identidad del firmante, revisando el certificado digital para comprobar que ha sido emitido por una CA confiable; que el certificado no ha sido revocado ni est\u00e1 caducado y que el firmante est\u00e1 autorizado a firmar en nombre del operador o marca indicada.<\/p>\n\n\n\n<p>Como hemos dicho en el punto anterior, el operador terminante usar\u00e1 el identificador \u00fanico de la marca para descargarse la info de la misma desde la infraestructura del BCID.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Entrega de la informaci\u00f3n de marca y la llamada al dispositivo del usuario final<\/h2>\n\n\n\n<p>Existen 2 estrategias diferentes para resolver este desaf\u00edo:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-resolucion-en-la-red-del-operador-terminante\">Resoluci\u00f3n en la red del operador terminante<\/h3>\n\n\n\n<p>En este modelo el Operador Terminante recibe el SIP INVITE, valida el PASSport y extrae el brand ID. Con ese identificador de marca consulta la API de BCID para obtener el RCD. Finalmente inyecta o transmite esa info por una de estas 2 v\u00edas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modificando el SIP Invite a un formato compatible con el dispositivo del usuario final, tal y como se describe en el est\u00e1ndar <a href=\"https:\/\/datatracker.ietf.org\/doc\/rfc9796\/\">RFC 9796<\/a> (SIP Call-Info Parameters for Rich Call Data).\u00a0<\/li>\n\n\n\n<li>Transmite la info al dispositivo mediante una canal propio (p.e. app de llamadas personalizada, IMS service)\u00a0<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-resolucion-directa-en-el-dispositivo\">Resoluci\u00f3n directa en el dispositivo<\/h3>\n\n\n\n<p>En este caso el operador terminante valida el PASSport y extrae el brand ID, pasa ese brand ID al dispositivo a trav\u00e9s del canal de se\u00f1alizaci\u00f3n o API interna del operador. A continuaci\u00f3n el dispositivo, consulta v\u00eda HTTPS al directorio del proveedor de branding (en este caso la plataforma del BCID), y recibe la info del RCD (logo, nombre&#8230; ) y lo renderiza en la pantalla de llamada de forma nativa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El rol del fabricante de tel\u00e9fonos m\u00f3viles en Branded Calling<\/h2>\n\n\n\n<p>Los operadores deben llegar a acuerdos comerciales con los fabricantes de dispositivos (Apple, Samsung\u2026) para que estos les habiliten las capacidades existentes en los dispositivos para mostrar la informaci\u00f3n de marca a sus usuarios.<\/p>\n\n\n\n<p>Estos acuerdos suelen tener un alcance nacional, por lo que es uno de los frenos en la actualidad para la expansi\u00f3n de los servicios de branded calling. La buena noticia, es que los principales fabricantes ya cuentan con experiencia en este tipo de funcionalidades, y en el fondo es un aspecto m\u00e1s de las negociaciones habituales entre operadores y fabricantes.&nbsp;<\/p>\n\n\n\n<p>En el caso de BCID en la propia CTIA quien negocia con los fabricantes las condiciones de interoperabilidad necesaria para la correcta visualizaci\u00f3n de la informaci\u00f3n de marca en los dispositivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cadena de valor de las llamadas con marca comercial, es relativamente compleja, ya que agrupa dos procesos claves: En ambos procesos es necesaria la colaboraci\u00f3n entre los diferentes actores que forman parte de un ecosistema de confianza que se despliega en una doble dimensi\u00f3n: Branded calling y autenticaci\u00f3n de llamadas son cosas diferentes. A&#8230;<\/p>\n","protected":false},"author":9,"featured_media":16195,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kadence_starter_templates_imported_post":false,"_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[138],"tags":[969,984,234,237],"class_list":["post-16194","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-es","tag-branded-call","tag-branded-calling","tag-fraud","tag-stir-shaken"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Branded Calling: an\u00e1lisis de la cadena de valor - Quobis<\/title>\n<meta name=\"description\" content=\"Comprende la cadena de valor de las llamadas con marca (branded calls), enfatizando la importancia de la colaboraci\u00f3n y los est\u00e1ndares en el proceso.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Branded calling y su cadena de valor\" \/>\n<meta property=\"og:description\" content=\"La cadena de valor de las llamadas con marca comercial, es relativamente compleja, ya que agrupa dos procesos claves: Autenticaci\u00f3n y verificaci\u00f3n del\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/\" \/>\n<meta property=\"og:site_name\" content=\"Quobis\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/quobis\" \/>\n<meta property=\"article:published_time\" content=\"2025-08-13T12:54:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-18T10:48:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/branded-calling-workflow.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1815\" \/>\n\t<meta property=\"og:image:height\" content=\"1211\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iago Fern\u00e1ndez Gonz\u00e1lez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@influenciador\" \/>\n<meta name=\"twitter:site\" content=\"@Quobis\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iago Fern\u00e1ndez Gonz\u00e1lez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/\"},\"author\":{\"name\":\"Iago Fern\u00e1ndez Gonz\u00e1lez\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/person\\\/f68805581f9d2c0f2b54dd558d8c1270\"},\"headline\":\"Branded calling y su cadena de valor\",\"datePublished\":\"2025-08-13T12:54:55+00:00\",\"dateModified\":\"2025-09-18T10:48:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/\"},\"wordCount\":2742,\"publisher\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/branded-calling-workflow.jpg\",\"keywords\":[\"branded call\",\"branded calling\",\"fraud\",\"stir shaken\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/\",\"name\":\"Branded Calling: an\u00e1lisis de la cadena de valor - Quobis\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/branded-calling-workflow.jpg\",\"datePublished\":\"2025-08-13T12:54:55+00:00\",\"dateModified\":\"2025-09-18T10:48:54+00:00\",\"description\":\"Comprende la cadena de valor de las llamadas con marca (branded calls), enfatizando la importancia de la colaboraci\u00f3n y los est\u00e1ndares en el proceso.\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/2025\\\/08\\\/13\\\/branded-calling-workflow\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/branded-calling-workflow.jpg\",\"contentUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/branded-calling-workflow.jpg\",\"width\":1815,\"height\":1211},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/\",\"name\":\"Quobis\",\"description\":\"Quobis ha desarrollado tecnolog\u00edas de comunicaci\u00f3n de clase operador para uso corporativo y proveedores de servicio de telecomunicaciones.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#organization\",\"name\":\"Quobis\",\"alternateName\":\"Quobis Networks\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/logo-200-x-75-1.png\",\"contentUrl\":\"https:\\\/\\\/www.quobis.com\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/logo-200-x-75-1.png\",\"width\":200,\"height\":75,\"caption\":\"Quobis\"},\"image\":{\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/quobis\",\"https:\\\/\\\/x.com\\\/Quobis\",\"https:\\\/\\\/www.instagram.com\\\/thisisquobis\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/251449\"],\"description\":\"Quobis en una empresa de ingenier\u00eda de telecomunicaciones especializada en interconexi\u00f3n de voz, seguridad, aplicaciones WebRTC e integraciones de software libre en cores de red de operador. Damos soporte a elementos de red de fabricantes l\u00edderes, y tenemos una extensa actividedad de I+D, desde la que exploramos tecnolog\u00edas como la inteligenica artificial, las redes NGN (5G,6G...), ciberseguridad... Nuestros clientes son grandes empresas de sectores como la banca, retail o salud, carriers, vendors de tecnolog\u00eda para operador o administraci\u00f3n p\u00fablica.\",\"email\":\"contact@quobis.com\",\"telephone\":\"986911644\",\"legalName\":\"QUOBIS NETWORKS, S.L\",\"foundingDate\":\"2016-05-30\",\"vatID\":\"ESB36 974632\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"11\",\"maxValue\":\"50\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.quobis.com\\\/es\\\/#\\\/schema\\\/person\\\/f68805581f9d2c0f2b54dd558d8c1270\",\"name\":\"Iago Fern\u00e1ndez Gonz\u00e1lez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g\",\"caption\":\"Iago Fern\u00e1ndez Gonz\u00e1lez\"},\"sameAs\":[\"http:\\\/\\\/www.quobis.com\",\"https:\\\/\\\/x.com\\\/influenciador\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Branded Calling: an\u00e1lisis de la cadena de valor - Quobis","description":"Comprende la cadena de valor de las llamadas con marca (branded calls), enfatizando la importancia de la colaboraci\u00f3n y los est\u00e1ndares en el proceso.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/","og_locale":"es_ES","og_type":"article","og_title":"Branded calling y su cadena de valor","og_description":"La cadena de valor de las llamadas con marca comercial, es relativamente compleja, ya que agrupa dos procesos claves: Autenticaci\u00f3n y verificaci\u00f3n del","og_url":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/","og_site_name":"Quobis","article_publisher":"https:\/\/www.facebook.com\/quobis","article_published_time":"2025-08-13T12:54:55+00:00","article_modified_time":"2025-09-18T10:48:54+00:00","og_image":[{"width":1815,"height":1211,"url":"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/branded-calling-workflow.jpg","type":"image\/jpeg"}],"author":"Iago Fern\u00e1ndez Gonz\u00e1lez","twitter_card":"summary_large_image","twitter_creator":"@influenciador","twitter_site":"@Quobis","twitter_misc":{"Escrito por":"Iago Fern\u00e1ndez Gonz\u00e1lez","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/#article","isPartOf":{"@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/"},"author":{"name":"Iago Fern\u00e1ndez Gonz\u00e1lez","@id":"https:\/\/www.quobis.com\/es\/#\/schema\/person\/f68805581f9d2c0f2b54dd558d8c1270"},"headline":"Branded calling y su cadena de valor","datePublished":"2025-08-13T12:54:55+00:00","dateModified":"2025-09-18T10:48:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/"},"wordCount":2742,"publisher":{"@id":"https:\/\/www.quobis.com\/es\/#organization"},"image":{"@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/#primaryimage"},"thumbnailUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/branded-calling-workflow.jpg","keywords":["branded call","branded calling","fraud","stir shaken"],"articleSection":["Noticias"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/","url":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/","name":"Branded Calling: an\u00e1lisis de la cadena de valor - Quobis","isPartOf":{"@id":"https:\/\/www.quobis.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/#primaryimage"},"image":{"@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/#primaryimage"},"thumbnailUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/branded-calling-workflow.jpg","datePublished":"2025-08-13T12:54:55+00:00","dateModified":"2025-09-18T10:48:54+00:00","description":"Comprende la cadena de valor de las llamadas con marca (branded calls), enfatizando la importancia de la colaboraci\u00f3n y los est\u00e1ndares en el proceso.","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.quobis.com\/es\/2025\/08\/13\/branded-calling-workflow\/#primaryimage","url":"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/branded-calling-workflow.jpg","contentUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/branded-calling-workflow.jpg","width":1815,"height":1211},{"@type":"WebSite","@id":"https:\/\/www.quobis.com\/es\/#website","url":"https:\/\/www.quobis.com\/es\/","name":"Quobis","description":"Quobis ha desarrollado tecnolog\u00edas de comunicaci\u00f3n de clase operador para uso corporativo y proveedores de servicio de telecomunicaciones.","publisher":{"@id":"https:\/\/www.quobis.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.quobis.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.quobis.com\/es\/#organization","name":"Quobis","alternateName":"Quobis Networks","url":"https:\/\/www.quobis.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.quobis.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.quobis.com\/wp-content\/uploads\/2022\/11\/logo-200-x-75-1.png","contentUrl":"https:\/\/www.quobis.com\/wp-content\/uploads\/2022\/11\/logo-200-x-75-1.png","width":200,"height":75,"caption":"Quobis"},"image":{"@id":"https:\/\/www.quobis.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/quobis","https:\/\/x.com\/Quobis","https:\/\/www.instagram.com\/thisisquobis\/","https:\/\/www.linkedin.com\/company\/251449"],"description":"Quobis en una empresa de ingenier\u00eda de telecomunicaciones especializada en interconexi\u00f3n de voz, seguridad, aplicaciones WebRTC e integraciones de software libre en cores de red de operador. Damos soporte a elementos de red de fabricantes l\u00edderes, y tenemos una extensa actividedad de I+D, desde la que exploramos tecnolog\u00edas como la inteligenica artificial, las redes NGN (5G,6G...), ciberseguridad... Nuestros clientes son grandes empresas de sectores como la banca, retail o salud, carriers, vendors de tecnolog\u00eda para operador o administraci\u00f3n p\u00fablica.","email":"contact@quobis.com","telephone":"986911644","legalName":"QUOBIS NETWORKS, S.L","foundingDate":"2016-05-30","vatID":"ESB36 974632","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"11","maxValue":"50"}},{"@type":"Person","@id":"https:\/\/www.quobis.com\/es\/#\/schema\/person\/f68805581f9d2c0f2b54dd558d8c1270","name":"Iago Fern\u00e1ndez Gonz\u00e1lez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/caf4e395fe7c011e8a14aa13dc40b6493fbe94a313ed04e546bfc238101d85f0?s=96&d=mm&r=g","caption":"Iago Fern\u00e1ndez Gonz\u00e1lez"},"sameAs":["http:\/\/www.quobis.com","https:\/\/x.com\/influenciador"]}]}},"taxonomy_info":{"category":[{"value":138,"label":"Noticias"}],"post_tag":[{"value":969,"label":"branded call"},{"value":984,"label":"branded calling"},{"value":234,"label":"fraud"},{"value":237,"label":"stir shaken"}]},"featured_image_src_large":["https:\/\/www.quobis.com\/wp-content\/uploads\/2025\/08\/branded-calling-workflow-1024x683.jpg",1024,683,true],"author_info":{"display_name":"Iago Fern\u00e1ndez Gonz\u00e1lez","author_link":"https:\/\/www.quobis.com\/es\/author\/iago-fernandez\/"},"comment_info":0,"category_info":[{"term_id":138,"name":"Noticias","slug":"noticias-es","term_group":0,"term_taxonomy_id":138,"taxonomy":"category","description":"","parent":0,"count":98,"filter":"raw","cat_ID":138,"category_count":98,"category_description":"","cat_name":"Noticias","category_nicename":"noticias-es","category_parent":0}],"tag_info":[{"term_id":969,"name":"branded call","slug":"branded-call","term_group":0,"term_taxonomy_id":969,"taxonomy":"post_tag","description":"","parent":0,"count":4,"filter":"raw"},{"term_id":984,"name":"branded calling","slug":"branded-calling","term_group":0,"term_taxonomy_id":984,"taxonomy":"post_tag","description":"","parent":0,"count":18,"filter":"raw"},{"term_id":234,"name":"fraud","slug":"fraud","term_group":0,"term_taxonomy_id":234,"taxonomy":"post_tag","description":"","parent":0,"count":20,"filter":"raw"},{"term_id":237,"name":"stir shaken","slug":"stir-shaken","term_group":0,"term_taxonomy_id":237,"taxonomy":"post_tag","description":"","parent":0,"count":8,"filter":"raw"}],"_links":{"self":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts\/16194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/comments?post=16194"}],"version-history":[{"count":4,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts\/16194\/revisions"}],"predecessor-version":[{"id":16208,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/posts\/16194\/revisions\/16208"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/media\/16195"}],"wp:attachment":[{"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/media?parent=16194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/categories?post=16194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.quobis.com\/es\/wp-json\/wp\/v2\/tags?post=16194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}