Verifique

Verifique y valide a los clientes globalmente utilizando su número de teléfono.

Velocidad

Descubre el proveedor de red para cada número de móvil en todo el mundo.

Autentificar

Proteja a sus clientes, cuentas y transacciones dentro de su aplicación.

En directo

Descubrir si un número de móvil está asignado a un abonado.

Puntuación

Una puntuación de credibilidad del número de teléfono en tiempo real.

TeleShield

Identificar si un número es propenso a ser utilizado para cometer fraude.

Bancos y servicios financieros
Comercio electrónico
Seguros
Mensajería móvil
Juegos y apuestas
Comunicación y proveedores de servicios
Proveedores de identidad y verificación
Libros electrónicos
Noticias
Desarrolladores
Viteza
FAQ
Sobre nosotros
Events
Empleo
Póngase en contacto con nosotros

Glosario

A

Mensajería de aplicación a persona (A2P)

A2P se refiere al proceso de enviar mensajes automatizados desde una aplicación o software a los teléfonos móviles de destinatarios individuales. Se utiliza habitualmente para notificaciones de servicio, alertas, mensajes de marketing y otras comunicaciones.

Adquisición de cuentas

La apropiación de cuentas se produce cuando personas no autorizadas acceden a la cuenta o perfil en línea de otra persona, como cuentas de correo electrónico, redes sociales o financieras, utilizando credenciales robadas o aprovechando vulnerabilidades de seguridad.

ID alfanumérico del remitente

Un ID de remitente alfanumérico es una forma de identificación del remitente utilizada en los sistemas de mensajería. En lugar de mostrar un número de teléfono normal, un ID de remitente alfanumérico muestra una combinación de letras y números, lo que permite a las empresas personalizar y marcar sus mensajes cuando se comunican con los clientes.

Fraude en las solicitudes

Forma de actividad fraudulenta en la que se utiliza información engañosa o falsa durante el proceso de solicitud de un servicio, crédito o cuenta, con la intención de obtener beneficios o ventajas no autorizados.

Autenticación

Proceso de verificación de la identidad de un usuario, dispositivo o entidad para concederle acceso a recursos o servicios específicos, normalmente mediante el uso de contraseñas, datos biométricos, tokens u otras medidas de seguridad.

Código de autorización

Código alfanumérico único emitido tras una autenticación correcta, que concede permiso a un usuario o aplicación para acceder a recursos específicos o realizar determinadas acciones.

AML

Lucha contra el blanqueo de capitales. Conjunto de leyes, reglamentos y procedimientos destinados a prevenir y detectar actividades relacionadas con el blanqueo de capitales y la financiación de actividades delictivas.

Autenticación adaptativa

Mecanismo de seguridad que ajusta dinámicamente el nivel de autenticación requerido en función de factores de riesgo como el comportamiento del usuario, su ubicación o el dispositivo utilizado, proporcionando un proceso de autenticación más personalizado y seguro.

Detección automática de dispositivos

Tecnología que identifica y reconoce automáticamente el tipo de dispositivo que accede a un servicio o aplicación, lo que ayuda a adaptar la experiencia del usuario y las medidas de seguridad en consecuencia.

API

Interfaz de programación de aplicaciones. Conjunto de normas y protocolos que permiten a distintas aplicaciones informáticas comunicarse e interactuar entre sí, posibilitando el intercambio de datos y funcionalidades entre sistemas.

Fraude de pago push autorizado (APP)

Se trata de una estafa de ingeniería social llevada a cabo utilizando un sistema de pagos en tiempo real. Los estafadores engañan a un particular o a una empresa para que autoricen una transferencia de dinero a la cuenta bancaria del estafador y luego desaparecen.

B

Bot

Un bot es la abreviatura de robot y se refiere a un programa informático o aplicación de software que realiza tareas automatizadas. Los robots están diseñados para ejecutar acciones específicas, a menudo repetitivas o rutinarias, sin intervención humana.

Puntuación por comportamiento

Una puntuación de comportamiento es una calificación numérica o métrica utilizada para evaluar y cuantificar el comportamiento de un usuario, cliente o entidad en un contexto determinado. Se utiliza habitualmente en diversos campos, como la ciberseguridad, las finanzas y el marketing, para evaluar patrones de comportamiento y determinar el nivel de riesgo o idoneidad asociado a una persona o entidad.

C

Fraude por devolución de cargo

El fraude por devolución de cargo se produce cuando un consumidor realiza una compra utilizando una tarjeta de crédito o un método de pago digital, recibe los bienes o servicios, pero luego impugna el cargo con su banco o proveedor de pago para obtener un reembolso. Se trata de una práctica engañosa que puede acarrear pérdidas financieras a los comerciantes, especialmente en el comercio electrónico, ya que a menudo se les hace responsables del importe impugnado.

Centro de contacto en la nube

Un centro de contacto en la nube es una plataforma de atención al cliente que funciona en la nube, es decir, alojada en servidores remotos y a la que se accede a través de Internet. Permite a las empresas gestionar las interacciones con los clientes, como llamadas telefónicas, correos electrónicos, chats y consultas en redes sociales, con mayor flexibilidad, escalabilidad y rentabilidad en comparación con los centros de contacto locales tradicionales.

Fraude de tarjeta no presente

El fraude con tarjeta no presente es un tipo de fraude financiero que se produce cuando se utiliza una tarjeta de crédito o débito para una transacción en la que no se presenta la tarjeta física, como por ejemplo en línea o por teléfono. Dado que la identidad del titular de la tarjeta no puede verificarse inmediatamente, plantea mayores riesgos para los comerciantes, haciéndolos más susceptibles a las transacciones fraudulentas.

Autenticación continua

La autenticación continua es un enfoque de seguridad que supervisa y verifica constantemente la identidad de un usuario a lo largo de toda su sesión o interacción con un sistema. Va más allá de los métodos tradicionales de autenticación única y utiliza diversos factores, como patrones de comportamiento, biometría y características de los dispositivos, para garantizar la seguridad permanente y proteger contra accesos no autorizados o actividades fraudulentas.

D

Identidad digital

La identidad digital se refiere a la representación electrónica de las características y atributos únicos de un individuo o entidad dentro del mundo en línea. Incluye información personal, credenciales de autenticación y otros datos pertinentes utilizados para establecer y verificar la propia identidad en diversas interacciones y transacciones digitales.

Integración digital

Digital Onboarding es el proceso de registro y verificación de nuevos usuarios o clientes en plataformas o servicios digitales. Normalmente implica recopilar y verificar la información de identidad, realizar comprobaciones de seguridad y establecer las cuentas o privilegios de acceso necesarios para que los usuarios puedan utilizar el servicio digital.

Dispositivo

Un dispositivo en el contexto de la tecnología se refiere a cualquier artilugio, herramienta o instrumento físico o virtual capaz de realizar funciones o tareas específicas. Los dispositivos pueden ser desde teléfonos inteligentes, ordenadores y tabletas hasta dispositivos IoT (Internet de las cosas) como relojes inteligentes, electrodomésticos inteligentes y sensores industriales.

Gestión de dispositivos

La gestión de dispositivos consiste en administrar y supervisar los dispositivos de una red o sistema. Incluye tareas como el aprovisionamiento, la configuración, la actualización y la resolución de problemas de los dispositivos para garantizar que funcionan de forma eficaz, segura y conforme a las políticas de la organización.

Clonación de dispositivos

La clonación de dispositivos es el proceso de copiar la identidad de un dispositivo (ID de dispositivo) y asignarla a un dispositivo similar controlado por el estafador. Los dispositivos clonados se utilizan de forma malintencionada para engañar a los sistemas o medidas de seguridad, y pueden suplantar a los legítimos dando lugar a accesos no autorizados o actividades fraudulentas.

ID del dispositivo

Un ID de dispositivo es un identificador único asignado a cada dispositivo individual dentro de una red o sistema. Permite diferenciar y rastrear los dispositivos, lo que contribuye a la seguridad, la gestión y el análisis de datos para diversas aplicaciones y servicios.

E

eKYC

eKYC, o Conozca electrónicamente a su cliente, es un proceso digital que permite a las empresas y organizaciones verificar la identidad de sus clientes a distancia utilizando documentación y tecnología electrónicas. Sustituye a los métodos tradicionales de verificación en persona aprovechando diversas fuentes de datos digitales y la autenticación biométrica para establecer la identidad de las personas. eKYC se utiliza ampliamente en instituciones financieras, empresas de telecomunicaciones y otros sectores para agilizar los procesos de incorporación de clientes, mejorar la eficiencia y aumentar la seguridad, cumpliendo al mismo tiempo los requisitos normativos.

F

Fraude

El fraude se refiere a actividades engañosas o deshonestas realizadas con la intención de obtener beneficios no autorizados o causar daños financieros o de reputación a personas, organizaciones o empresas. En el contexto de las telecomunicaciones, el fraude puede consistir en el uso no autorizado de información privada, la usurpación de identidad o el acceso no autorizado a servicios.

Prevención del fraude

La prevención del fraude engloba las estrategias, procesos y tecnologías aplicados por una empresa para detectar, disuadir y mitigar las actividades fraudulentas en sus servicios de telecomunicaciones. Esto incluye medidas como sólidos métodos de autenticación, supervisión en tiempo real de comportamientos sospechosos y análisis de datos para identificar y detener intentos fraudulentos, salvaguardando la información privada y manteniendo la confianza de los clientes.

G

GSM

GSM, o Sistema Global de Comunicaciones Móviles, es un estándar muy extendido para las redes celulares digitales utilizadas en la comunicación móvil en todo el mundo. Proporciona el marco para los servicios de voz y datos en teléfonos móviles y otros dispositivos inalámbricos. Las redes GSM permiten a los usuarios hacer llamadas, enviar mensajes de texto y acceder a servicios de datos como la navegación por Internet y el correo electrónico, lo que las convierte en una de las tecnologías fundacionales de la comunicación móvil moderna.

H

Búsqueda HLR

HLR Lookup, o Home Location Register Lookup, es un proceso de telecomunicaciones que permite a empresas o proveedores de servicios consultar la base de datos central de una red móvil para obtener información en tiempo real sobre un número de teléfono móvil. Esta información incluye detalles sobre el estado de la red del abonado móvil, el estado de itinerancia y si el número está activo o desconectado. HLR Lookup se utiliza habitualmente para verificar números de móvil, garantizar la exactitud de los números de teléfono y optimizar los servicios de comunicación verificando y filtrando los números de teléfono móvil antes de enviar mensajes o realizar llamadas.

I

Identidad como servicio (IDaaS)

Identity-as-a-Service (IDaaS) es un modelo de servicio basado en la nube que proporciona a las organizaciones soluciones de gestión de identidades seguras y escalables. Permite a las empresas gestionar las identidades de los usuarios, los controles de acceso y los procesos de autenticación de forma centralizada y racionalizada, todo ello alojado en servidores remotos en la nube. Las soluciones IDaaS ofrecen funciones como el inicio de sesión único (SSO), la autenticación multifactor (MFA) y el aprovisionamiento de usuarios, lo que permite a las empresas aumentar la seguridad, mejorar la experiencia del usuario y reducir la complejidad de la gestión de identidades en varias aplicaciones y servicios.

Prueba de identidad

La prueba de identidad es el proceso de verificar y validar la identidad de una persona para establecer su autenticidad y garantizar que es quien dice ser. Consiste en recopilar y verificar diversas formas de identificación e información personal para evitar la usurpación de identidad y el fraude.

Verificación de identidad

La verificación de la identidad es el acto de confirmar la exactitud y legitimidad de la información sobre la identidad de una persona, normalmente comparándola con fuentes fiables y autorizadas. Se utiliza a menudo en transacciones en línea, creación de cuentas y otros escenarios en los que la garantía de identidad es crucial.

Fraude en la participación internacional en los ingresos (IRSF)

El fraude internacional de reparto de ingresos es un tipo de fraude de telecomunicaciones en el que los delincuentes se aprovechan de los acuerdos de reparto de ingresos entre operadores de telecomunicaciones para generar tráfico de llamadas fraudulento y obtener beneficios ilícitos. Consiste en realizar llamadas de larga distancia o de tarificación adicional para generar ingresos que se reparten entre estafadores y transportistas internacionales sin escrúpulos.

IMEI – Identidad internacional de equipo móvil

La Identidad Internacional de Equipo Móvil es un número único de 15 dígitos asignado a dispositivos móviles como teléfonos inteligentes y tabletas. El IMEI sirve como identificador del dispositivo y puede utilizarse para rastrear dispositivos perdidos o robados, bloquear su acceso a redes móviles y autenticar su legitimidad.

IMSI – Identidad internacional de abonado móvil

La Identidad Internacional de Abonado Móvil es un número único de 15 dígitos asociado a la tarjeta SIM de un dispositivo móvil. Se utiliza para identificar y autenticar a un abonado en una red móvil y ayuda a facilitar servicios como llamadas, mensajería y acceso a datos.

K

Conozca a su cliente (KYC)

Conozca a su cliente (KYC) es un proceso normativo utilizado por empresas e instituciones financieras para verificar y conocer la identidad de sus clientes. Consiste en recopilar y verificar información, como documentos de identidad, comprobantes de domicilio e historial financiero, para asegurarse de que los clientes son legítimos y no están implicados en actividades ilícitas como el blanqueo de dinero o la financiación del terrorismo. El CSC ayuda a mitigar los riesgos, cumplir la normativa y generar confianza entre las empresas y sus clientes.

L

Código largo (número de teléfono)

Un número de teléfono de código largo es un número de teléfono estándar de 10 dígitos que se utiliza para la comunicación de persona a persona, de forma similar a los números de teléfono normales. Los códigos largos suelen asignarse a particulares o empresas para llamadas telefónicas y mensajes de texto cotidianos. A diferencia de los códigos cortos, que son más cortos y se utilizan para mensajes masivos o servicios automatizados, los códigos largos son más adecuados para comunicaciones personales o de bajo volumen debido a su capacidad limitada para mensajes de gran volumen.

M

Autenticación multifactor (AMF)

La autenticación multifactor es un método de seguridad que requiere que los usuarios proporcionen dos o más tipos de credenciales para verificar su identidad. Estas credenciales pueden incluir algo que el usuario sabe (contraseña), algo que tiene (smartphone o token) y algo que es (biometría). La AMF mejora la seguridad añadiendo capas de protección contra el acceso no autorizado.

MSISDN

MSISDN son las siglas de “Mobile Station International Subscriber Directory Number” (número internacional de abonado de la estación móvil) y se refiere a un número de teléfono móvil. Es un identificador único asignado a un dispositivo móvil y se utiliza para enrutar llamadas y mensajes a ese dispositivo en una red móvil. Todos los números se ajustan a la norma internacional E.164 para garantizar que no coincidan entre sí.

Autenticación móvil

La autenticación móvil es el proceso de verificación de la identidad de un usuario que accede a un dispositivo o servicio móvil. Puede implicar varios métodos, como PIN, contraseñas, biometría o contraseñas de un solo uso, para garantizar un acceso seguro a las aplicaciones y servicios móviles.

Código de país para móviles (MCC)

El código de país de telefonía móvil es un código de tres dígitos que identifica el país donde está registrada una red de telefonía móvil. Es una parte esencial de la identificación de una red móvil y se utiliza junto con el código de red móvil (MNC) para identificar de forma única a un operador móvil dentro de un país concreto.

Operador de red móvil (ORM)

Operador de redes móviles se refiere a una empresa o entidad que presta servicios de telecomunicaciones móviles a los clientes. Los ORM poseen y explotan la infraestructura, como torres de telefonía y centros de conmutación, que permite la comunicación móvil dentro de sus zonas de cobertura.

Portabilidad del número móvil (MNP)

La portabilidad del número de móvil es un servicio que permite a los usuarios de telefonía móvil cambiar de operador conservando su número de teléfono. Permite a los usuarios cambiar de compañía sin modificar sus datos de contacto.

Código de red móvil (MNC)

El código de red móvil es un código de tres dígitos que identifica una red móvil específica dentro de un país. Se utiliza en combinación con el Código Móvil de País (MCC) para identificar a los operadores de telefonía móvil en un país determinado.

Búsqueda MNP

La búsqueda MNP es un proceso que permite a las empresas y proveedores de servicios comprobar si un número de teléfono móvil puede optar a la portabilidad de número móvil. Ayuda a determinar si un usuario puede cambiar de operador de telefonía móvil conservando su número de teléfono actual.

MSIN – Número de identificación del abonado móvil

Número de identificación del abonado móvil: MSIN es el número de identificación único asociado a un abonado móvil dentro de una red móvil. Junto con el MCC y el MNC, forma el MSISDN (número de teléfono móvil) completo.

N

Consulta sobre la portabilidad del número

La consulta de portabilidad de número se refiere al proceso de comprobar si un número de teléfono es elegible para la portabilidad de número móvil (MNP). Consiste en consultar una base de datos centralizada para determinar si un usuario puede transferir su número de teléfono actual a otra red de telefonía móvil mientras cambia de proveedor de servicios. Esta consulta se realiza para garantizar una transferencia sin problemas a los clientes que desean cambiar de operador conservando su número de teléfono.

O

Contraseña de un solo uso (OTP)

La contraseña de un solo uso es un código temporal y de un solo uso que se envía al dispositivo móvil o al correo electrónico de un usuario para autenticar su identidad durante el inicio de sesión o determinadas transacciones. Proporciona una capa adicional de seguridad, ya que el código sólo es válido durante un breve periodo y no puede reutilizarse, lo que reduce el riesgo de acceso no autorizado.

Mensajería omnicanal

La mensajería omnicanal se refiere a un enfoque de comunicación que integra múltiples canales, como SMS, correo electrónico, redes sociales y chat, para ofrecer una experiencia de mensajería fluida y coherente a los usuarios. Esta estrategia permite a las empresas llegar a sus clientes a través de sus canales preferidos y garantizar una comunicación eficaz en diversos puntos de contacto.

Prevención del fraude en la calificación basada en el origen

La prevención del fraude basada en el origen (OBR) es un sistema utilizado en telecomunicaciones para prevenir el fraude relacionado con las llamadas internacionales. Se trata de analizar los datos de las llamadas y determinar su origen real para impedir que los defraudadores manipulen el encaminamiento de las llamadas y exploten las disparidades de precios entre las distintas regiones. Al detectar y bloquear el tráfico sospechoso, los proveedores de telecomunicaciones pueden mitigar las posibles pérdidas financieras derivadas de actividades fraudulentas.

P

Mensajería P2P

La mensajería P2P es el acrónimo de Person-to-Person (persona a persona) y se refiere al intercambio de mensajes de texto o multimedia directamente entre usuarios individuales, normalmente a través de sus teléfonos móviles u otras aplicaciones de mensajería.

Búsqueda de números de teléfono

La búsqueda de números de teléfono es el proceso de consultar una base de datos o un servicio para obtener información sobre un número de teléfono concreto. Se utiliza habitualmente para la verificación, la prevención del fraude y la recuperación de información de contacto.

Spray de contraseñas

El rociado de contraseñas es un tipo de ciberataque en el que los atacantes intentan obtener acceso no autorizado a varias cuentas de usuario utilizando unas pocas contraseñas de uso común en diferentes cuentas, en lugar de dirigirse a una sola cuenta con varios intentos de contraseña.

Autenticación sin contraseña

La autenticación sin contraseña es un método de seguridad que permite a los usuarios iniciar sesión o acceder a servicios sin necesidad de las contraseñas tradicionales. Emplea factores de autenticación alternativos, como la biometría, las tarjetas inteligentes o las contraseñas de un solo uso enviadas a dispositivos móviles, para un proceso de inicio de sesión más seguro y fácil de usar.

Propiedad del teléfono

La titularidad del teléfono se refiere a la confirmación o validación de la identidad del propietario de un número de teléfono móvil. Suele utilizarse en los procesos de verificación de clientes y prevención del fraude.

Verificación telefónica

La verificación del teléfono es un proceso utilizado para confirmar la exactitud de un número de teléfono móvil proporcionado por un usuario. Normalmente consiste en enviar un código de verificación al teléfono del usuario y pedirle que lo introduzca para completar la verificación.

Historia de la migración

Por historial de portabilidad se entiende el registro de las transferencias o actividades de portabilidad de un número de teléfono móvil entre distintos operadores de redes móviles. Realiza un seguimiento del historial de solicitudes de portabilidad y transferencias completadas para un número de teléfono concreto.

Fraude con números de tarificación adicional

El fraude de números de tarificación adicional es un tipo de fraude de telecomunicaciones en el que los atacantes crean números de teléfono de tarificación adicional y generan ingresos manipulando a las víctimas para que realicen llamadas o envíen mensajes de texto a esos números sin que el usuario sepa que está pagando una tarifa adicional por hacerlo.

R

Evaluación de riesgos

La evaluación de riesgos es un proceso sistemático utilizado para identificar, analizar y evaluar los riesgos potenciales asociados a una actividad, proyecto o situación específicos. Implica recopilar datos pertinentes, considerar los peligros potenciales y evaluar la probabilidad y el impacto potencial de los acontecimientos adversos. El propósito de la evaluación de riesgos es informar la toma de decisiones, priorizar los esfuerzos de mitigación de riesgos y garantizar la seguridad y el éxito de la empresa.

S

Límite de caracteres de los SMS

El límite de caracteres de los SMS se refiere al número máximo de caracteres que pueden incluirse en un único mensaje de texto (SMS). Los mensajes SMS estándar tienen un límite de 160 caracteres. Si un mensaje supera este límite, se divide en varios mensajes y se cobra al remitente en consecuencia.

Agregador de SMS

Un agregador de SMS es un proveedor de servicios que actúa como intermediario entre empresas o particulares y múltiples operadores de redes móviles. Permite a las empresas enviar mensajes SMS masivos a varios destinatarios a través de distintas redes mediante una única interfaz.

API SMS

SMS API son las siglas de “Short Message Service Application Programming Interface”. Se trata de un conjunto de reglas y protocolos que permiten a los desarrolladores integrar la funcionalidad SMS en sus aplicaciones, sitios web o sistemas, permitiéndoles enviar y recibir mensajes SMS mediante programación.

Pasarela SMS

Una pasarela SMS es un sistema de hardware o software que permite el intercambio de mensajes SMS entre distintas redes de telecomunicaciones. Sirve de puente entre aplicaciones u ordenadores y la red móvil, facilitando la comunicación por SMS.

Notificación por SMS

Por notificación SMS se entiende la práctica de enviar mensajes cortos de texto a los teléfonos móviles de los usuarios para proporcionar actualizaciones, alertas o recordatorios. Se utiliza ampliamente en diversos sectores, como la banca, la sanidad y el comercio electrónico, para mantener informados a los clientes sobre acontecimientos o transacciones importantes.

Número SMS

Un número SMS es un número de teléfono que puede recibir y enviar mensajes SMS. Se utiliza para la comunicación de texto bidireccional entre particulares o empresas.

Enrutamiento de SMS

El enrutamiento de SMS es el proceso de determinar la ruta más eficiente para entregar un mensaje SMS del remitente al destinatario. Implica seleccionar la pasarela o el agregador de SMS adecuados para garantizar el éxito de la entrega del mensaje.

Fraude de identidad sintética

El fraude de identidad sintética es un tipo de robo de identidad en el que los delincuentes crean identidades ficticias utilizando una combinación de información real y falsa. Estas identidades sintéticas se utilizan después para cometer actividades fraudulentas, como solicitar créditos o abrir cuentas.

Intercambio de SIM

SIM Swap es un proceso por el que se sustituye la tarjeta SIM de un teléfono móvil por una nueva, lo que le permite conservar su número de teléfono y el acceso a su red móvil. Los casos legítimos de intercambio de SIM suelen producirse porque el usuario ha perdido su teléfono, se lo han robado o ha cambiado de proveedor de red. Sin embargo, también es posible que se produzcan intercambios fraudulentos de tarjetas SIM, en los que un estafador traslada el número de un cliente a una nueva tarjeta SIM que controla, ya sea mediante ingeniería social, suplantación de identidad u otro ataque similar.

Identidad sintética

Por identidad sintética se entiende una identidad fabricada a partir de una combinación de información real y ficticia. Estas identidades se utilizan a menudo con fines fraudulentos, lo que dificulta a las autoridades la detección y la lucha contra la usurpación de identidad.

Búsqueda SS7

La búsqueda SS7 consiste en consultar la red del Sistema de Señalización nº 7 (SS7) para obtener información sobre un número de teléfono móvil concreto, como su ubicación o la red a la que está conectado.

Autenticación sólida de clientes

La autenticación fuerte de clientes (SCA) es un requisito de seguridad de la Directiva revisada sobre servicios de pago (PSD2) en la Unión Europea. Obliga a validar las transacciones en línea utilizando al menos dos de los tres factores de autenticación: algo que el cliente sabe, algo que el cliente tiene y algo que el cliente es.

Autenticación silenciosa

La autenticación silenciosa es un proceso en el que la identidad de un usuario se verifica en segundo plano sin necesidad de que participe activamente o proporcione factores de autenticación adicionales. A menudo se utiliza para agilizar la autenticación y ofrecer una experiencia de usuario fluida.

T

Contraseña de un solo uso basada en el tiempo (TOTP)

La contraseña de un solo uso basada en la hora (TOTP) es un tipo de autenticación de dos factores (2FA) que genera contraseñas de un solo uso temporales y únicas basadas en la hora actual y en una clave secreta compartida. Los usuarios suelen utilizar una aplicación móvil o un token de hardware para generar las contraseñas. Estas contraseñas sólo son válidas durante un breve periodo de tiempo (normalmente 30 segundos) y no pueden reutilizarse, lo que añade una capa adicional de seguridad al proceso de autenticación. TOTP se utiliza habitualmente en varios servicios y aplicaciones en línea para proteger las cuentas de usuario de accesos no autorizados.

2

2FA

2FA, o autenticación de dos factores, es un proceso de seguridad que requiere que los usuarios proporcionen dos formas diferentes de identificación para verificar su identidad antes de obtener acceso a un sistema o servicio. Los dos factores suelen implicar algo que el usuario conoce (como una contraseña o un PIN) y algo que el usuario tiene (como un smartphone o un token de hardware). Al utilizar múltiples factores de autenticación, el 2FA añade una capa extra de seguridad, dificultando a los usuarios no autorizados el acceso a información o cuentas sensibles.

Lo que dicen nuestros clientes

"Phone number verification plays a critical role in helping to detect and prevent online fraud. TMT ID’s TeleShield product provides easy access to global mobile data, enabling us to enhance the actionable results of our MaxMind minFraud® services."

MaxMind

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"Working with TMT’s TeleShield service has expanded our ability to detect fraud and minimise the risk to our business. TeleShield brings peace of mind and the opportunity to stop fraud before it affects our customers’ bottom line or the service."

Six Degrees Labs

"LATRO relies on TMT’s TeleShield to provide the most up to date and reliable numbering qualification information within our fraud reporting tools, enabling us to protect our customer’s revenues and empowering them to defend themselves against fraudulent numbers."

LATRO

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

¿Listo para empezar?

Proporcionamos los datos más completos disponibles sobre dispositivos, redes y numeración móvil

Póngase en contacto con nosotros > Habla con un experto >