A medida que el cifrado, las tecnologías de privacidad y las nuevas arquitecturas de los navegadores siguen transformando Internet, con HTTPS por defecto, el header enrichment avanza hacia un futuro en el que pasará a ser algo secundario en lugar de fundamental. La pregunta que los operadores deberían plantearse hoy no es si el header enrichment seguirá funcionando en casos aislados. La verdadera pregunta es cuántos ingresos podrían dejarse de percibir si las redes no logran adaptarse a las nuevas condiciones creadas por una web cifrada.
Chrome 154 acelera el fin de la identificación pasiva de redes
Chrome 154 es una nueva versión del navegador Chrome de Google. Al igual que otras versiones de Chrome, introduce una serie de mejoras en materia de seguridad y privacidad, pero hay un cambio en particular que destaca para el ecosistema móvil. La actualización activará de forma predeterminada la función «Usar siempre conexiones seguras», lo que significa que el navegador intentará cargar automáticamente todos los sitios web mediante HTTPS y advertirá a los usuarios antes de acceder a páginas que utilicen conexiones HTTP no seguras.
Esto significa que el modelo tradicional de header enrichment se enfrentará a tantas dificultades que las conversiones desaparecerán prácticamente por completo. Esta transición se llevará a cabo de forma progresiva. A partir de abril de 2026, Chrome activará esta función para los usuarios que tengan habilitada la navegación segura mejorada, lo que ya representa una gran parte de los usuarios de dispositivos móviles. Para octubre de 2026, con el lanzamiento completo de Chrome 154, el comportamiento «HTTPS primero» se convertirá en el predeterminado para todos los usuarios de Chrome. Dado que Chrome es uno de los navegadores móviles más utilizados, esta evolución afectará rápidamente a una gran parte del tráfico de smartphones en todo el mundo.
Esta nueva versión impulsa una transformación más amplia que lleva varios años en marcha. Los navegadores, los sistemas operativos y la infraestructura de Internet se están alineando cada vez más en torno a un principio común: el tráfico de red debe estar cifrado y la actividad de los usuarios no debe poder observarse de forma pasiva. A medida que las conexiones cifradas se convierten en la norma, las condiciones que antes permitían el header enrichment comienzan a desvanecerse, lo que hace cada vez más difícil confiar en los mecanismos de identificación a nivel de red.
¿Por qué el header enrichment ya no es viable a gran escala?
Por qué el header enrichment ya no es viable a gran escala
En el entorno actual de Internet, caracterizado por el cifrado, este proceso se vuelve mucho más complicado. Cuando las conexiones están protegidas con HTTPS, la comunicación entre el usuario y el servicio se cifra mediante tecnologías como TLS, lo que impide que la red acceda a determinadas partes de la conexión o las modifique.
Para los operadores y los proveedores de servicios, esto supone un gran reto. Los servicios que dependen de la identificación automática ya no pueden contar con ella. Lo que antes era un mecanismo universal, ahora resulta casi imposible de mantener.
¿Cómo afecta el uso predeterminado de HTTPS a los ingresos de las telcos?
Cuando desaparece la identificación automática, el impacto no es solo técnico. Afecta directamente al rendimiento de los servicios digitales que dependen de una identificación fluida del usuario.
Históricamente, la tecnología header enrichment ha permitido a los usuarios suscribirse a servicios con un solo click, ya que la red podía reconocer automáticamente al suscriptor. Cuando esta identificación automática deja de funcionar, los servicios deben pedir al usuario que introduzca manualmente su número de teléfono o que complete pasos de verificación adicionales.
La experiencia en el sector demuestra que, cuando se pide a los usuarios que introduzcan manualmente su número de teléfono en lugar de identificarse automáticamente, las conversiones de suscripción pueden descender drásticamente. Lo que antes era una experiencia fluida de dos clics se convierte en un proceso más largo que muchos usuarios simplemente deciden no completar.
Para los operadores, esto afecta directamente a los servicios que generan ingresos a través de la identidad móvil, como la facturación a través del operador y la activación de suscripciones. Por lo tanto, es fundamental garantizar la simplicidad de estos procesos para mantener el rendimiento de los servicios móviles y preservar los ingresos que generan.
¿Qué deben hacer los operadores para adaptarse?
En este nuevo contexto, los operadores siguen ocupando una posición privilegiada a la hora de verificar la identidad de un abonado móvil y confirmar la relación entre una tarjeta SIM, un dispositivo y una cuenta de red. Lo que está cambiando es la forma en que debe proporcionarse dicha identidad.
Los mecanismos tradicionales basados en la observación pasiva del tráfico se diseñaron para un Internet que, en su mayor parte, no estaba cifrado. En el contexto actual, la identidad debe transmitirse a través de mecanismos seguros que funcionen de forma natural dentro de conexiones cifradas.
Para mantener la identificación silenciosa de los suscriptores a través de HTTPS, existen varias alternativas técnicas:
- Terminación TLS (HTTPS Header Enrichment): Un posible enfoque a corto plazo es la terminación TLS dentro de la red del operador. En este modelo, el tráfico HTTPS cifrado se descifra temporalmente en una pasarela controlada por el operador. Esto permite a la red acceder a la conexión e insertar el MSISDN del abonado antes de volver a cifrar el tráfico y enviarlo al servicio de destino. Este enfoque permite que el enriquecimiento de encabezados siga funcionando incluso con conexiones HTTPS, pero requiere infraestructura adicional y una gestión cuidadosa del tráfico cifrado.
- Resolución de direcciones IP privadas y MSISDN de APN: Otra opción se basa en la relación entre la dirección IP privada del abonado y su MSISDN dentro de la red móvil. Los operadores mantienen una correspondencia interna entre estos elementos a través de sistemas como el PCRF o el AAA. Cuando un usuario accede a un servicio, el socio puede enviar la dirección IP de origen a una API dedicada, que resuelve el MSISDN correspondiente. Esto permite que el servicio identifique al abonado sin modificar la propia conexión cifrada.
- Búsqueda de direcciones IP basada en API para la resolución de MSISDN: En este modelo, el operador pone a disposición una API segura que permite a los socios solicitar la identificación del abonado. Cuando un usuario se conecta a un servicio, el socio envía la dirección IP de origen a través de la API y el operador devuelve el MSISDN asociado. Este enfoque funciona íntegramente a través de HTTPS y se adapta bien a las arquitecturas web modernas, aunque requiere una integración entre el operador y el proveedor de servicios y suele implementarse en redes IPv6.
- CAMARA / Verificación de números a través de Open Gateway: Una solución a largo plazo más estandarizada se basa en la iniciativa Open Gateway de la GSMA y CAMARA. En este modelo, los operadores exponen las capacidades de la red a través de API que permiten a los servicios verificar el número de teléfono del abonado directamente a través de la conexión de datos móviles. En lugar de modificar el tráfico de red, el servicio solicita la verificación a través de una API segura. Dado que muchos operadores de todo el mundo están adoptando este enfoque, se considera una de las soluciones con mayor garantía de futuro para la identidad móvil en una Internet cifrada.
Por lo tanto, los operadores deben modernizar la forma en que se proporcionan las capacidades de identificación al ecosistema. En lugar de basarse en señales implícitas del tráfico de red, la identidad debe confirmarse cada vez más mediante procesos de verificación seguros que respeten las normas de cifrado y privacidad. Los flujos de carrier billing y autenticación de los operadores deben evolucionar para que puedan funcionar de forma fiable en entornos cifrados, al tiempo que se mantiene la simplicidad que esperan los usuarios.
El abandono del tradicional header enrichment no solo supone un cambio técnico, sino también un punto de inflexión para el ecosistema de los servicios móviles. A medida que Internet sigue evolucionando hacia conexiones seguras y cifradas, los operadores que se preparen con antelación estarán en mejor posición para proteger sus ingresos por suscripciones y mantener un buen rendimiento en la captación de usuarios.