\n",
"
\n",
" imagen1\n",
"
\n",
"
Influencia dinámica en la elección de un perfil de operador de red móvil utilizado por un equipo de usuario que comprende un módulo de identidad integrado
\n",
"
5
\n",
"
ANTECEDENTES \n",
"
[0001] La presente invención se refiere, entre otras cosas, a un procedimiento para influir dinámicamente en la elección de un perfil de operador de red móvil utilizado por un equipo de usuario conectado a una red de
\n",
"
10 \ttelecomunicaciones, comprendiendo el equipo de usuario un módulo de identidad integrado y pudiendo el equipo de usuario utilizar una pluralidad de perfiles de operador de red móvil (pero sólo uno a la vez). [0002] Además, la presente invención se refiere a una red de telecomunicaciones para influir dinámicamente en la elección de un perfil de operador de red móvil utilizado por un equipo de usuario conectado a una red de telecomunicaciones, comprendiendo el equipo de usuario un módulo de identidad integrado y
\n",
"
15 \tpudiendo el equipo de usuario utilizar una pluralidad de perfiles de operador de red móvil (pero sólo uno a la vez). [0003] Adicionalmente, la presente invención se refiere a un equipo de usuario para influir dinámicamente en la elección de un perfil de operador de red móvil utilizado por el equipo de usuario conectado a una red de telecomunicaciones, comprendiendo el equipo de usuario un módulo de identidad integrado y pudiendo el
\n",
"
20 \tequipo de usuario utilizar una pluralidad de perfiles de operador de red móvil (pero sólo uno a la vez). [0004] Además, la presente invención se refiere a un programa que comprende un código de programa legible por ordenador y a un producto de programa informático para el uso de una red de telecomunicaciones. [0005] En el futuro, los dispositivos móviles utilizarán un módulo de identidad integrado, tal como un eSIM (embedded Subscriber Identity Module (módulo de identidad de abonado integrado)) o una eUICC (embedded
\n",
"
25 \tUniversal Integrated Circuit Card (tarjeta universal de circuito integrado integrada). Los módulos de identidad integrados (tales como un SIM (Subscriber Identity Module) integrado o una eUICC (embedded Universal Integrated Circuit Card) permiten a los consumidores conmutar dinámicamente la representación activa de (perfiles) de operadores de red móvil (Mobile Network Operators (MNO)) en sus dispositivos con el fin de optimizar su selección de MNO para su situación actual. Esto contrasta con la situación tÃpica actual, en la que
\n",
"
30 \tnormalmente los usuarios están restringidos a un único perfil SIM (o como máximo a dos en los dispositivos móviles "dual SIM"), que normalmente corresponderá a un único MNO o como máximo a dos MNO. [0006] Como resultado de la conmutación dinámica de perfiles SIM, a los usuarios les será mucho más fácil conmutar MNO de acuerdo con sus necesidades de conexión y precios. Por consiguiente, los MNO necesitarán nuevos enfoques técnicamente posibles para retener a los usuarios en su entorno competitivo.
\n",
"
35 \t[0007] El documento EP 2 530 920 A1 muestra una selección automatizada, basada en reglas, de una entre una pluralidad de cuentas de usuario, que pueden estar almacenadas en una eUICC. La selección se basa en el análisis de parámetros asignados a las cuentas, como la tarifa de facturación, el uso de la baterÃa, el tipo de aplicación, el ancho de banda. La funcionalidad responsable del análisis y la selección puede residir en el dispositivo móvil o en un elemento de red al que el dispositivo móvil tenga acceso, o puede estar dividida entre
\n",
"
40 \tlas entidades implicadas.
\n",
"
SUMARIO \n",
"
[0008] Un objetivo de la presente invención es proporcionar un procedimiento para influir dinámicamente 45 en la elección de un operador de red móvil utilizado por un equipo de usuario conectado a una red de equipo de usuario utilizar una pluralidad de perfiles de operador de red móvil, de tal manera que se reduzcan los costes de explotación, se aumenten los ingresos y se conserve o se amplÃe o se traspase a un operador de red móvil filial, o bien sea asumido por otro operador de red móvil, el nivel de servicio del operador de red móvil de
\n",
"
\n",
" imagen2\n",
"
\n",
"
5 \ttelecomunicaciones actual con respecto a ese equipo de usuario en concreto. [0009] El objetivo de la presente invención se logra mediante un procedimiento para influir dinámicamente en la elección de un perfil de operador de red móvil utilizado por un equipo de usuario conectado a una red de telecomunicaciones, comprendiendo el equipo de usuario un módulo de identidad integrado, pudiendo el equipo de usuario utilizar una pluralidad de perfiles de operador de red móvil, comprendiendo la
\n",
"
10 pluralidad de perfiles de operador de red móvil como mÃnimo un primer perfil de operador de red móvil y un segundo perfil de operador de red móvil, comprendiendo el procedimiento los siguientes pasos: -definir una pluralidad de sucesos desencadenantes y determinar una probabilidad de conmutación para cada suceso desencadenante, correspondiendo la probabilidad de conmutación para un suceso desencadenante de la pluralidad de sucesos desencadenantes a la probabilidad de que el equipo de
\n",
"
15 \tusuario conmute del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, conmutando el equipo de usuario del primer perfil de operador de red móvil al segundo perfil de operador de red móvil si la probabilidad de conmutación rebasa un umbral predefinido, dependiendo la probabilidad de conmutación y la pluralidad de sucesos desencadenantes de como mÃnimo un parámetro de conmutación asociado al equipo de usuario y dependiendo el parámetro de conmutación de las
\n",
"
20 \tnecesidades contextuales del usuario y/o del historial de conmutación de red del usuario, -transmitir al equipo de usuario una información relativa a la conmutación, correspondiendo la información relativa a la conmutación a una información relativa bien a una modificación del primer perfil de operador de red móvil o de parámetros de servicio relacionados con el mismo, o bien a una modificación del segundo perfil de operador de red móvil o de parámetros de servicio relacionados con el
\n",
"
25 \tmismo, teniendo como objetivo la información relativa a la conmutación bien inducir al equipo de usuario a conmutar del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, o bien evitar que el equipo de usuario conmute del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, correspondiendo la información relativa a la conmutación a una información al usuario del equipo de usuario con respecto a tarifas aplicables y/o condiciones de conexión modificadas.
\n",
"
30 \t[0010] Según la presente invención es asà ventajosamente posible que los equipos de usuario que estén equipados con módulos de identidad integrados (tales como un eSIM (embedded Subscriber Identity Module)o una eUICC (embedded Universal Integrated Circuit Card)) permitan a los consumidores, en algunos casos a través de un administrador de suscripciones de transmisión libre (Over-The-Top (OTT) Subscription Manager), conmutar dinámicamente la representación activa de (perfiles) de operadores de red móvil (MNO) en sus
\n",
"
35 \tdispositivos con el fin de optimizar su selección de operador de red móvil para su situación actual. [0011] Una zona geográfica en la que la conmutación dinámica de perfiles de operador de red móvil (o perfiles SIM) es particularmente importante es una en la que los usuarios se aproximen a una frontera territorial (es decir una frontera que sea también una frontera de la red de telecomunicaciones), especialmente una frontera nacional, desde la que normalmente se empezarÃan a cargar costes de itinerancia (roaming). En este
\n",
"
40 \tcaso es probable que un usuario conmute a otro perfil de operador de red móvil que represente un operador de red móvil del nuevo paÃs o, si aún no están presentes en su eUICC, que los operadores de red móvil rivales (posiblemente a través de un administrador de suscripciones OTT) transmitan de forma automática nuevos perfiles de operador de red móvil (o perfiles SIM) a un usuario para intentar convencerlo de que abandone su operador de red móvil existente.
\n",
"
\n",
" imagen3\n",
"
\n",
"
probables futuras necesidades de red de un usuario y a la probabilidad de una conmutación de red y, basándose en esto, -calcular un nuevo perfil de operador de red móvil (o perfil SIM) o modificar uno ya existente para
\n",
"
5 \tun nuevo operador de red móvil y a continuación animar al usuario a aprovechar esta oportunidad o -anticiparse a la amenaza de un nuevo operador de red móvil con una contramedida para intentar asegurar la lealtad al operador de red móvil actual que está asociado al perfil de operador de red móvil (o perfil SIM) actual.
\n",
"
[0013] Por lo tanto, la conmutación dinámica de perfiles de operador de red móvil presenta tanto una
\n",
"
10 \tamenaza potencial como una oportunidad para los operadores de red móvil. Teniendo la capacidad de anticiparse cuando los usuarios se estén aproximando a puntos "desencadenantes" crÃticos de una ruta en los que haya una divergencia considerable entre unas caracterÃsticas de red actuales y unas caracterÃsticas de red alternativas para un usuario, es posible implementar contramedidas técnicas para mejorar la retención del cliente, o implementar incentivos técnicos para aumentar la probabilidad de una conmutación de operador de red
\n",
"
15 \tmóvil. [0014] Según un aspecto importante de la presente invención se determina una amenaza de conmutación de operador de red móvil. Por regla general, la amenaza de conmutación de operador de red móvil para un equipo de usuario se determina estableciendo una ubicación y/o una trayectoria del equipo de usuario. A partir de esto se determina la futura ruta probable del equipo de usuario. Se determinan puntos en la ruta que
\n",
"
20 \trepresenten puntos desencadenantes potenciales para una oportunidad de conmutación de red, por ejemplo una transición a través de una frontera nacional con la que el usuario empezarÃa a incurrir en costes de itinerancia o una transición a una zona en la que un servicio requerido ya no esté disponible. Resulta especialmente ventajoso que, según la presente invención, se identifiquen puntos desencadenantes de amenaza geoespecÃficos en los que exista un riesgo de una conmutación del operador de red móvil por parte del equipo
\n",
"
25 \tde usuario. La magnitud de la amenaza de puntos desencadenantes, es decir donde exista un riesgo de una conmutación de operador de red móvil, a lo largo de la ruta se filtra de manera que sólo se procesen en adelante los puntos desencadenantes que representen un riesgo considerable de una conmutación de red. [0015] Según otro aspecto importante de la presente invención se determina una oportunidad de conmutación de operador de red móvil. Por regla general, la oportunidad de conmutación de operador de red
\n",
"
30 \tmóvil para un equipo de usuario se determina estableciendo una ubicación y/o una trayectoria de un equipo de usuario. A partir de esto se determina su futura ruta probable. Se determinan puntos en la ruta que representen puntos desencadenantes potenciales para una oportunidad de conmutación de red, por ejemplo una transición a través de una frontera nacional con la que el usuario empezarÃa a incurrir en costes de itinerancia o una transición a una zona en la que un servicio requerido ya no esté disponible. Resulta especialmente ventajoso
\n",
"
35 \tque, según la presente invención, se identifiquen puntos desencadenantes de oportunidad geoespecÃficos en los que exista una oportunidad de una conmutación del operador de red móvil por parte del equipo de usuario. La magnitud de la oportunidad para puntos desencadenantes, es decir donde exista una probabilidad para el equipo de usuario de que las necesidades de servicio se satisfagan mejor después de una conmutación de operador de red móvil, a lo largo de la ruta se filtra de manera que sólo se procesen en adelante los puntos
\n",
"
40 \tdesencadenantes que representen una oportunidad considerable de una conmutación de red. [0016] Según otro aspecto importante de la presente invención se determina una contramedida contra una conmutación de operador de red móvil. La contramedida contra una conmutación de operador de red móvil determina caracterÃsticas de servicio de red a lo largo de una ruta tomada por el equipo de usuario y compara éstas con las caracterÃsticas de servicio de red actualmente disponibles para el usuario. Se calcula una nueva
\n",
"
45 \tcaracterÃstica de servicio de red para la red del equipo de usuario existente con el fin de reducir el riesgo de que amenaza de conmutación de red, se actualiza correspondientemente el perfil SIM existente o se aplica la nueva caracterÃstica de servicio de red como una nueva tarifa. Resulta especialmente ventajoso que, según la presente invención, se calcule una contramedida contra la amenaza de conmutación de operador de red móvil de manera
\n",
"
\n",
" imagen4\n",
"
\n",
"
5 \tque se reduzca el riesgo de que el usuario conmute a un nuevo operador de red móvil. [0017] Según otro aspecto importante más de la presente invención se determina un incentivo para una conmutación de operador de red móvil. El incentivo para una conmutación de operador de red móvil determina caracterÃsticas de servicio de red a lo largo de una ruta tomada por el usuario y compara éstas con las caracterÃsticas de servicio de red actualmente disponibles para el usuario. Se calculan caracterÃsticas de servicio
\n",
"
10 \tde red a medida para un nuevo operador de red móvil con el fin de animar al equipo de usuario (o a su usuario) a conmutar el operador de red móvil. Ãstas se descargan como un nuevo perfil de operador de red móvil con una oferta tarifaria adecuada al alcanzarse el punto desencadenante identificado en la oportunidad de conmutación de red. Resulta especialmente ventajoso que, según la presente invención, se calcule un incentivo para la oportunidad de conmutación de operador de red móvil de manera que se anime al equipo de usuario (o a
\n",
"
15 \tsu usuario) a conmutar a un nuevo operador de red móvil, es decir a utilizar un nuevo perfil de operador de red móvil. [0018] La presente invención se refiere a todos los tipos de red de telecomunicaciones, especialmente redes de telecomunicaciones móviles, tales como las redes de telecomunicaciones 2G, 3G y/o 4G. El concepto "acceso 2G" se refiere a redes de telecomunicaciones móviles de segunda generación y a los equipos de
\n",
"
20 \tusuario correspondientes, indicados generalmente con el estándar GSM (Global System for Mobile communication (sistema global para comunicación móvil)). El concepto "acceso 3G" se refiere a redes de telecomunicaciones móviles de tercera generación y a los equipos de usuario correspondientes, indicados generalmente con el estándar UMTS (Universal Mobile Telecommunication System (sistema universal de telecomunicaciones móviles)). El concepto "acceso 4G" se refiere a redes de telecomunicaciones móviles de
\n",
"
25 \tcuarta generación y a los equipos de usuario correspondientes, indicados generalmente con el estándar LTE (Long Term Evolution (evolución a largo plazo)). [0019] Según la presente invención es preferible determinar una pluralidad de sucesos desencadenantes y, para cada suceso desencadenante, una probabilidad de conmutación relacionada. [0020] De este modo existe ventajosamente la posibilidad de, si la probabilidad de conmutación está por
\n",
"
30 \tencima un umbral predefinido, disparar acciones tales que se anime al equipo de usuario a conmutar a otro perfil de operador de red móvil o bien se evite que el mismo conmute a otro perfil de operador de red móvil. [0021] Además, según la presente invención es preferible que la probabilidad de conmutación dependa
\n",
"
-de la ubicación geográfica del equipo de usuario o -de la ubicación geográfica del equipo de usuario y la dirección de desplazamiento del equipo de
\n",
"
35 usuario. [0022] De este modo, según la presente invención, existe ventajosamente la posibilidad de determinar fácilmente situaciones desencadenantes. [0023] Según la presente invención es preferible que como mÃnimo parte de los sucesos desencadenantes de la pluralidad de sucesos desencadenantes corresponda a una aproximación y/o una
\n",
"
40 \tcercanÃa del equipo de usuario a -una frontera de la zona de cobertura de la red de telecomunicaciones y/o -una frontera territorial, especialmente una frontera nacional y/o regional. [0024] Además, es preferible que la información relativa a la conmutación corresponda a una información al usuario del equipo de usuario con respecto a tarifas aplicables y/o condiciones de conexión modificadas.
\n",
"
\n",
" imagen5\n",
"
\n",
"
decidir sobre una conmutación del perfil de operador de red móvil relacionada con un modelo de precios diferente y/o relacionada con un nivel de servicio diferente. [0026] La presente invención se refiere también a una red de telecomunicaciones para influir
\n",
"
5 \tdinámicamente en la elección de un perfil de operador de red móvil utilizado por un equipo de usuario conectado a la red de telecomunicaciones, comprendiendo el equipo de usuario un módulo de identidad integrado, pudiendo el equipo de usuario utilizar una pluralidad de perfiles de operador de red móvil, comprendiendo la pluralidad de perfiles de operador de red móvil como mÃnimo un primer perfil de operador de red móvil y un segundo perfil de operador de red móvil, estando la red de telecomunicaciones configurada de manera que:
\n",
"
10 \t-se define una pluralidad de sucesos desencadenantes y se determina una probabilidad de conmutación para cada suceso desencadenante, correspondiendo la probabilidad de conmutación para un suceso desencadenante de la pluralidad de sucesos desencadenantes a la probabilidad de que el equipo de usuario conmute del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, conmutando el equipo de usuario del primer perfil de operador de red móvil al segundo perfil de
\n",
"
15 \toperador de red móvil si la probabilidad de conmutación rebasa un umbral predefinido, dependiendo la probabilidad de conmutación para la pluralidad de sucesos desencadenantes de como mÃnimo un parámetro de conmutación asociado al equipo de usuario, dependiendo el parámetro de conmutación de las necesidades contextuales del usuario y/o del historial de conmutación de red del usuario, -la red de telecomunicaciones transmite al equipo de usuario una información relativa a la
\n",
"
20 \tconmutación, correspondiendo la información relativa a la conmutación a una información relativa bien a una modificación del primer perfil de operador de red móvil o de parámetros de servicio relacionados con el mismo, o bien a una modificación del segundo perfil de operador de red móvil o de parámetros de servicio relacionados con el mismo, teniendo como objetivo la información relativa a la conmutación bien inducir al equipo de usuario a conmutar del primer perfil de operador de red móvil al segundo perfil de
\n",
"
25 operador de red móvil, o bien evitar que el equipo de usuario conmute del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, correspondiendo la información relativa a la conmutación a una información al usuario del equipo de usuario con respecto a tarifas aplicables y/o condiciones de conexión modificadas. [0027] Además es preferible, con respecto a la red de telecomunicaciones,
\n",
"
30 \t-que se determine una pluralidad de sucesos desencadenantes y para cada suceso desencadenante se determine una probabilidad de conmutación relacionada. [0028] Adicionalmente, según la presente invención es preferible, con respecto a la red de telecomunicaciones, que la probabilidad de conmutación dependa -de la ubicación geográfica del equipo de usuario o
\n",
"
35 \t-de la ubicación geográfica del equipo de usuario y la dirección de desplazamiento del equipo de usuario. [0029] Según la presente invención es preferible, con respecto a la red de telecomunicaciones, que como mÃnimo parte de los sucesos desencadenantes de la pluralidad de sucesos desencadenantes corresponda a una aproximación y/o una cercanÃa del equipo de usuario a
\n",
"
40 -una frontera de la zona de cobertura de la red de telecomunicaciones y/o -una frontera territorial, especialmente una frontera nacional y/o regional. [0030] Adicionalmente, la presente invención se refiere a un equipo de usuario para influir dinámicamente en la elección de un perfil de operador de red móvil utilizado por el equipo de usuario conectado a una red de telecomunicaciones, comprendiendo el equipo de usuario un módulo de identidad integrado, pudiendo el equipo
\n",
"
45 \tde usuario utilizar una pluralidad de perfiles de operador de red móvil, comprendiendo la pluralidad de perfiles de de red móvil, estando el equipo de usuario configurado de manera que: -se define una pluralidad de sucesos desencadenantes y se determina una probabilidad de conmutación para cada suceso desencadenante, correspondiendo la probabilidad de conmutación para un
\n",
"
\n",
" imagen6\n",
"
\n",
"
5 \tsuceso desencadenante de la pluralidad de sucesos desencadenantes a la probabilidad de que el equipo de usuario conmute del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, conmutando el equipo de usuario del primer perfil de operador de red móvil al segundo perfil de operador de red móvil si la probabilidad de conmutación rebasa un umbral predefinido, dependiendo la probabilidad de conmutación y la pluralidad de sucesos desencadenantes de como mÃnimo un parámetro de conmutación
\n",
"
10 \tasociado al equipo de usuario, dependiendo el parámetro de conmutación de las necesidades contextuales del usuario y/o del historial de conmutación de red del usuario -el equipo de usuario recibe una información relativa a la conmutación, correspondiendo la información relativa a la conmutación a una información relativa bien a una modificación del primer perfil de operador de red móvil o de parámetros de servicio relacionados con el mismo, o bien a una modificación del
\n",
"
15 \tsegundo perfil de operador de red móvil o de parámetros de servicio relacionados con el mismo, teniendo como objetivo la información relativa a la conmutación bien inducir al equipo de usuario a conmutar del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, o bien evitar que el equipo de usuario conmute del primer perfil de operador de red móvil al segundo perfil de operador de red móvil, correspondiendo la información relativa a la conmutación a una información al usuario del equipo de usuario con
\n",
"
20 \trespecto a tarifas aplicables y/o condiciones de conexión modificadas. [0031] La presente invención se refiere también a un producto de programa informático para la utilización de una red de telecomunicaciones, comprendiendo el producto de programa informático un programa informático almacenado en un soporte de memoria, comprendiendo el programa informático un código de programa que, cuando se ejecuta en un ordenador, o en un nodo de red de una red de telecomunicaciones, o en
\n",
"
25 \tun equipo de usuario, o parcialmente en un nodo de red de la red de telecomunicaciones y parcialmente en un equipo de usuario, provoca que el ordenador, o el nodo de red de la red de telecomunicaciones, o el equipo de usuario, lleve a cabo el procedimiento de la invención. [0032] De la descripción detallada siguiente, considerada junto con los dibujos adjuntos, que ilustran, a modo de ejemplo, los principios de la invención, se desprenden éstas y otras caracterÃsticas, rasgos y ventajas
\n",
"
30 \tde la presente invención. La descripción se ofrece sólo con fines de ejemplificación, sin limitar el alcance de la invención. Los números de referencia abajo indicados se refieren a los dibujos adjuntos.
\n",
"
BREVE DESCRIPCIÃN DE LOS DIBUJOS \n",
"
35 \t[0033] La Figura 1 ilustra esquemáticamente un diagrama de flujo de un primer ejemplo del procedimiento de la invención. La Figura 2 ilustra esquemáticamente un diagrama de flujo de un segundo ejemplo del procedimiento de la invención.
\n",
"
40 \tLa Figura 3 ilustra esquemáticamente un diagrama de flujo de una primera parte del procedimiento de la invención. La Figura 4 ilustra esquemáticamente un diagrama de flujo de una segunda parte del procedimiento de la invención. La Figura 5 ilustra esquemáticamente un diagrama de flujo de una tercera parte del procedimiento de la
\n",
"
45 \tinvención.
\n",
"
\n",
" imagen7\n",
"
\n",
"
invención. La Figura 7 ilustra esquemáticamente una situación tÃpica para la aplicación del procedimiento según la presente invención.
\n",
"
5
\n",
"
DESCRIPCIÃN DETALLADA \n",
"
[0034] A continuación se describe la presente invención con respecto a unas realizaciones concretas y haciendo referencia a determinados dibujos, pero la invención no está limitada a éstas(os), sino sólo por las
\n",
"
10 \treivindicaciones. Los dibujos descritos son sólo esquemáticos y no son limitativos. En los dibujos, el tamaño de algunos de los elementos puede haberse exagerado y no dibujado a escala con fines ilustrativos. [0035] Cuando se utilice un artÃculo indefinido o definido para referirse a un sustantivo singular, por ejemplo "un", "una", "el", "la", éste incluye un plural de dicho sustantivo, a no ser que se indique especÃficamente otra cosa.
\n",
"
15 \t[0036] Además, los términos "primero", "segundo", "tercero" y similares empleados en la descripción y en las reivindicaciones se utilizan para distinguir entre elementos similares y no necesariamente para describir un orden secuencial o cronológico. Se entiende que los términos asà usados son intercambiables en las circunstancias adecuadas y que las realizaciones de la invención aquà descritas pueden funcionar en otras secuencias que las aquà descritas o ilustradas.
\n",
"
20 \t[0037] En la Figura 7 se muestra esquemáticamente una situación tÃpica para la aplicación del procedimiento según la presente invención. Un equipo de usuario 20 se mueve entre una primera región 51 y una segunda región 52. Una frontera 50, especialmente una frontera territorial y/o una frontera regional y/o una frontera nacional y/o una frontera de cobertura de servicio, separa la primera región 51 de la segunda región 52. El equipo de usuario 20 está conectado a una red de telecomunicaciones 100. En la primera región 51 ofrece
\n",
"
25 \tsus servicios un primer operador de red móvil 111. En la segunda región 52 existe un segundo operador de red móvil 112, y opera un tercer operador de red móvil 122 (bien la misma red de telecomunicaciones 100, o bien una parte conectada a la red de telecomunicaciones 100, o bien una red de telecomunicaciones diferente (no mostrada)). En el ejemplo de caso de uso ilustrado en la Figura 7, el equipo de usuario 20 se mueve de la primera región 51 a la segunda región 52 a lo largo de una trayectoria ilustrada esquemáticamente,
\n",
"
30 \trepresentada mediante una flecha en negrita que se extiende ligeramente inclinada hacia la parte derecha de la ilustración. Cada operador de red móvil 111, 112, 122 corresponde a un perfil de operador de red móvil diferente en el módulo de identidad integrado dentro del equipo de usuario, que puede ser seleccionado por el equipo de usuario 20. El número de referencia 30 corresponde a un punto desencadenante, es decir un punto geográfico en el que se produce un suceso desencadenante, es decir que la probabilidad de conmutación rebasa por regla
\n",
"
35 \tgeneral un umbral predefinido. [0038] En la Figura 7 pueden aplicarse los siguientes supuestos: el segundo operador de red móvil 112 es filial del primer perfil de operador de red móvil 111. El tercer operador de red móvil 122 tiene una red de acceso LTE (red 4G). Un administrador de suscripciones OTT Z tiene acuerdos con el primer, el segundo y el tercer operador de red móvil 111, 112, 122 y el equipo de usuario 20.
\n",
"
40 \t[0039] Según un primer caso de uso, el equipo de usuario 20 se halla en la primera región 51 y tiene una trayectoria que es probable que lo lleve a la segunda región 52. El equipo de usuario 20 corresponde a un dispositivo móvil 20 que tiene un módulo de identidad integrado (por ejemplo una eUICC) en el que está presente y seleccionado el primer operador de red móvil 111 y en el que están presentes, pero no seleccionados, el segundo y el tercer operador de red móvil 112, 122. La ruta del equipo de usuario 20 lo llevará
\n",
"
45 \ta la segunda región 52. En la segunda región 52, normalmente se cargarÃan costes de itinerancia si el equipo de
\n",
"
\n",
" imagen8\n",
"
\n",
"
equipo de usuario 20 a la frontera 50 entre la primera región 51 y la segunda región 52 (que representa un punto desencadenante debido a la diferencia en las caracterÃsticas de red entre el primer operador de red móvil 111 y las alternativas), existe un alto riesgo de que el equipo de usuario 20 (y por lo tanto su usuario o abonado) 5 conmute al segundo o al tercer operador de red móvil 112 o 122 en la segunda región 52, con el fin de evitar los costes de itinerancia. Según la presente invención, la trayectoria del equipo de usuario 20 es detectada por el primer operador de red móvil 111 y, utilizando datos históricos generales (es decir generados con relación a una pluralidad de equipos de usuario) y/o datos históricos especÃficos (es decir especÃficos del equipo de usuario 20), asà como el contexto actual, se calcula la amenaza que representa el riesgo de conmutación a un nuevo 10 operador de red móvil para cada punto desencadenante potencial, incluyendo la frontera 50. Según se aproxima el equipo de usuario 20 a la zona de la frontera, la amenaza del punto desencadenante de la frontera rebasa un nivel de umbral (predefinido). El primer operador de red móvil 111 calcula la contramedida y hace una oferta para retener al usuario del equipo de usuario 20. Si el usuario del equipo de usuario 20 acepta la oferta, el primer operador de red móvil 111 actualiza la tarifa de acuerdo con la oferta. El equipo de usuario 20 cruza la
\n",
"
15 \tfrontera sin conmutar al segundo o al tercer operador de red móvil 112 o 122. Por consiguiente, el operador de red móvil 111 conserva los ingresos por la continuación del uso del equipo de usuario 20. [0040] Según un segundo caso de uso, el equipo de usuario 20 se halla en la primera región 51 y tiene una trayectoria que es probable que lo lleve a la segunda región 52. El equipo de usuario 20 corresponde a un dispositivo móvil 20 que tiene un módulo de identidad integrado (por ejemplo una eUICC) en el que está
\n",
"
20 \tpresente y seleccionado el primer operador de red móvil 111 y en el que están presentes, pero no seleccionados, el segundo y el tercer operador de red móvil 112, 122. La ruta del equipo de usuario 20 lo llevará a la segunda región 52. En la segunda región 52, normalmente se cargarÃan costes de itinerancia si el equipo de usuario 20 permaneciese con el primer operador de red móvil 111. Por consiguiente, según se aproxima el equipo de usuario 20 a la frontera 50 entre la primera región 51 y la segunda región 52 (que representa un punto
\n",
"
25 \tdesencadenante debido a la diferencia en las caracterÃsticas de red entre el primer operador de red móvil 111 y las alternativas), existe un alto riesgo de que el equipo de usuario 20 (y por lo tanto su usuario o abonado) conmute al segundo o al tercer operador de red móvil 112 o 122 en la segunda región 52, con el fin de evitar los costes de itinerancia. Según la presente invención, la trayectoria del equipo de usuario 20 es detectada por el primer operador de red móvil 111 y, utilizando datos históricos generales (es decir generados con relación a una
\n",
"
30 \tpluralidad de equipos de usuario) y/o datos históricos especÃficos (es decir especÃficos del equipo de usuario 20), asà como el contexto actual, se calcula la amenaza que representa el riesgo de conmutación a un nuevo operador de red móvil para cada punto desencadenante potencial, incluyendo la frontera 50. Según se aproxima el equipo de usuario 20 a la zona de la frontera, la amenaza del punto desencadenante de la frontera rebasa un nivel de umbral (predefinido). El primer operador de red móvil 111 calcula la oferta con mayor probabilidad de
\n",
"
35 \tretener al usuario del equipo de usuario 20 y comunica esta información al segundo operador de red móvil 112, que es filial del primer operador de red móvil 111 en la segunda región 52. El segundo operador de red móvil 112 presenta una oferta o un incentivo al usuario, que puede aceptar la oferta o el incentivo y conmutar al segundo operador de red móvil 112 (es decir, deseleccionando el primer operador de red móvil 111 y seleccionando el segundo operador de red móvil 112) después de cruzar la frontera. Como alternativa, si el
\n",
"
40 \tsegundo operador de red móvil 112 aún no está presente en la eUICC del equipo de usuario 20, el segundo operador de red móvil 112 crea un nuevo perfil de operador de red móvil (o perfil SIM), para ajustarse mejor a las necesidades del usuario del equipo de usuario 20, y transmite de forma automática este perfil de operador de red móvil al equipo de usuario 20. El segundo operador de red móvil 112 presenta una oferta o un incentivo al usuario del equipo de usuario 20, que puede aceptar la oferta y conmutar al segundo operador de red móvil 112 el módulo de identidad integrado, normalmente una eUICC) después de cruzar la frontera 50. [0041] Según un tercer caso de uso, el equipo de usuario 20 se halla en la primera región 51 y tiene una trayectoria que es probable que lo lleve a la segunda región 52. El equipo de usuario 20 corresponde a un
\n",
"
\n",
" imagen9\n",
"
\n",
"
5 \tdispositivo móvil 20 que tiene un módulo de identidad integrado (por ejemplo una eUICC) en el que está presente y seleccionado el primer operador de red móvil 111 y en el que están presentes, pero no seleccionados, el segundo y el tercer operador de red móvil 112, 122. El usuario del equipo de usuario 20 está abonado también a un administrador de suscripciones OTT (Over The Top), en el que se ha seleccionado el uso de una opción de "llamada más barata", cuyo objetivo es conmutar operadores de red móvil en el módulo de
\n",
"
10 \tidentidad integrado del equipo de usuario 20 (normalmente una eUICC) para proporcionar los menores costes de llamada. En la primera región 51, el administrador de suscripciones OTT ha seleccionado el primer operador de red móvil 111 como el que ofrece el menor coste de llamada en el contexto de las necesidades del usuario del equipo de usuario 20. Sin embargo, la ruta del equipo de usuario 20 lo llevará a la segunda región 52. En la segunda región 52, normalmente se cargarÃan costes de itinerancia si el equipo de usuario 20 permaneciese con
\n",
"
15 \tel primer operador de red móvil 111. Por consiguiente, según se aproxima el equipo de usuario 20 a la frontera 50 entre la primera región 51 y la segunda región 52, existe una oportunidad â dado que el usuario del equipo de usuario 20 utiliza el administrador de suscripciones OTT con la opción de "llamada más barata" â para conmutar al segundo o al tercer operador de red móvil 112 o 122 en la segunda región 52, con el fin de evitar los costes de itinerancia. Según la presente invención, la trayectoria del equipo de usuario 20 es detectada por el
\n",
"
20 \tadministrador de suscripciones OTT y, utilizando datos históricos generales (es decir generados con relación a una pluralidad de equipos de usuario) y/o datos históricos especÃficos (es decir especÃficos del equipo de usuario 20), asà como el contexto actual, se calcula el incentivo necesario para conmutar el equipo de usuario 20 a un nuevo operador de red móvil sobre la base de las oportunidades disponibles (es decir la disponibilidad del segundo y/o el tercer operador de red móvil 112, 122). Según se aproxima el equipo de usuario 20 a la zona de
\n",
"
25 \tla frontera, la oportunidad rebasa un nivel de umbral (predefinido) en el punto desencadenante que se halla en la frontera 50 y el administrador de suscripciones OTT conmuta de manera remota el equipo de usuario 20 (o el módulo de identidad integrado, tal como la eUICC) al segundo operador de red móvil 112 o al tercer operador de red móvil 122, el que ofrezca los menores costes de llamada en el contexto dado. Como alternativa, si el segundo operador de red móvil 112 o el tercer operador de red móvil 122 aún no está presente en la eUICC del
\n",
"
30 \tequipo de usuario 20, el administrador de suscripciones OTT hace que el segundo operador de red móvil 112 o el tercer operador de red móvil 122 transmita de forma automática un nuevo perfil de operador de red móvil al equipo de usuario 20 al cruzar el equipo de usuario 20 la frontera 50. El administrador de suscripciones OTT lo notifica al equipo de usuario 20 y a continuación conmuta de manera remota la eUICC del equipo de usuario 20 al segundo operador de red móvil 112 o al tercer operador de red móvil 122, el que ofrezca los menores costes
\n",
"
35 \tde llamada en la situación dada. [0042] Según un cuarto caso de uso, el equipo de usuario 20 se halla en la primera región 51 y tiene una trayectoria que es probable que lo lleve a la segunda región 52. El equipo de usuario 20 corresponde a un dispositivo móvil 20 que tiene un módulo de identidad integrado (por ejemplo una eUICC) en el que está presente y seleccionado el primer operador de red móvil 111 y en el que están presentes, pero no
\n",
"
40 \tseleccionados, el segundo y el tercer operador de red móvil 112, 122. El usuario del equipo de usuario 20 está abonado también a un administrador de suscripciones OTT (Over The Top), en el que se ha seleccionado el uso de una opción de "mejor rendimiento", cuyo objetivo es conmutar operadores de red móvil en el módulo de identidad integrado del equipo de usuario 20 (normalmente una eUICC) para proporcionar el mejor rendimiento para las aplicaciones que el usuario del equipo de usuario 20 está ejecutando. Por ejemplo, el usuario puede
\n",
"
45 \tjugar en el equipo de usuario 20 a juegos en lÃnea, que normalmente necesitan un ancho de banda sumamente primer operador de red móvil 111 como el que ofrece el mejor rendimiento en el contexto de las necesidades del usuario del equipo de usuario 20. Sin embargo, la ruta del equipo de usuario 20 lo llevará a la segunda región
\n",
"
\n",
" imagen10\n",
"
\n",
"
52. Por consiguiente, según se aproxima el equipo de usuario 20 a la frontera 50 entre la primera región 51 y la
\n",
"
5 \tsegunda región 52, existe una oportunidad â dado que el usuario del equipo de usuario 20 utiliza el administrador de suscripciones OTT con la opción de "mejor rendimiento" â para conmutar al segundo o al tercer operador de red móvil 112 o 122 en la segunda región 52, si alguno de estos dos operadores de red móvil puede ofrecer un nivel mejorado de rendimiento en comparación con el primer operador de red móvil 111. Según la presente invención, la trayectoria del equipo de usuario 20 es detectada por el administrador de suscripciones
\n",
"
10 \tOTT y, utilizando datos históricos generales (es decir generados con relación a una pluralidad de equipos de usuario) y/o datos históricos especÃficos (es decir especÃficos del equipo de usuario 20), asà como el contexto de juego actual, se calcula el incentivo necesario para conmutar el equipo de usuario 20 a un nuevo operador de red móvil sobre la base de las oportunidades disponibles (es decir la disponibilidad del segundo y/o el tercer operador de red móvil 112, 122). Según se aproxima el equipo de usuario 20 a la zona de la frontera, la
\n",
"
15 \toportunidad presentada por la red LTE del tercer operador de red móvil 122 rebasa un nivel de umbral (predefinido) en el punto desencadenante que se halla en la frontera 50 y el administrador de suscripciones OTT conmuta de manera remota el equipo de usuario 20 (o el módulo de identidad integrado, tal como la eUICC) al tercer operador de red móvil 122. Como alternativa, si el tercer operador de red móvil 122 aún no está presente en la eUICC del equipo de usuario 20, el administrador de suscripciones OTT hace que el tercer operador de red
\n",
"
20 \tmóvil 122 transmita de forma automática un nuevo perfil de operador de red móvil al equipo de usuario 20 al cruzar el equipo de usuario 20 la frontera 50. El administrador de suscripciones OTT lo notifica al equipo de usuario 20 y a continuación conmuta de manera remota la eUICC del equipo de usuario 20 al tercer operador de red móvil 122. [0043] En la Figura 1 se muestra esquemáticamente un diagrama de flujo de un primer ejemplo del
\n",
"
25 \tprocedimiento de la invención. El primer ejemplo del procedimiento de la invención lo aplica por regla general el operador de red móvil que está siendo utilizado actualmente por el equipo de usuario 20 (es decir que el equipo de usuario 20 utiliza el perfil de operador de red móvil correspondiente al operador de red móvil). En este ejemplo, el operador de red móvil desea calcular el nivel de amenaza de que el equipo de usuario 20 conmute a un nuevo operador de red móvil, es decir a un nuevo (o segundo) perfil de operador de red móvil, y aplicar
\n",
"
30 \tcontramedidas para contrarrestar la amenaza. En un primer paso de procesamiento 311 del primer ejemplo del procedimiento de la invención se determina un nivel de amenaza de conmutación para el operador de red móvil actual (es decir el primer perfil de operador de red móvil), es decir la probabilidad de que el equipo de usuario 20 abandone el operador de red móvil actual. [0044] Una amenaza de conmutación de red se da cuando las caracterÃsticas asociadas a un operador
\n",
"
35 \tde red móvil pertenecientes a otro operador de red móvil, a lo largo de la ruta indicada por la trayectoria detectada del equipo de usuario 20, pueden ofrecer un beneficio al usuario del equipo de usuario 20, dadas las preferencias o las necesidades de servicio contextuales (de dicho usuario). Una vez evaluada la amenaza, se calcula una contramedida sobre la base de un punto desencadenante asociado, en un segundo paso de procesamiento 312 del primer ejemplo del procedimiento de la invención.
\n",
"
40 \t[0045] La contramedida contra una conmutación de red es una oferta (comunicada en un tercer paso de procesamiento 313 del primer ejemplo del procedimiento de la invención) que utiliza el actual (o primer) operador de red móvil y que tiene el objetivo de ajustar mejor las caracterÃsticas de la red actual al usuario, de manera que se disuada al usuario del equipo de usuario 20 de conmutar a otro operador de red móvil. La oferta de contramedida se comunica al usuario del equipo de usuario 20 de manera que, al pasar el usuario por el
\n",
"
45 \tpunto desencadenante, la contramedida pueda habilitarse de tal forma que el actual (o primer) operador de red
\n",
"
\n",
" imagen11\n",
"
\n",
"
equipo de usuario 20 conmute su eUICC a otro (o un segundo) operador de red móvil). Las nuevas caracterÃsticas actualizadas (por ejemplo en forma de un perfil de operador de red móvil modificado) pueden activarse de varias maneras. Entre éstas se incluyen, por ejemplo, adoptar una nueva tarifa para el usuario, 5 poner una nueva funcionalidad de red a disposición del usuario (por ejemplo una red de acceso LTE) o aumentar el ancho de banda disponible para el usuario. Por consiguiente, el resultado del primer ejemplo del procedimiento de la invención es una oferta que puede comunicarse a un usuario, de tal manera que se aumente la probabilidad de que el usuario permanezca con el operador de red móvil actual. En caso de que el usuario del equipo de usuario 20 acepte la oferta en un cuarto paso de procesamiento 314 del primer ejemplo
\n",
"
10 \tdel procedimiento de la invención, la consecuencia es que el usuario o el equipo de usuario 20 permanece con el actual (o primer) operador de red móvil 111 (lo que está representado por el paso final 315 del primer ejemplo del procedimiento de la invención). [0046] Hay que señalar que las ofertas hechas por redes pueden ser evaluadas automáticamente de parte del usuario si se requiere una decisión de éste. Además, puede incorporarse un elemento predictivo en el
\n",
"
15 \tque el MNO que hace una oferta estime la probable oferta hecha por otros MNO, de tal manera que esta información pueda utilizarse en el cálculo de una nueva oferta. [0047] En la Figura 2 se muestra esquemáticamente un diagrama de flujo de un segundo ejemplo del procedimiento de la invención. El segundo ejemplo del procedimiento de la invención lo aplica por regla general un operador de red móvil filial o un administrador de suscripciones OTT que pueda ofrecer un servicio alternativo
\n",
"
20 \tal usuario. En este ejemplo, el operador de red móvil filial o el administrador de suscripciones OTT desea determinar un nivel de incentivo adecuado para animar al equipo de usuario a abandonar el operador de red móvil actual (es decir conmutar del actual (primer) perfil de operador de red móvil a otro (un segundo) perfil de operador de red móvil). En un primer paso de procesamiento 321 del segundo ejemplo del procedimiento de la invención, se determina un nivel de oportunidad de conmutación para el operador de red móvil filial o el
\n",
"
25 \tadministrador de suscripciones OTT, es decir la probabilidad de que el equipo de usuario 20 conmute abandonando el operador de red móvil actual. [0048] Una oportunidad de conmutación de red se da cuando un usuario (del equipo de usuario 20) está utilizando actualmente un operador de red móvil, pero puede lograr que se satisfagan mejor sus necesidades conmutando a un operador de red móvil filial o bien a un nuevo operador de red móvil a través de un
\n",
"
30 \tadministrador de suscripciones OTT. Una vez evaluada la oportunidad, se calcula una contramedida (o un incentivo) sobre la base de un punto desencadenante asociado, en un segundo paso de procesamiento 322 del segundo ejemplo del procedimiento de la invención. [0049] El incentivo para una conmutación de red es una oferta (comunicada en un tercer paso de procesamiento 323 del segundo ejemplo del procedimiento de la invención) que utiliza el operador de red móvil
\n",
"
35 \tfilial o el administrador de suscripciones OTT y que tiene el objetivo de adaptar al usuario las caracterÃsticas del operador de red móvil filial o de otro operador de red, de manera que se anime al usuario del equipo de usuario 20 a conmutar al operador de red móvil filial o a otro operador de red móvil. La oferta de incentivo se comunica al usuario del equipo de usuario 20 de manera que, al pasar el usuario por el punto desencadenante, el incentivo pueda habilitarse de tal forma que las necesidades del usuario se vean mejor satisfechas por otro operador de
\n",
"
40 \tred móvil (aplicando un perfil de operador de red móvil diferente correspondiente). Las nuevas caracterÃsticas actualizadas (por ejemplo en forma de un perfil de operador de red móvil modificado) pueden activarse de varias maneras. Entre éstas se incluyen, por ejemplo, adoptar una nueva tarifa para el usuario, poner una nueva funcionalidad de red a disposición del usuario (por ejemplo una red de acceso LTE) o aumentar el ancho de banda disponible para el usuario. Se utilizan caracterÃsticas de otras redes presentes en el punto
\n",
"
45 \tdesencadenante y a lo largo de la ruta prevista del usuario, junto con aspectos de un perfil de usuario, para
\n",
"
\n",
" imagen12\n",
"
\n",
"
el resultado del segundo ejemplo del procedimiento de la invención es una oferta que puede comunicarse al usuario del equipo de usuario 20, de tal manera que se aumente la probabilidad de que el usuario o el equipo de usuario 20 conmute a un operador de red móvil filial o a un nuevo operador de red móvil, a través de un 5 administrador de suscripciones OTT. En caso de que el usuario del equipo de usuario 20 acepte la oferta en un cuarto paso de procesamiento 324 del segundo ejemplo del procedimiento de la invención, la consecuencia es que el usuario o el equipo de usuario 20 abandona el actual (o primer) operador de red móvil 111 (lo que está representado por un quinto paso de procesamiento 325 del segundo ejemplo del procedimiento de la invención). En los casos en que esté disponible un operador de red móvil filial (como puede ocurrir al cruzar una frontera de 10 un paÃs) que ya esté presente en el módulo de identidad del usuario, se utiliza un incentivo para una conmutación de red, también basado en caracterÃsticas adaptadas individualmente, para animar al usuario a conmutar activamente su módulo de identidad integrado al operador de red móvil filial. La presencia de un perfil del operador de red móvil filial se comprueba por medio de un quinto paso de procesamiento 325 del segundo ejemplo del procedimiento de la invención. Si este operador de red móvil aún no está presente en la eUICC, se 15 transmite de forma automática al dispositivo móvil del usuario un nuevo perfil SIM para el operador de red móvil filial (durante un sexto paso de procesamiento 326 del segundo ejemplo del procedimiento de la invención), después de lo cual se lleva a cabo la conmutación del usuario en un séptimo paso de procesamiento 327. Si la comprobación relativa a la presencia de un perfil del operador de red móvil filial (en el quinto paso de procesamiento 325) es positiva (es decir si el perfil existe en la eUICC), se realiza o se lleva a cabo la
\n",
"
20 \tconmutación del usuario en el séptimo paso de procesamiento 327. [0050] En caso de que el usuario del equipo de usuario 20 haya aceptado la oferta en el cuarto paso de procesamiento 324 del segundo ejemplo del procedimiento de la invención, el usuario del equipo de usuario 20 (o el administrador de suscripciones) utiliza el nuevo (o segundo/tercer) operador de red móvil 112/122 en un octavo paso de procesamiento 328. La consecuencia es que el usuario del equipo de usuario 20 utiliza ahora el
\n",
"
25 \toperador de red móvil filial 112 (lo que está representado por el paso de procesamiento final 328 del segundo ejemplo del procedimiento de la invención). [0051] Hay que señalar que las ofertas hechas por redes pueden ser evaluadas automáticamente de parte del usuario si se requiere una decisión de éste. Además, puede incorporarse un elemento predictivo en el que el operador de red móvil que hace una oferta estime la probable oferta hecha por otros operadores de red
\n",
"
30 \tmóvil, de tal manera que esta información pueda utilizarse en el cálculo de una nueva oferta. [0052] En la Figura 3 se muestra esquemáticamente un diagrama de flujo de una primera parte del procedimiento de la invención â que determina el nivel de amenaza de conmutación de red o la probabilidad de conmutación de red â, es decir que la Figura 3 es una vista de conjunto de un posible procedimiento para determinar el nivel de amenaza de conmutación de red. Esta funcionalidad podrÃa implementarse mediante un
\n",
"
35 \tperfil de operador de red móvil que utilizase datos recogidos por una aplicación ejecutada en el dispositivo móvil del usuario. Con el consentimiento del usuario, se establece su ubicación (en un primer paso de procesamiento 331 de la Figura 3) y, midiéndola en el tiempo, se establece su trayectoria, que (opcionalmente utilizando información adicional del perfil de usuario) se utiliza para establecer la probable ruta futura del usuario. Esto significa que, en un segundo paso de procesamiento 332 de la Figura 3, se estudia el historial del equipo de
\n",
"
40 \tusuario 20 y se calcula la probable trayectoria futura del equipo de usuario 20. Se determinan las posibles conexiones de red a lo largo de la ruta del usuario (en un tercer paso de procesamiento 333 de la Figura 3) utilizando información de cobertura de las redes disponibles, incluyendo las caracterÃsticas principales tales como la tecnologÃa de acceso, el ancho de banda, el alcance, la latencia, el coste, etc., asà como la propiedad. En un cuarto paso de procesamiento 334 de la Figura 3 se determinan posibles puntos desencadenantes de
\n",
"
45 \tconmutación de red (fronteras nacionales, etc.). Los puntos desencadenantes de conmutación de red son
\n",
"
\n",
" imagen13\n",
"
\n",
"
debido a diferencias en las caracterÃsticas ofrecidas por las condiciones de red de distintos MNO. En un quinto paso de procesamiento 335 de la Figura 3 se determinan las necesidades contextuales (ancho de banda, latencia, etc.) del usuario del equipo de usuario 20. Además, en un sexto paso de procesamiento 336 de la 5 Figura 3 se determina el historial de conmutación entre perfiles de operador de red móvil o entre operadores de red móvil. En un séptimo paso de procesamiento 337 de la Figura 3 se calcula el nivel de amenaza de conmutación de red a lo largo de la ruta prevista del usuario del equipo de usuario 20 sobre la base de: (i) presencia y naturaleza de redes alternativas, (ii) presencia y naturaleza de puntos desencadenantes, (iii) contexto y (iv) historial. El nivel de amenaza es la probabilidad de que un usuario conmute a un nuevo operador 10 de red móvil, es decir la probabilidad de que conmute a otro perfil de operador de red móvil. Se calcula para
\n",
"
cada punto desencadenante a lo largo de la ruta del usuario. La probabilidad se determina considerando: -caracterÃsticas de la conexión de red de un MNO alternativo en el punto desencadenante; -diferencial entre caracterÃsticas de la conexión de red de un MNO alternativo y la conexión de red del MNO actual;
\n",
"
15 -necesidades contextuales del usuario; -historial de conmutación de red del usuario. [0053] Existen múltiples diferentes implementaciones especÃficas posibles. Por ejemplo, un sistema basado en reglas puede utilizar una base de conocimiento para definir reglas que estén asociadas a niveles de estado variables para cada uno de los criterios considerados. Una entrada adicional puede ser un valor umbral,
\n",
"
20 \tque puede utilizarse para filtrar los resultados, lo que significa que se ignoran los puntos desencadenantes con poca probabilidad de resultar en una conmutación de red y sólo se utilizan como guÃa aquellos que presenten un riesgo considerable. [0054] En la Figura 4 se muestra esquemáticamente un diagrama de flujo de una segunda parte del procedimiento de la invención â que determina el nivel de oportunidad de conmutación de red o la probabilidad
\n",
"
25 \tde conmutación de red â, es decir que la Figura 4 es una vista de conjunto de un posible procedimiento para determinar el nivel de oportunidad de conmutación de red. Esta funcionalidad podrÃa implementarse mediante un administrador de suscripciones de transmisión libre (Over-The-Top Subscription Manager) que utilizase datos recogidos por una aplicación ejecutada en el dispositivo móvil del usuario. Con el consentimiento del usuario, se establece su ubicación (en un primer paso de procesamiento 341 de la Figura 4) y, midiéndola en el tiempo, se
\n",
"
30 \testablece su trayectoria, que (opcionalmente utilizando información adicional del perfil de usuario) se utiliza para establecer la probable ruta futura del usuario. Esto significa que, en un segundo paso de procesamiento 342 de la Figura 4, se estudia el historial del equipo de usuario 20 y se calcula la probable futura trayectoria del equipo de usuario 20. Se determinan las caracterÃsticas de la conexión de red actual a lo largo de la ruta del usuario utilizando información de cobertura de las redes disponibles, incluyendo las caracterÃsticas principales tales
\n",
"
35 \tcomo la tecnologÃa de acceso, el ancho de banda, el alcance, la latencia, etc., asà como el coste probable. Se determinan las posibles conexiones de red a lo largo de la ruta del usuario (en un tercer paso de procesamiento 343 de la Figura 4) utilizando información de cobertura de las redes disponibles, incluyendo las caracterÃsticas principales tales como la tecnologÃa de acceso, el ancho de banda, el alcance, la latencia, el coste, etc., asà como la propiedad. En un cuarto paso de procesamiento 344 de la Figura 4 se determinan posibles puntos
\n",
"
40 \tdesencadenantes de conmutación de red (fronteras nacionales, etc.). Los puntos desencadenantes de conmutación de red son puntos a lo largo de la ruta prevista del usuario en los que puede desencadenarse una conmutación de red debido a diferencias de caracterÃsticas entre la red del MNO actual y las posibles condiciones de red de otros MNO. En un quinto paso de procesamiento 345 de la Figura 4 se determinan las necesidades contextuales (ancho de banda, latencia, etc.) del usuario del equipo de usuario 20. Además, en un
\n",
"
45 \tsexto paso de procesamiento 346 de la Figura 4 se determina el historial de conmutación entre perfiles de
\n",
"
5
\n",
"
10
\n",
"
15
\n",
"
20
\n",
"
25
\n",
"
30
\n",
"
35
\n",
"
40
\n",
"
45
\n",
"
\n",
"
operador de red móvil o entre operadores de red móvil. En un séptimo paso de procesamiento 347 de la Figura 4 se calcula la oportunidad para animar al usuario a conmutar a un nuevo operador de red móvil (o perfil de operador de red móvil) para cada punto desencadenante a lo largo de la ruta del usuario. La naturaleza y la magnitud de la oportunidad se determinan considerando: -caracterÃsticas de la conexión de red del operador de red móvil actual en el punto desencadenante; -diferencial entre caracterÃsticas de las conexiones de red de perfiles de operador de red móvil alternativos y la conexión de red del MNO actual; -necesidades contextuales del usuario; -historial de conmutación de red del usuario. [0055] Existen múltiples diferentes implementaciones especÃficas posibles. Por ejemplo, un sistema basado en reglas puede utilizar una base de conocimiento para definir reglas que estén asociadas a niveles de estado variables para cada uno de los criterios considerados. Una entrada adicional puede ser un valor umbral, que puede utilizarse para filtrar los resultados, lo que significa que se ignoran los puntos desencadenantes con poca probabilidad de resultar en una conmutación de red y sólo se utilizan como guÃa aquellos que presenten un riesgo considerable. [0056] En la Figura 5 se muestra esquemáticamente un diagrama de flujo de una tercera parte del procedimiento de la invención, es decir que la Figura 5 ilustra los pasos principales para determinar la contramedida contra una conmutación de red. Ãstos se llevan a cabo después de que se haya presentado una amenaza cualificada y determinan la contramedida que deberÃa ofrecerse al usuario de manera que las caracterÃsticas de la conexión de red se adecuasen mejor a sus necesidades y, por consiguiente, fuese más probable que éste permaneciese conectado a su operador de red móvil existente. [0057] De nuevo se utilizan las caracterÃsticas de otras redes presentes en el punto desencadenante y a lo largo de la ruta prevista del usuario (durante un primer paso de procesamiento 351 de la Figura 5, durante el cual se establecen otras conexiones de red potenciales a lo largo de la ruta de desplazamiento, y durante un segundo paso de procesamiento 352 de la Figura 5, durante el cual se extraen caracterÃsticas probables de cada red (utilizando bases de datos, minerÃa de datos basada en la web, etc.)), junto con aspectos de un perfil de usuario (durante un tercer paso de procesamiento 353 de la Figura 5, determinándose el perfil de usuario mediante la utilización de, por ejemplo, el comportamiento pasado de conmutación de red, el contexto, etc.) que describen el comportamiento pasado de conmutación y toda información contextual relevante sobre conexiones de red (tal como tecnologÃa de acceso, ancho de banda, latencia, precio, etc.), para determinar una contraoferta para el usuario antes de alcanzarse el punto desencadenante, durante un cuarto paso de procesamiento 354 de la Figura 5. En un quinto paso de procesamiento 355 de la Figura 5 se filtra la oferta y en un sexto paso de procesamiento 356 de la Figura 5 se comunica la oferta al usuario del equipo de usuario 20. [0058] Hay muchas implementaciones especÃficas posibles. Por ejemplo, un sistema basado en reglas puede utilizar una base de conocimiento para definir reglas que estén asociadas a niveles de estado variables para cada uno de los criterios considerados. La contramedida puede filtrarse según las preferencias del operador de red móvil. A continuación se expresa en forma de una oferta que, dependiendo de las preferencias del usuario, se comunica al usuario para su aceptación. [0059] Para limitar la probabilidad de que el usuario acepte la oferta pero â por cualquier motivo â aún asà conmute el operador de red móvil, la oferta puede limitarse en tiempo o volumen. [0060] En la Figura 6 se muestra esquemáticamente un diagrama de flujo de una cuarta parte del procedimiento de la invención, es decir que la Figura 6 ilustra los pasos principales para determinar el incentivo para una conmutación de red. Ãstos se llevan a cabo después de que se haya presentado una oportunidad cualificada y determinan el incentivo que deberÃa ofrecerse al usuario de manera que las caracterÃsticas de una consiguiente, fuese más probable que el usuario conmutase a un nuevo MNO. [0061] De nuevo se utilizan las caracterÃsticas de otras redes presentes en el punto desencadenante y a lo largo de la ruta prevista del usuario (durante un primer paso de procesamiento 361 de la Figura 6, durante el
\n",
"
\n",
" imagen14\n",
"
\n",
"
5 \tcual se establecen otras conexiones de red potenciales a lo largo de la ruta de desplazamiento, y durante un segundo paso de procesamiento 362 de la Figura 6, durante el cual se determinan caracterÃsticas probables de cada red (utilizando bases de datos, minerÃa de datos basada en la web, etc.)), junto con aspectos de un perfil de usuario (durante un tercer paso de procesamiento 363 de la Figura 6, determinándose el perfil de comportamiento del usuario mediante la utilización de, por ejemplo, el comportamiento pasado de conmutación
\n",
"
10 \tde red, el contexto, etc.) que describen el comportamiento pasado de conmutación y toda información contextual relevante sobre conexiones de red (tal como tecnologÃa de acceso, ancho de banda, latencia, precio, etc.), para determinar una oferta de incentivo para el usuario antes de alcanzarse el punto desencadenante, durante un cuarto paso de procesamiento 364 de la Figura 6. En un quinto paso de procesamiento 365 de la Figura 6 se filtra la oferta y en un sexto paso de procesamiento 366 de la Figura 6 se comunica la oferta al usuario del
\n",
"
15 \tequipo de usuario 20. [0062] Hay muchas implementaciones especÃficas posibles. Por ejemplo, un sistema basado en reglas puede utilizar una base de conocimiento para definir reglas que estén asociadas a niveles de estado variables para cada uno de los criterios considerados. El incentivo puede filtrarse según las preferencias del operador de red móvil. A continuación se expresa en forma de una oferta que, dependiendo de las preferencias del usuario,
\n",
"
20 \tse comunica al usuario para su aceptación. [0063] En caso de que el operador de red móvil al que se haya de conmutar ya esté presente en un perfil en el módulo de identidad integrado del equipo de usuario 20 del usuario, el usuario puede ahora realizar la conmutación. Como alternativa, la conmutación puede dispararla un administrador de suscripciones remoto. [0064] En caso de que el operador de red móvil al que se haya de conmutar no esté todavÃa presente en
\n",
"
25 \tun perfil en el módulo de identidad integrado del equipo de usuario 20 del usuario, un administrador de suscripciones remoto puede ahora descargar el nuevo perfil y el usuario puede realizar a continuación la conmutación. Como alternativa, la conmutación puede dispararla también el administrador de suscripciones remoto. [0065] Como alternativa, la descarga del perfil puede dispararse antes de o paralelamente a la
\n",
"
30 \tcomunicación de la oferta al usuario, de manera que el nuevo perfil esté inmediatamente disponible después de que el usuario haya aceptado la oferta.
\n",
"