La plataforma de Android 16 incluye cambios de comportamiento que podrían afectar a tu app. Los siguientes cambios se aplican a todas las apps cuando se ejecutan en Android 16, independientemente de targetSdkVersion
. Debes probar tu app y, luego, modificarla según corresponda para admitir estos cambios.
Asegúrate también de revisar la lista de cambios de comportamiento que solo afectan a las apps orientadas a Android 16.
Funcionalidad principal
Android 16 (nivel de API 36) incluye los siguientes cambios que modifican o expanden varias funciones principales del sistema Android.
Optimizaciones de cuotas de JobScheduler
A partir de Android 16, ajustaremos la cuota del tiempo de ejecución de la ejecución de trabajos normales y acelerados en función de los siguientes factores:
- En qué bucket de modo de espera de la app se encuentra la aplicación: En Android 16, se comenzará a aplicar una cuota generosa del tiempo de ejecución a los buckets de modo de espera activos.
- Si la tarea comienza a ejecutarse mientras la app está en un estado superior: En Android 16, las tareas que se inician mientras la app es visible para el usuario y continúan después de que la app se vuelve invisible cumplirán con la cuota del tiempo de ejecución de la tarea.
- Si la tarea se ejecuta mientras se ejecuta un servicio en primer plano: En Android 16, las tareas que se ejecutan de forma simultánea con un servicio en primer plano cumplirán con la cuota del entorno de ejecución de la tarea. Si aprovechas tareas para la transferencia de datos que inicia el usuario, considera usar tareas de transferencia de datos que inicia el usuario.
Este cambio afecta las tareas programadas con WorkManager, JobScheduler y DownloadManager. Para depurar por qué se detuvo un trabajo, te recomendamos que registres el motivo llamando a WorkInfo.getStopReason()
(para trabajos de JobScheduler, llama a JobParameters.getStopReason()
).
Para obtener información sobre cómo el estado de tu app afecta los recursos que puede usar, consulta Límites de recursos de administración de energía. Para obtener más información sobre las prácticas recomendadas para optimizar la batería, consulta la guía sobre cómo optimizar el uso de la batería para las APIs de programación de tareas.
También te recomendamos que aproveches la nueva API de JobScheduler#getPendingJobReasonsHistory
que se introdujo en Android 16 para comprender por qué no se ejecutó una tarea.
Prueba
Para probar el comportamiento de tu app, puedes habilitar la anulación de ciertas optimizaciones de la cuota de trabajo, siempre que la app se ejecute en un dispositivo Android 16.
Para inhabilitar la aplicación forzosa de "el estado superior se ajustará a la cuota del tiempo de ejecución del trabajo", ejecuta el siguiente comando adb
:
adb shell am compat enable OVERRIDE_QUOTA_ENFORCEMENT_TO_TOP_STARTED_JOBS APP_PACKAGE_NAME
Para inhabilitar la aplicación forzosa de "las tareas que se ejecutan de forma simultánea con un servicio en primer plano cumplirán con la cuota del entorno de ejecución de la tarea", ejecuta el siguiente comando adb
:
adb shell am compat enable OVERRIDE_QUOTA_ENFORCEMENT_TO_FGS_JOBS APP_PACKAGE_NAME
Para probar cierto comportamiento del bucket de App Standby, puedes configurar el bucket de App Standby de tu app con el siguiente comando adb
:
adb shell am set-standby-bucket APP_PACKAGE_NAME active|working_set|frequent|rare|restricted
Para comprender el bucket de App Standby en el que se encuentra tu app, puedes obtener el bucket de App Standby de tu app con el siguiente comando adb
:
adb shell am get-standby-bucket APP_PACKAGE_NAME
Motivo de detención de trabajos vacíos abandonados
Una tarea abandonada ocurre cuando se recopiló como elemento no utilizado el objeto JobParameters
asociado con la tarea, pero no se llamó a JobService#jobFinished(JobParameters,
boolean)
para indicar que se completó. Esto indica que
el trabajo puede estar en ejecución y reprogramarse sin que la app lo sepa.
Las apps que dependen de JobScheduler no mantienen una referencia sólida al objeto JobParameters
, y el tiempo de espera ahora se otorgará al nuevo motivo de detención de la tarea STOP_REASON_TIMEOUT_ABANDONED
, en lugar de STOP_REASON_TIMEOUT
.
Si se producen casos frecuentes del nuevo motivo de detención abandonada, el sistema tomará medidas de mitigación para reducir la frecuencia de las tareas.
Las apps deben usar el nuevo motivo de detención para detectar y reducir las tareas abandonadas.
Si usas WorkManager, AsyncTask o DownloadManager, no se te verá afectado porque estas APIs administran el ciclo de vida de la tarea en nombre de tu app.
Se dejó de usar por completo JobInfo#setImportantWhileForeground.
El método JobInfo.Builder#setImportantWhileForeground(boolean)
indica la importancia de una tarea mientras la app de programación está en primer plano o cuando está exenta temporalmente de las restricciones en segundo plano.
Este método dejó de estar disponible a partir de Android 12 (nivel de API 31). A partir de Android 16, ya no funciona de manera eficaz y se ignorará llamar a este método.
Esta eliminación de funcionalidad también se aplica a JobInfo#isImportantWhileForeground()
. A partir de Android 16, si se llama al método, este muestra false
.
El alcance de prioridad de transmisión ordenada ya no es global
Android apps are allowed to define priorities on broadcast receivers to control
the order in which the receivers receive and process the broadcast. For
manifest-declared receivers, apps can use the
android:priority
attribute to define the priority and for
context-registered receivers, apps can use the
IntentFilter#setPriority()
API to define the priority. When
a broadcast is sent, the system delivers it to receivers in order of their
priority, from highest to lowest.
In Android 16, broadcast delivery order using the android:priority
attribute
or IntentFilter#setPriority()
across different processes will not be
guaranteed. Broadcast priorities will only be respected within the same
application process rather than across all processes.
Also, broadcast priorities will be automatically confined to the range
(SYSTEM_LOW_PRIORITY
+ 1,
SYSTEM_HIGH_PRIORITY
- 1). Only system components will be
allowed to set SYSTEM_LOW_PRIORITY
, SYSTEM_HIGH_PRIORITY
as broadcast
priority.
Your app might be impacted if it does either of the following:
- Your application has declared multiple processes with the same broadcast intent, and has expectations around receiving those intents in a certain order based on the priority.
- Your application process interacts with other processes and has expectations around receiving a broadcast intent in a certain order.
If the processes need to coordinate with each other, they should communicate using other coordination channels.
Cambios internos de ART
Android 16 incluye las actualizaciones más recientes del entorno de ejecución de Android (ART) que mejoran el rendimiento de este y proporcionan compatibilidad con funciones adicionales de Java. A través de las actualizaciones del sistema de Google Play, estas mejoras también están disponibles para más de mil millones de dispositivos que ejecutan Android 12 (nivel de API 31) y versiones posteriores.
A medida que se lanzan estos cambios, es posible que las bibliotecas y el código de la app que dependen de las estructuras internas de ART no funcionen correctamente en dispositivos con Android 16, junto con versiones anteriores de Android que actualizan el módulo de ART a través de actualizaciones del sistema de Google Play.
Depender de estructuras internas (como interfaces que no son de SDK) siempre puede generar problemas de compatibilidad, pero es particularmente importante evitar depender de código (o bibliotecas que contienen código) que aproveche estructuras internas de ART, ya que los cambios de ART no están vinculados a la versión de la plataforma en la que se ejecuta el dispositivo y se envían a más de mil millones de dispositivos a través de actualizaciones del sistema de Google Play.
Todos los desarrolladores deben verificar si sus apps se ven afectadas probando sus apps de forma exhaustiva en Android 16. Además, consulta los problemas conocidos para ver si tu app depende de alguna biblioteca que identificamos que se basa en estructuras internas de ART. Si tienes dependencias de código de app o biblioteca que se verán afectadas, busca alternativas de API públicas siempre que sea posible y solicita APIs públicas para casos de uso nuevos. Para ello, crea una solicitud de función en nuestro seguimiento de problemas.
Modo de compatibilidad de tamaño de página de 16 KB
Android 15 introduced support for 16 KB memory pages to optimize performance of the platform. Android 16 adds a compatibility mode, allowing some apps built for 4 KB memory pages to run on a device configured for 16 KB memory pages.
When your app is running on a device with Android 16 or higher, if Android
detects that your app has 4 KB aligned memory pages, it automatically uses
compatibility mode and display a notification dialog to the user. Setting the
android:pageSizeCompat
property in the AndroidManifest.xml
to enable the
backwards compatibility mode will prevent the display of the dialog when your
app launches. To use the android:pageSizeCompat
property, compile your app
using the Android 16 SDK.
For best performance, reliability, and stability, your app should still be 16 KB aligned. Check out our recent blog post on updating your apps to support 16 KB memory pages for more details.

Experiencia del usuario y IU del sistema
Android 16 (nivel de API 36) incluye los siguientes cambios que tienen como objetivo crear una experiencia del usuario más intuitiva y coherente.
Se darán de baja los anuncios de accesibilidad disruptivos
Android 16 deprecates accessibility announcements, characterized by the use of
announceForAccessibility
or the dispatch of
TYPE_ANNOUNCEMENT
accessibility events. These can create
inconsistent user experiences for users of TalkBack and Android's screen reader,
and alternatives better serve a broader range of user needs across a variety of
Android's assistive technologies.
Examples of alternatives:
- For significant UI changes like window changes, use
Activity.setTitle(CharSequence)
andsetAccessibilityPaneTitle(java.lang.CharSequence)
. In Compose, useModifier.semantics { paneTitle = "paneTitle" }
- To inform the user of changes to critical UI, use
setAccessibilityLiveRegion(int)
. In Compose, useModifier.semantics { liveRegion = LiveRegionMode.[Polite|Assertive]}
. These should be used sparingly as they may generate announcements every time a View is updated. - To notify users about errors, send an
AccessibilityEvent
of typeAccessibilityEvent#CONTENT_CHANGE_TYPE_ERROR
and setAccessibilityNodeInfo#setError(CharSequence)
, or useTextView#setError(CharSequence)
.
The reference documentation for the deprecated
announceForAccessibility
API includes more details about
suggested alternatives.
Compatibilidad con la navegación con 3 botones
Android 16 admite el gesto atrás predictivo en la navegación de 3 botones para las apps que migraron correctamente al gesto atrás predictivo. Si mantienes presionado el botón Atrás, se inicia una animación de atrás predictivo, que te brinda una vista previa de adónde te dirige el gesto de deslizar para volver.
Este comportamiento se aplica a todas las áreas del sistema que admiten animaciones de atrás predictivas, incluidas las animaciones del sistema (volver a la pantalla principal, cambiar de tarea y cambiar de actividad).
Factores de forma de los dispositivos
Android 16 (nivel de API 36) incluye los siguientes cambios para las apps cuando los propietarios de dispositivos virtuales las proyectan en pantallas.
Anulaciones del propietario del dispositivo virtual
A virtual device owner is a trusted or privileged app that creates and manages a virtual device. Virtual device owners run apps on a virtual device and then project the apps to the display of a remote device, such as a personal computer, virtual reality device, or car infotainment system. The virtual device owner is on a local device, such as a mobile phone.

Per-app overrides
On devices running Android 16 (API level 36), virtual device owners can override app settings on select virtual devices that the virtual device owners manage. For example, to improve app layout, a virtual device owner can ignore orientation, aspect ratio, and resizability restrictions when projecting apps onto an external display.
Common breaking changes
The Android 16 behavior might impact your app's UI on large screen form factors such as car displays or Chromebooks, especially layouts that were designed for small displays in portrait orientation. To learn how to make your app adaptive for all device form factors, see About adaptive layouts.
References
Seguridad
Android 16 (nivel de API 36) incluye cambios que promueven la seguridad del sistema para ayudar a proteger a las apps y a los usuarios de las apps maliciosas.
Mayor seguridad contra los ataques de redireccionamiento de intents
Android 16 provides default security against general Intent
redirection
attacks, with minimum compatibility and developer changes required.
We are introducing by-default security hardening solutions to Intent
redirection exploits. In most cases, apps that use intents normally won't
experience any compatibility issues; we've gathered metrics throughout our
development process to monitor which apps might experience breakages.
Intent redirection in Android occurs when an attacker can partly or fully control the contents of an intent used to launch a new component in the context of a vulnerable app, while the victim app launches an untrusted sub-level intent in an extras field of an ("top-level") Intent. This can lead to the attacker app launching private components in the context of the victim app, triggering privileged actions, or gaining URI access to sensitive data, potentially leading to data theft and arbitrary code execution.
Opt out of Intent redirection handling
Android 16 introduces a new API that allows apps to opt out of launch security protections. This might be necessary in specific cases where the default security behavior interferes with legitimate app use cases.
For applications compiling against Android 16 (API level 36) SDK or higher
You can directly use the removeLaunchSecurityProtection()
method on the Intent
object.
val i = intent
val iSublevel: Intent? = i.getParcelableExtra("sub_intent")
iSublevel?.removeLaunchSecurityProtection() // Opt out from hardening
iSublevel?.let { startActivity(it) }
For applications compiling against Android 15 (API level 35) or lower
While not recommended, you can use reflection to access the
removeLaunchSecurityProtection()
method.
val i = intent
val iSublevel: Intent? = i.getParcelableExtra("sub_intent", Intent::class.java)
try {
val removeLaunchSecurityProtection = Intent::class.java.getDeclaredMethod("removeLaunchSecurityProtection")
removeLaunchSecurityProtection.invoke(iSublevel)
} catch (e: Exception) {
// Handle the exception, e.g., log it
} // Opt-out from the security hardening using reflection
iSublevel?.let { startActivity(it) }
Las apps complementarias ya no reciben notificaciones de los tiempos de espera de detección.
Android 16 introduces a new behavior during
companion device pairing flow to protect the user's location
privacy from malicious apps. All companion apps running on Android 16 are no
longer directly notified of discovery timeout using
RESULT_DISCOVERY_TIMEOUT
. Instead, the user is
notified of timeout events with a visual dialog. When the user dismisses
the dialog, the app is alerted of the association failure with
RESULT_USER_REJECTED
.
The search duration has also been extended from the original 20 seconds, and the device discovery can be stopped by the user at any point during the search. If at least one device was discovered within the first 20 seconds of starting the search, the CDM stops searching for additional devices.
Conectividad
Android 16 (nivel de API 36) incluye los siguientes cambios en la pila de Bluetooth para mejorar la conectividad con dispositivos periféricos.
Se mejoró el manejo de la pérdida de bonos
A partir de Android 16, se actualizó la pila de Bluetooth para mejorar la seguridad y la experiencia del usuario cuando se detecta una pérdida de vinculación remota. Anteriormente, el sistema quitaba automáticamente la vinculación e iniciaba un nuevo proceso de vinculación, lo que podía provocar una vinculación accidental. En muchos casos, observamos que las apps no se ocupan del evento de pérdida de vínculo de manera coherente.
Para unificar la experiencia, Android 16 mejoró el manejo de la pérdida de vinculación en el sistema. Si no se pudo autenticar un dispositivo Bluetooth vinculado anteriormente cuando se volvió a conectar, el sistema desconectará el vínculo, retendrá la información de vinculación local y mostrará un diálogo del sistema en el que se informará a los usuarios sobre la pérdida de vinculación y se les indicará que vuelvan a vincular el dispositivo.