Cómo evitar la falsificación de identidad del identificador de llamada
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En Android 11 (nivel de API 30) y versiones posteriores, la plataforma admite los protocolos STIR/SHAKEN para proporcionar un método seguro y privado de verificar y comunicar el número del emisor a un destinatario cuando se realiza una llamada. Android 11 y las versiones posteriores admiten que las apps, como las apps de marcado nativo, el filtro de llamadas y las apps de spam, accedan a los datos del veredicto del operador. Esto permite que las apps identifiquen las llamadas de spam y, luego, informen a los usuarios antes de responder una llamada.
En los dispositivos que ejecutan Android 11 y versiones posteriores, las apps de filtro de llamadas y spam que usan la API de CallScreeningService pueden acceder a la funcionalidad para filtrar una llamada, lo que mejora la privacidad del usuario y el rendimiento del dispositivo. Con esta API, las apps no necesitan solicitar permisos individuales y pueden obtener acceso a información adicional que no estaba disponible a través de solicitudes de permisos estándar en Android 10 y versiones anteriores. Entre los datos disponibles en esta API, se incluyen los siguientes:
Cantidad de llamadas entrantes o salientes
Notificación de una llamada entrante y finalización
Acceso limitado a la ventana de alerta del sistema para obtener información sobre el filtro en la llamada y después de esta
Capacidad de rechazar llamadas entrantes
Duración de la llamada
Motivo de la desconexión de la llamada
Veredicto de STIR/SHAKEN
Implementación
Las apps de Teléfono, las de filtro de llamadas y las de spam deben adoptar la API de CallScreeningService. Cuando un usuario selecciona la app como identificador de llamadas y app de spam predeterminados, la app recibe acceso al método getCallerNumberVerificationStatus(), que muestra el veredicto STIR/SHAKEN del mecanismo de verificación del proveedor para el protocolo STIR/SHAKEN. Esto permite la detección de llamadas automáticas.
Además, las apps de filtro de llamadas pueden implementar una pantalla posterior a la llamada invocando la acción de intent ACTION_POST_CALL, que inicia una actividad que permite al usuario marcar una llamada como spam o agregar un número a su lista de contactos guardados.
El contenido y las muestras de código que aparecen en esta página están sujetas a las licencias que se describen en la Licencia de Contenido. Java y OpenJDK son marcas registradas de Oracle o sus afiliados.
Última actualización: 2025-07-27 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-27 (UTC)"],[],[],null,["# Prevent caller ID spoofing\n\nIn Android 11 (API level 30) and higher, the platform supports the [STIR/SHAKEN\nprotocols](https://en.wikipedia.org/wiki/STIR/SHAKEN) to provide a\nsecure and private method of verifying and communicating a caller's number to a\nrecipient when a call is placed. Android 11 and higher provide support for apps,\nsuch as native dialers, call screening, and spam apps, to access the carrier\nverdict data. This lets apps identify spam calls and inform users before\nanswering a call.\n\nFor devices running Android 11 and higher, call screening and spam apps that use\nthe [CallScreeningService API](/reference/android/telecom/CallScreeningService)\ncan access functionality to screen a call, enhancing user privacy and device\nperformance. Using this API, apps don't need to ask for individual permissions\nand can get access to additional information that wasn't available through\nstandard permission requests in Android 10 and lower. The data available in this\nAPI include:\n\n- Number of incoming or outgoing call\n- Notification of an incoming call and termination\n- Limited access to the system alert window for in-call and post-call screening information\n- Ability to reject incoming calls\n- Call duration\n- Call disconnect reason\n- STIR/SHAKEN verdict\n\n| **Note:** On 4G+ networks, because the SIP headers used by carrier networks contain personally identifiable information (PII), the headers aren't shared directly with apps to protect user privacy. The default caller ID and spam app can access the verdict information without accessing the SIP headers. \n|\n| In non-4G networks, the details of the CNAM are shared with dialer and call screening apps. The app can choose to display this data in full to warn users about possible spam calls.\n\nImplementation\n--------------\n\nDialer apps, call screening apps, and spam apps should adopt the\nCallScreeningService API. When a user selects the app as their default caller ID\nand spam app, the app receives access to the\n[`getCallerNumberVerificationStatus()`](/reference/android/telecom/Call.Details#getCallerNumberVerificationStatus())\nmethod, which surfaces the STIR/SHAKEN verdict from the carrier verification\nmechanism for the STIR/SHAKEN protocol. This makes robocall detection possible.\n\nAdditionally, call screening apps can implement a post-call screen by invoking\nthe\n[`ACTION_POST_CALL`](/reference/android/telecom/TelecomManager#ACTION_POST_CALL)\nintent action, which starts an activity that allows the user to mark a call as\nspam or add a number to their list of saved contacts."]]