{"id":88734,"date":"2023-02-06T10:59:00","date_gmt":"2023-02-06T09:59:00","guid":{"rendered":"https:\/\/blog.wildix.com\/stir-shaken-spoofed-calls\/"},"modified":"2024-02-12T12:57:06","modified_gmt":"2024-02-12T11:57:06","slug":"stir-shaken-suplantacion-identidad-telefonica-spoofing","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/","title":{"rendered":"Evita la suplantaci\u00f3n de identidad telef\u00f3nica con STIR\/SHAKEN"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00bbfeatured_image\u00bb img_size=\u00bbfull\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Despu\u00e9s de los cortes con el borde de un folio y los mosquitos, no hay muchas cosas que fastidien tanto en todo el mundo como las llamadas autom\u00e1ticas o robocalls, especialmente aquellas en las que la persona que llama aparece con una identidad falsa. Hoy en d\u00eda, a menudo, el mero hecho de recibir una llamada ya supone una interrupci\u00f3n. Adem\u00e1s, si cuando suena el tel\u00e9fono aparece un n\u00famero local u oficial y al responder te encuentras con un mon\u00f3tono discurso le\u00eddo por un robot timador\u2026 Estamos ante una situaci\u00f3n m\u00e1s que suficiente para poner de los nervios a cualquiera.<\/p>\n<p><!--more--><\/p>\n<p>Lo m\u00e1s probable es que ya hayas pasado por el mal trago de responder a una de estas llamadas \u201csuplantadas\u201d o llamadas en las que quien llama finge deliberadamente su identidad. En 2022, <a href=\"https:\/\/www.prnewswire.com\/news-releases\/robocalls-top-50-3-billion-in-2022--matching-2021-call-volumes-despite-enforcement-efforts-301714297.html\" target=\"_blank\" rel=\"noopener\">solo en Estados Unidos se produjeron 50,3 miles de millones de llamadas de spam<\/a>, una cantidad ingente en l\u00ednea con el <a href=\"https:\/\/techcrunch.com\/2019\/12\/03\/truecaller-spam-call-robocall-report-2019\/\" target=\"_blank\" rel=\"noopener\">m\u00e1ximo mundial de llamadas rob\u00f3ticas alcanzado en 2019<\/a>. Con demasiada frecuencia, estas llamadas se cuelan enga\u00f1ando a los usuarios para que piensen que est\u00e1n respondiendo a alg\u00fan mensaje que vale la pena.<\/p>\n<p>Por suerte, ya existe una tecnolog\u00eda que ayuda a prevenir estas llamadas fraudulentas. Se trata de un conjunto de protocolos de conexi\u00f3n llamados STIR\/SHAKEN (lo que se traduce como REVUELTO\/AGITADO: s\u00ed, como las instrucciones para preparar c\u00f3cteles de un conocido esp\u00eda cinematogr\u00e1fico). Esta tecnolog\u00eda no solo es \u00fatil; en Estados Unidos y en Canad\u00e1, la ley exige que se implemente en los sistemas telef\u00f3nicos.<\/p>\n<p>Obviamente Wildix es completamente compatible con esta propuesta, ya que STIR\/SHAKEN se puede integrar f\u00e1cilmente con la configuraci\u00f3n Wildix mediante CLASSOUND, el principal servicio de voz internacional. Solo con unos cuantos ajustes y algo de know-how, se puede configurar para evitar que los n\u00fameros suplantados lleguen a tu PBX.<\/p>\n<h2><strong>El objetivo del spoofing<\/strong><\/h2>\n<p>En primer lugar, tenemos que enfatizar que STIR\/SHAKEN no bloquea directamente todas las llamadas rob\u00f3ticas antes de que las puedas responder. Hasta que no desarrollemos niveles de tecnolog\u00eda preventiva propios de Minority Report, no podemos esperar avances como estos a la hora de filtrar las llamadas.<\/p>\n<p>Sin embargo, lo que STIR\/SHAKEN s\u00ed hace es evitar mejor el spoofing a\u00f1adiendo nuevos pasos de verificaci\u00f3n al proceso de identificaci\u00f3n de la persona que llama.<\/p>\n<p>Esto es necesario porque la identidad de quien llama es una carta que se puede aprovechar mucho. Gracias a la forma en la que se dise\u00f1\u00f3 el sistema, en ning\u00fan momento se confirma que el n\u00famero que se muestra en la pantalla de tu tel\u00e9fono es correcto.<\/p>\n<p>\u201cLos operadores no se han preocupado nunca por el n\u00famero o el nombre que se env\u00eda como identificaci\u00f3n al hacer llamadas\u201d, dice Jerry Browne, Wildix Support and Technical Assistance Manager. \u201cSolo tomaban esta informaci\u00f3n y la reenviaban; nunca nadie lo comprob\u00f3 ni hizo nada con eso, simplemente sol\u00edan confiar\u201d.<\/p>\n<p>Sin duda, hace mucho que los estafadores est\u00e1n al tanto de esto. Aunque nunca han faltado f\u00e1bricas de spam llamando desde n\u00fameros desconocidos, muchos artistas del enga\u00f1o reconocen que es m\u00e1s probable conseguir su objetivo si aparentan ser alguien conocido frente a la persona a la que se dirigen.<\/p>\n<p>En realidad, es incluso peor: los n\u00fameros suplantados dejan muy poco rastro, por lo que resulta muy dif\u00edcil rastrearles. Como el n\u00famero de identificaci\u00f3n del emisor no es correcto, los receptores de las llamadas no pueden reportar correctamente al malhechor, ni siquiera realizar una rellamada, por lo que finalmente suelen desaparecer en la nada.<\/p>\n<h2><strong>STIR\/SHAKEN en escena<\/strong><\/h2>\n<p>Lo que STIR\/SHAKEN pone sobre la mesa es el paso cr\u00edtico de la verificaci\u00f3n. Usando una tecnolog\u00eda parcialmente vieja y parcialmente nueva, el protocolo mejora la identificaci\u00f3n del emisor con una protecci\u00f3n reforzada frente a la suplantaci\u00f3n telef\u00f3nica de la identidad.<\/p>\n<p>Como su propio nombre implica, STIR\/SHAKEN est\u00e1 formado por dos componentes:<\/p>\n<ol>\n<li><strong>STIR<\/strong> (siglas de Secure Telephony Identity Revisited) es un protocolo para a\u00f1adir informaci\u00f3n verificada sobre la parte que llama en la firma digital de la llamada. Se utiliza principalmente en los dispositivos de los usuarios, como el software VoIP para ordenador o tel\u00e9fono.<\/li>\n<li><strong>SHAKEN<\/strong> (siglas de Secure Handling of Asserted information using toKENs) implementa el protocolo STIR para operadores. Se utiliza principalmente en las redes telef\u00f3nicas para dirigir mejor los procesos de validaci\u00f3n.<\/li>\n<\/ol>\n<p>Al usarlos juntos, STIR y SHAKEN inician el proceso que compara la identificaci\u00f3n de las llamadas salientes con otras identificaciones conocidas para ese cliente, y despu\u00e9s asigna una etiqueta definitiva a la llamada usando un certificado digital.<\/p>\n<p>Ese certificado digital es clave para explicar por qu\u00e9 STIR\/SHAKEN es mucho m\u00e1s efectivo que la identificaci\u00f3n de llamadas habitual. Igual que con la seguridad web, el certificado STIR est\u00e1 cifrado (es decir, enmascarado gracias a un c\u00f3digo de un solo uso) usando la certificaci\u00f3n propia del operador. Esto garantiza al operador receptor que la llamada entrante se verific\u00f3 hasta el punto de que recibi\u00f3 un sello de aprobaci\u00f3n personal, obligando a los proveedores a no dejar pasar las llamadas que suplantan otras identidades.<\/p>\n<h2><strong>STIR\/SHAKEN para Wildix, paso a paso<\/strong><\/h2>\n<p>Desglosado, el camino de STIR\/SHAKEN en el flujo del sistema CLASSOUND de Wildix tiene este aspecto:<\/p>\n<ol>\n<li><strong>Generaci\u00f3n de SIP INVITE<\/strong><br \/>\nEl proveedor del servicio telef\u00f3nico de origen recibe una SIP INVITE, una invitaci\u00f3n digital pidiendo que el servicio verifique m\u00e1s la llamada.<\/li>\n<li><strong>Asignaci\u00f3n del nivel de certificaci\u00f3n <\/strong><br \/>\nEl mismo proveedor de origen verifica la llamada bajo una de estas tres categor\u00edas:<\/p>\n<ul>\n<li><strong>Certificado completo o A<\/strong>: La parte que llama es un n\u00famero autorizado a usar el n\u00famero desde el que llama, como un suscriptor registrado con el softswitch del proveedor.<\/li>\n<li><strong>Certificado parcial o B<\/strong>: El origen de la llamada est\u00e1 autenticado, pero no est\u00e1 claro si quien llama est\u00e1 autorizado a usar ese n\u00famero, como una extensi\u00f3n telef\u00f3nica en una PBX.<\/li>\n<li><strong>Gateway o Certificado C<\/strong>: El proveedor puede determinar d\u00f3nde estaba la llamada pero no puede autenticar el origen de la misma, como en una llamada recibida desde una pasarela internacional.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Genera una cabecera de identidad SIP<\/strong><br \/>\nDespu\u00e9s, el proveedor del servicio utiliza un servicio de autenticaci\u00f3n, como un software integrado o una soluci\u00f3n Cloud, para crear una cabecera de identidad (SIP Identity header). Este encabezado est\u00e1 cifrado digitalmente y contiene datos como el nivel de certificaci\u00f3n, el n\u00famero que llama, el identificador de origen y la informaci\u00f3n temporal.<\/li>\n<li><strong>Recepci\u00f3n<\/strong><br \/>\nEl SIP INVITE se env\u00eda a CLASSOUND, donde la cabecera de identidad SIP se descifra. Ahora, CLASSOUND tiene la garant\u00eda del operador de origen de que la llamada no ha sido suplantada.<\/li>\n<li><strong>Inicio de la verificaci\u00f3n <\/strong><br \/>\nAun as\u00ed, queremos asegurarnos por nosotros mismos, m\u00e1s all\u00e1 de la palabra del operador. Para ello, CLASSOUND env\u00eda el SIP INVITE y su encabezado de identidad a su propio servicio de verificaci\u00f3n.<\/li>\n<li><strong>Verifica el n\u00famero <\/strong>Este servicio de verificaci\u00f3n contrasta el certificado digital incluido en el encabezado de identidad con lo que hay disponible desde el repositorio p\u00fablico de certificados. El servicio verifica que la llamada no ha sido suplantada si todos estos elementos de verificaci\u00f3n son correctos:\n<ul>\n<li>La cabecera de identidad SIP est\u00e1 decodificada en base64 URL y los detalles se comparan con el mensaje SIP INVITE.<\/li>\n<li>La clave p\u00fablica del certificado se usa para verificar la firma de la cabecera de identidad SIP.<\/li>\n<li>La cadena de certificados de confianza est\u00e1 verificada.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Los resultados se remiten<\/strong><br \/>\nEl servicio de verificaci\u00f3n env\u00eda de vuelta los resultados a CLASSOUND.<\/li>\n<li><strong>Finalizaci\u00f3n<\/strong><br \/>\nCLASSOUND acepta los resultados y la llamada se completa.<\/li>\n<\/ol>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00bb88685&#8243; img_size=\u00bb1200&#8243; alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p><em>Representaci\u00f3n visual del proceso STIR\/SHAKEN.<\/em><\/p>\n<p>Si todos estos pasos son correctos, las llamadas recibidas por CLASSOUND tienen much\u00edsimas menos probabilidades de ser llamadas de spoofing.<\/p>\n<h2><strong>Los l\u00edmites de STIR\/SHAKEN<\/strong><\/h2>\n<p>Dicho todo esto, STIR\/SHAKEN por s\u00ed solo no es capaz de acabar con la amenaza masiva de las llamadas autom\u00e1ticas pregrabadas.<\/p>\n<p>Insistimos en que es imposible bloquear todas las llamadas de spam con la tecnolog\u00eda actual. La gran ventaja que STIR\/SHAKEN pone sobre la mesa es que obliga seriamente a quienes llaman a usar su ID de emisor real en lugar de una suplantada. Lo que STIR\/SHAKEN no puede hacer, sin embargo, es bloquear una llamada no deseada que muestra su n\u00famero de marcaci\u00f3n correcto.<\/p>\n<p>\u201cA fin de cuentas, hay quien seguir\u00e1 spameando basura y siempre recibir\u00e1s llamadas de un n\u00famero no deseado al que no puedas rellamar\u201d, subraya Jerry Browne.<\/p>\n<p>\u201c\u00bfPor qu\u00e9? Porque si yo, como empresa, compro un bloque de 1.000 DID, solo puedo hacer que un par de esos n\u00fameros entren en mi sistema, y despu\u00e9s que los restantes 998 no redirijan a nada. Entonces, si alguien me devuelve la llamada a uno de esos 998 n\u00fameros malos, el operador simplemente no completar\u00e1 la llamada\u201d.<\/p>\n<p>La buena noticia es que podemos seguir esperando que los operadores bloqueen aquellos n\u00fameros que son seriamente reportados por spam. Adem\u00e1s, cuando las redes usan STIR\/SHAKEN, tenemos mucha m\u00e1s garant\u00eda de que el n\u00famero mostrado en una llamada de spam ser\u00e1 de verdad el n\u00famero desde el que nos est\u00e1n llamando.<\/p>\n<p>Tambi\u00e9n hay mucho margen para que los ingenieros mejoren el STIR\/SHAKEN, especialmente con un sistema tan flexible como Wildix.<\/p>\n<p>\u201cDigamos que est\u00e1s usando un n\u00famero de otro operador y quieres portarlo a CLASSOUND\u201d, explica Jerry. \u201cAunque no tengas ese n\u00famero ya portado, enseguida puedes incluirlo en la lista de n\u00fameros buenos y permitir que realice llamadas\u201d.<\/p>\n<p>Aunque todos los efectos de STIR\/SHAKEN todav\u00eda est\u00e1n por ver, de momento sirve como una forma efectiva de bloquear las llamadas de spam m\u00e1s evidentes. Y considerando cu\u00e1ntas estafas siguen rondando en las redes telef\u00f3nicas, podemos afirmar que cualquier peque\u00f1a ayuda es necesaria.<\/p>\n<p>Conoce STIR\/SHAKEN con m\u00e1s detalle, incluyendo las instrucciones sobre c\u00f3mo implementarlo t\u00fa mismo (solo en Estados Unidos y Canad\u00e1), <a href=\"https:\/\/wildix.atlassian.net\/wiki\/x\/ixfOAQ\" target=\"_blank\" rel=\"noopener\">en la p\u00e1gina Wildix Confluence<\/a>.<\/p>\n<p><strong><em>Para m\u00e1s consejos sobre tecnolog\u00edas de la telecomunicaci\u00f3ny,<\/em> <a href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">\u00a1suscr\u00edbete para recibir nuestro magazine gratis!<\/a><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00bbfeatured_image\u00bb img_size=\u00bbfull\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Despu\u00e9s de los cortes con el borde de un folio y los mosquitos, no hay muchas cosas que fastidien tanto en todo el mundo como las llamadas autom\u00e1ticas o robocalls, especialmente aquellas en las que la persona que llama aparece con una identidad falsa. Hoy en d\u00eda, a menudo, el mero hecho &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abEvita la suplantaci\u00f3n de identidad telef\u00f3nica con STIR\/SHAKEN\u00bb<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":88695,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732,1130],"tags":[],"class_list":["post-88734","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-technical-posts-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>STIR\/SHAKEN y spoofing en las llamadas: una nueva herramienta para acabar con el spam<\/title>\n<meta name=\"description\" content=\"Las robocalls siguen en auge, pero el protocolo STIR\/SHAKEN puede ayudarte a librarte de ellas. Descubre todos los detalles sobre c\u00f3mo bloquea los mensajes de suplantaci\u00f3n de identidad telef\u00f3nica.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"STIR\/SHAKEN y spoofing en las llamadas: una nueva herramienta para acabar con el spam\" \/>\n<meta property=\"og:description\" content=\"Las robocalls siguen en auge, pero el protocolo STIR\/SHAKEN puede ayudarte a librarte de ellas. Descubre todos los detalles sobre c\u00f3mo bloquea los mensajes de suplantaci\u00f3n de identidad telef\u00f3nica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-06T09:59:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-12T11:57:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Evita la suplantaci\u00f3n de identidad telef\u00f3nica con STIR\/SHAKEN\",\"datePublished\":\"2023-02-06T09:59:00+00:00\",\"dateModified\":\"2024-02-12T11:57:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/\"},\"wordCount\":1837,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"articleSection\":[\"Blog @es\",\"Technical Posts\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/\",\"name\":\"STIR\/SHAKEN y spoofing en las llamadas: una nueva herramienta para acabar con el spam\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"datePublished\":\"2023-02-06T09:59:00+00:00\",\"dateModified\":\"2024-02-12T11:57:06+00:00\",\"description\":\"Las robocalls siguen en auge, pero el protocolo STIR\/SHAKEN puede ayudarte a librarte de ellas. Descubre todos los detalles sobre c\u00f3mo bloquea los mensajes de suplantaci\u00f3n de identidad telef\u00f3nica.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Stopping Spoofed Calls With STIR\/SHAKEN\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Evita la suplantaci\u00f3n de identidad telef\u00f3nica con STIR\/SHAKEN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"STIR\/SHAKEN y spoofing en las llamadas: una nueva herramienta para acabar con el spam","description":"Las robocalls siguen en auge, pero el protocolo STIR\/SHAKEN puede ayudarte a librarte de ellas. Descubre todos los detalles sobre c\u00f3mo bloquea los mensajes de suplantaci\u00f3n de identidad telef\u00f3nica.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"STIR\/SHAKEN y spoofing en las llamadas: una nueva herramienta para acabar con el spam","og_description":"Las robocalls siguen en auge, pero el protocolo STIR\/SHAKEN puede ayudarte a librarte de ellas. Descubre todos los detalles sobre c\u00f3mo bloquea los mensajes de suplantaci\u00f3n de identidad telef\u00f3nica.","og_url":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-02-06T09:59:00+00:00","article_modified_time":"2024-02-12T11:57:06+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Austen Read-McFarland","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Evita la suplantaci\u00f3n de identidad telef\u00f3nica con STIR\/SHAKEN","datePublished":"2023-02-06T09:59:00+00:00","dateModified":"2024-02-12T11:57:06+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/"},"wordCount":1837,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","articleSection":["Blog @es","Technical Posts"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/","url":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/","name":"STIR\/SHAKEN y spoofing en las llamadas: una nueva herramienta para acabar con el spam","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","datePublished":"2023-02-06T09:59:00+00:00","dateModified":"2024-02-12T11:57:06+00:00","description":"Las robocalls siguen en auge, pero el protocolo STIR\/SHAKEN puede ayudarte a librarte de ellas. Descubre todos los detalles sobre c\u00f3mo bloquea los mensajes de suplantaci\u00f3n de identidad telef\u00f3nica.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/Stopping-Spoofed-Calls.jpg","width":1200,"height":630,"caption":"Stopping Spoofed Calls With STIR\/SHAKEN"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/stir-shaken-suplantacion-identidad-telefonica-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Evita la suplantaci\u00f3n de identidad telef\u00f3nica con STIR\/SHAKEN"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/88734","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=88734"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/88734\/revisions"}],"predecessor-version":[{"id":91801,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/88734\/revisions\/91801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/88695"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=88734"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=88734"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=88734"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}