{"id":2388,"date":"2026-01-28T17:06:33","date_gmt":"2026-01-28T20:06:33","guid":{"rendered":"https:\/\/suricata.la\/importancia-da-conformidade-com-stir-shaken\/"},"modified":"2026-01-31T23:11:11","modified_gmt":"2026-02-01T02:11:11","slug":"importancia-da-conformidade-com-stir-shaken","status":"publish","type":"post","link":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/","title":{"rendered":"Import\u00e2ncia da conformidade com STIR\/SHAKEN"},"content":{"rendered":"<h2>Tabela de conte\u00fados<\/h2>\n<ul>\n<li><a href=\"#la-autenticacion-de-llamadas-reduce-perdidas-por-spam\">1. A autentica\u00e7\u00e3o de chamadas reduz perdas por spam<\/a>\n<\/li>\n<li><a href=\"#introduccion-a-stirshaken\">2. Introdu\u00e7\u00e3o ao STIR\/SHAKEN<\/a>\n<\/li>\n<li><a href=\"#definicion-de-stir-y-shaken\">3. Defini\u00e7\u00e3o de STIR e SHAKEN<\/a>\n<ul>\n<li><a href=\"#significado-de-stir\">3.1 Significado de STIR<\/a><\/li>\n<li><a href=\"#significado-de-shaken\">3.2 Significado de SHAKEN<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#funcionamiento-de-stirshaken\">4. Funcionamento do STIR\/SHAKEN<\/a>\n<ul>\n<li><a href=\"#proceso-de-autenticacion-de-llamadas\">4.1 Processo de autentica\u00e7\u00e3o de chamadas<\/a><\/li>\n<li><a href=\"#niveles-de-atestacion-en-stirshaken\">4.2 N\u00edveis de atesta\u00e7\u00e3o no STIR\/SHAKEN<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#importancia-de-la-autenticacion-de-llamadas\">5. Import\u00e2ncia da autentica\u00e7\u00e3o de chamadas<\/a>\n<\/li>\n<li><a href=\"#impacto-economico-de-las-llamadas-de-spam\">6. Impacto econ\u00f4mico das chamadas de spam<\/a>\n<\/li>\n<li><a href=\"#beneficios-de-la-conformidad-con-stirshaken\">7. Benef\u00edcios da conformidade com STIR\/SHAKEN<\/a>\n<ul>\n<li><a href=\"#aumento-de-tasas-de-respuesta\">7.1 Aumento das taxas de resposta<\/a><\/li>\n<li><a href=\"#reduccion-de-llamadas-no-deseadas\">7.2 Redu\u00e7\u00e3o de chamadas indesejadas<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#requisitos-para-la-implementacion-de-stirshaken\">8. Requisitos para a implementa\u00e7\u00e3o do STIR\/SHAKEN<\/a>\n<\/li>\n<\/ul>\n<div class=\"ai-article\">\n<h2 id=\"la-autenticacion-de-llamadas-reduce-perdidas-por-spam\">A autentica\u00e7\u00e3o de chamadas reduz perdas por spam<\/h2>\n<ul>\n<li>A autentica\u00e7\u00e3o de identificador de chamadas busca frear o <em>spoofing<\/em> e os robocalls, dois motores do spam telef\u00f4nico.<\/li>\n<li>As empresas perderam <strong>39.000 milh\u00f5es de d\u00f3lares<\/strong> por chamadas de spam em <strong>2023<\/strong> (CFCA).<\/li>\n<li>STIR\/SHAKEN adiciona verifica\u00e7\u00e3o criptogr\u00e1fica a chamadas VoIP\/SIP para distinguir chamadas leg\u00edtimas de tentativas de fraude.<\/li>\n<li>Nos EUA, a conformidade est\u00e1 ligada a requisitos regulat\u00f3rios (FCC) e \u00e0 possibilidade de que chamadas n\u00e3o verificadas sejam <strong>bloqueadas ou marcadas<\/strong>.<\/li>\n<\/ul>\n<h2 id=\"introduccion-a-stirshaken\">Introdu\u00e7\u00e3o ao STIR\/SHAKEN<\/h2>\n<p>Para qualquer empresa que dependa do telefone \u2014centros de contato, equipes de vendas, suporte ou cobran\u00e7as\u2014 o problema j\u00e1 n\u00e3o \u00e9 apenas \u201cfazer chamadas\u201d, mas conseguir que <strong>sejam entregues<\/strong> e <strong>sejam atendidas<\/strong>. Em um ambiente saturado por bilh\u00f5es de chamadas indesejadas, o identificador de chamadas deixou de ser um sinal confi\u00e1vel: muitos n\u00fameros \u201cparecem reais\u201d, mas uma parte significativa corresponde a falsifica\u00e7\u00f5es.<\/p>\n<p>Nesse contexto surge o STIR\/SHAKEN, um framework t\u00e9cnico e de pol\u00edticas impulsionado por autoridades e redes telef\u00f4nicas para <strong>verificar n\u00fameros antes que o telefone do destinat\u00e1rio toque<\/strong>. A ideia \u00e9 simples no objetivo, complexa na execu\u00e7\u00e3o: se uma chamada puder demonstrar criptograficamente que o originador est\u00e1 autorizado a usar o n\u00famero que apresenta, a rede de destino pode trat\u00e1-la como confi\u00e1vel; se n\u00e3o puder, pode <strong>marc\u00e1-la como poss\u00edvel spam<\/strong> ou diretamente <strong>rejeit\u00e1-la<\/strong>.<\/p>\n<p>O framework se apoia especialmente no mundo VoIP, onde o tr\u00e1fego viaja sobre SIP (Session Initiation Protocol) e onde a falsifica\u00e7\u00e3o do Caller ID tem sido historicamente mais f\u00e1cil de escalar. O STIR\/SHAKEN n\u00e3o \u201celimina\u201d por si s\u00f3 a fraude telef\u00f4nica, mas introduz uma camada de autentica\u00e7\u00e3o que muda o equil\u00edbrio: dificulta que o atacante se esconda atr\u00e1s de n\u00fameros falsos e facilita que as operadoras apliquem controles.<\/p>\n<p>Al\u00e9m disso, o STIR\/SHAKEN n\u00e3o \u00e9 apenas uma recomenda\u00e7\u00e3o t\u00e9cnica. Nos Estados Unidos, a FCC estabeleceu obriga\u00e7\u00f5es e mecanismos de certifica\u00e7\u00e3o e reporte (incluindo um banco de dados de mitiga\u00e7\u00e3o de robocalls) que transformam a conformidade em um requisito operacional para muitos atores do ecossistema, incluindo provedores VoIP e revendedores.<\/p>\n<h2 id=\"definicion-de-stir-y-shaken\">Defini\u00e7\u00e3o de STIR e SHAKEN<\/h2>\n<p>STIR\/SHAKEN n\u00e3o \u00e9 um \u00fanico padr\u00e3o, mas a combina\u00e7\u00e3o de duas pe\u00e7as complementares: <strong>STIR<\/strong> (a tecnologia de assinatura\/verifica\u00e7\u00e3o de identidade em SIP) e <strong>SHAKEN<\/strong> (o framework de tratamento, pol\u00edticas e rastreabilidade que operacionaliza essa verifica\u00e7\u00e3o em redes de voz). Em termos pr\u00e1ticos, o STIR fornece o \u201cc\u00f3mo se assina\u201d e o SHAKEN fornece o \u201ccomo essa assinatura \u00e9 usada\u201d para tomar decis\u00f5es na entrega de chamadas.<\/p>\n<p>A combina\u00e7\u00e3o permite que, \u00e0 medida que uma chamada atravessa provedores (origina\u00e7\u00e3o, tr\u00e2nsito, termina\u00e7\u00e3o), exista uma forma consistente de <strong>anexar evid\u00eancia criptogr\u00e1fica<\/strong> sobre o Caller ID e de <strong>interpret\u00e1-la<\/strong> na ponta receptora. Isso \u00e9 fundamental porque a fraude telef\u00f4nica se apoia na assimetria: \u00e9 barato falsificar e caro investigar. O STIR\/SHAKEN tenta reduzir essa assimetria com automa\u00e7\u00e3o e confian\u00e7a verific\u00e1vel.<\/p>\n<p>Na pr\u00e1tica, quando uma empresa realiza chamadas de sa\u00edda usando n\u00fameros dos EUA (algo comum em call centers e revendedores VoIP), a conformidade com STIR\/SHAKEN se torna um fator que influencia a <strong>entregabilidade<\/strong>: chamadas sem verifica\u00e7\u00e3o ou com verifica\u00e7\u00e3o fraca podem ser tratadas com maior suspeita pela operadora de destino.<\/p>\n<h3 id=\"significado-de-stir\">Significado de STIR<\/h3>\n<p><strong>STIR<\/strong> significa <strong>Secure Telephone Identity Revisited<\/strong>. Foi estabelecido pela <strong>Internet Engineering Task Force (IETF)<\/strong> e define um mecanismo de assinatura para confirmar o n\u00famero chamador e o m\u00e9todo de transmiss\u00e3o dentro de <strong>SIP<\/strong>.<\/p>\n<p>Seu objetivo central \u00e9 adicionar um <strong>certificado digital<\/strong> aos dados SIP que os sistemas VoIP usam para originar e receber chamadas. Em outras palavras: o STIR introduz uma forma padronizada de dizer \u201ceste n\u00famero que aparece como Caller ID \u00e9 respaldado por uma assinatura digital emitida sob uma cadeia de confian\u00e7a\u201d.<\/p>\n<p>No fluxo de uma chamada, o STIR se materializa na cria\u00e7\u00e3o de um <strong>SIP Identity header<\/strong> (cabe\u00e7alho de identidade) que cont\u00e9m informa\u00e7\u00f5es relevantes para validar a chamada, como o n\u00famero discado, um carimbo de data\/hora, o Caller ID associado ao STIR\/SHAKEN, o n\u00edvel de atesta\u00e7\u00e3o e um identificador de origem. Esse cabe\u00e7alho viaja com a chamada (ou, se a rede n\u00e3o for SIP, pode viajar por um mecanismo alternativo fora de banda).<\/p>\n<p>A import\u00e2ncia do STIR \u00e9 que ele transforma um atributo historicamente \u201cdeclarativo\u201d (o Caller ID) em um atributo <strong>verific\u00e1vel<\/strong>. N\u00e3o impede que existam chamadas maliciosas, mas dificulta que elas se apresentem como se fossem de um terceiro leg\u00edtimo sem deixar um rastro verific\u00e1vel.<\/p>\n<h3 id=\"significado-de-shaken\">Significado de SHAKEN<\/h3>\n<p><strong>SHAKEN<\/strong> significa <strong>Signature-based Handling of Asserted information using toKENs<\/strong>. Diferentemente do STIR \u2014mais focado na especifica\u00e7\u00e3o t\u00e9cnica da assinatura\u2014 o SHAKEN integra um procedimento confi\u00e1vel de autentica\u00e7\u00e3o de Caller ID com uma capacidade de <strong>traceback<\/strong> (rastreamento) mais automatizada para reduzir o impacto do <em>spoofing<\/em> ilegal.<\/p>\n<p>Tamb\u00e9m fornece diretrizes para lidar com conversas VoIP que cont\u00eam dados STIR <strong>incorretos ou ausentes<\/strong>. Isso \u00e9 relevante porque o mundo real no \u00e9 homog\u00eaneo: h\u00e1 trechos de rede, interconex\u00f5es e cen\u00e1rios (por exemplo, certos fluxos internacionais) em que a informa\u00e7\u00e3o pode se degradar ou n\u00e3o estar dispon\u00edvel.<\/p>\n<p>Em termos operacionais, o SHAKEN ajuda a transformar a verifica\u00e7\u00e3o em decis\u00f5es: o que fazer quando a assinatura \u00e9 v\u00e1lida, quando n\u00e3o \u00e9, quando a cadeia de confian\u00e7a est\u00e1 quebrada ou quando a chamada chega sem os elementos necess\u00e1rios. Essa \u201ccamada de pol\u00edtica\u201d \u00e9 a que permite que a operadora de termina\u00e7\u00e3o marque ou bloqueie chamadas, e que o ecossistema tenha uma linguagem comum para falar de confian\u00e7a.<\/p>\n<p>Por isso, costuma ser resumido assim: <strong>STIR \u00e9 tecnologia; SHAKEN \u00e9 pol\u00edtica<\/strong>. Juntas, permitem autenticar e gerenciar a identidade telef\u00f4nica de forma mais robusta.<\/p>\n<h2 id=\"funcionamiento-de-stirshaken\">Funcionamento do STIR\/SHAKEN<\/h2>\n<p>O funcionamento do STIR\/SHAKEN se apoia em <strong>certificados digitais<\/strong> e em verifica\u00e7\u00f5es entre provedores de servi\u00e7o. O objetivo \u00e9 que, antes de uma chamada chegar ao usu\u00e1rio final, a rede possa avaliar se o Caller ID \u00e9 aut\u00eantico e com que grau de confian\u00e7a.<\/p>\n<p>Em um call center ou em um ambiente empresarial, isso se traduz em um ponto cr\u00edtico: a reputa\u00e7\u00e3o dos n\u00fameros e a consist\u00eancia da identidade. Se o tr\u00e1fego de sa\u00edda n\u00e3o puder ser assinado corretamente ou chegar com atesta\u00e7\u00f5es fracas, a operadora de destino pode trat\u00e1-lo como suspeito. Em contrapartida, quando o fluxo est\u00e1 bem implementado, a chamada pode chegar com um identificador verificado, reduzindo a probabilidade de ser rotulada como spam.<\/p>\n<p>O processo, conforme descrito em implementa\u00e7\u00f5es t\u00edpicas, ocorre em etapas: in\u00edcio da chamada, atribui\u00e7\u00e3o de atesta\u00e7\u00e3o, assinatura, transmiss\u00e3o, verifica\u00e7\u00e3o e, por fim, entrega ou a\u00e7\u00e3o corretiva (marca\u00e7\u00e3o\/bloqueio). Em redes n\u00e3o SIP, existe a possibilidade de transportar o token de identidade de forma separada por meio do <strong>Out-of-Band SHAKEN<\/strong>.<\/p>\n<p>O essencial \u00e9 que a verifica\u00e7\u00e3o n\u00e3o depende de uma \u00fanica empresa: \u00e9 um mecanismo de rede a rede. Por isso, a coordena\u00e7\u00e3o entre provedores (originadores e terminadores) e o acesso a certificados dentro de uma cadeia de confian\u00e7a s\u00e3o pe\u00e7as estruturais do sistema.<\/p>\n<h3 id=\"proceso-de-autenticacion-de-llamadas\">Processo de autentica\u00e7\u00e3o de chamadas<\/h3>\n<p>1) <strong>In\u00edcio da chamada<\/strong>: quando uma chamada \u00e9 realizada, \u00e9 enviado um <strong>SIP INVITE<\/strong> (solicita\u00e7\u00e3o para iniciar a chamada) ao provedor de servi\u00e7o de origem. Este \u00e9 o primeiro ponto em que se tenta estabelecer a legitimidade do originador.<\/p>\n<p>2) <strong>Atribui\u00e7\u00e3o do n\u00edvel de atesta\u00e7\u00e3o<\/strong>: ap\u00f3s verificar os detalhes do chamador, o provedor atribui um dos <strong>tr\u00eas n\u00edveis<\/strong> de atesta\u00e7\u00e3o STIR\/SHAKEN. Esse n\u00edvel funciona como uma classifica\u00e7\u00e3o de confian\u00e7a que viajar\u00e1 com a chamada.<\/p>\n<p>3) <strong>Cria\u00e7\u00e3o de assinaturas digitais<\/strong>: utiliza-se um <strong>certificado digital<\/strong> para assinar a identidad do chamador e gerar o cabe\u00e7alho <strong>SIP Identity header<\/strong>. Esse cabe\u00e7alho inclui elementos como o n\u00famero discado, <em>timestamp<\/em>, Caller ID associado ao STIR\/SHAKEN, n\u00edvel de atesta\u00e7\u00e3o e identificador de origem.<\/p>\n<p>4) <strong>Transmiss\u00e3o<\/strong>: o cabe\u00e7alho de identidade e a chamada s\u00e3o transmitidos ao provedor de termina\u00e7\u00e3o. Se a chamada atravessar redes n\u00e3o SIP, o token de identidade pode ser enviado separadamente por meio de <strong>Out-of-Band SHAKEN<\/strong> quando necess\u00e1rio.<\/p>\n<p>5) <strong>Autentica\u00e7\u00e3o e verifica\u00e7\u00e3o<\/strong>: o provedor de termina\u00e7\u00e3o obt\u00e9m o certificado digital do chamador a partir de uma fonte aberta e verifica tr\u00eas pontos: que o cabe\u00e7alho corresponde ao SIP INVITE, que a assinatura digital \u00e9 leg\u00edtima e que a cadeia de confian\u00e7a de certificados n\u00e3o est\u00e1 quebrada.<\/p>\n<p>6) <strong>Finaliza\u00e7\u00e3o<\/strong>: se tudo estiver correto, a chamada chega ao destinat\u00e1rio com Caller ID verificado. Se a verifica\u00e7\u00e3o falhar, a chamada pode ser <strong>bloqueada<\/strong> ou <strong>marcada<\/strong> como poss\u00edvel spam.<\/p>\n<h3 id=\"niveles-de-atestacion-en-stirshaken\">N\u00edveis de atesta\u00e7\u00e3o no STIR\/SHAKEN<\/h3>\n<p>O STIR\/SHAKEN define tr\u00eas n\u00edveis de atesta\u00e7\u00e3o que o provedor atribui a cada chamada. Na pr\u00e1tica, eles s\u00e3o um sinal para que o provedor de termina\u00e7\u00e3o decida se permite, bloqueia ou trata com cautela o tr\u00e1fego.<\/p>\n<ul>\n<li>\n<p><strong>N\u00edvel A (Full Attestation)<\/strong>: o provedor conhece plenamente a identidade do cliente e verifica que ele est\u00e1 <strong>autorizado<\/strong> a usar o n\u00famero que apresenta. \u00c9 o cen\u00e1rio de maior confian\u00e7a.<\/p>\n<\/li>\n<li>\n<p><strong>N\u00edvel B (Partial Attestation)<\/strong>: o provedor verifica o usu\u00e1rio final, mas <strong>n\u00e3o<\/strong> consegue verificar a origem do n\u00famero de telefone. A identidade do cliente \u00e9 validada, mas a rela\u00e7\u00e3o com o n\u00famero n\u00e3o est\u00e1 totalmente respaldada.<\/p>\n<\/li>\n<li>\n<p><strong>N\u00edvel C (Gateway Attestation)<\/strong>: o provedor apenas est\u00e1 <strong>encaminhando<\/strong> a chamada; n\u00e3o pode confirmar a identidade do originador nem determinar se ele est\u00e1 autorizado a usar o n\u00famero. \u00c9 comum em situa\u00e7\u00f5es com n\u00fameros internacionais.<\/p>\n<\/li>\n<\/ul>\n<p>Em chamadas internacionais surge um desafio adicional: o <strong>North American Numbering Plan (NANP)<\/strong> exige que originadores internacionais forne\u00e7am a provedores <em>gateway<\/em> dom\u00e9sticos informa\u00e7\u00f5es e ferramentas para confirmar a identidade. Ainda assim, do ponto de vista de confian\u00e7a e entregabilidade, trabalhar com carriers capazes de fornecer autentica\u00e7\u00e3o completa \u00e9 apresentado como a op\u00e7\u00e3o ideal se o objetivo \u00e9 que as chamadas sejam confi\u00e1veis e atendidas.<\/p>\n<h2 id=\"importancia-de-la-autenticacion-de-llamadas\">Import\u00e2ncia da autentica\u00e7\u00e3o de chamadas<\/h2>\n<p>A autentica\u00e7\u00e3o de chamadas tornou-se um componente de seguran\u00e7a e de continuidade operacional. O <em>spoofing<\/em> do Caller ID n\u00e3o apenas incomoda os usu\u00e1rios: permite que golpistas se passem por bancos, organismos p\u00fablicos ou marcas conhecidas, e isso corr\u00f3i a confian\u00e7a geral no canal telef\u00f4nico. Quando o usu\u00e1rio deixa de acreditar no identificador, o dano se estende \u00e0s empresas leg\u00edtimas: mais chamadas ignoradas, mais atrito em vendas e suporte, e maior risco de que n\u00fameros corporativos acabem bloqueados.<\/p>\n<p>O STIR\/SHAKEN enfrenta esse problema com um princ\u00edpio: <strong>verificar antes de entregar<\/strong>. Se a operadora de termina\u00e7\u00e3o puder comprovar que o n\u00famero apresentado est\u00e1 assinado e que a assinatura vem de uma cadeia confi\u00e1vel, a chamada pode ser tratada como leg\u00edtima. Se n\u00e3o, a rede tem base para alertar ou frear o tr\u00e1fego. Isso \u00e9 especialmente relevante em VoIP, onde o volume e a facilidade de automa\u00e7\u00e3o t\u00eam alimentado o crescimento de robocalls.<\/p>\n<p>A autentica\u00e7\u00e3o tamb\u00e9m ajuda a diferenciar entre automa\u00e7\u00e3o leg\u00edtima e fraude. O pr\u00f3prio ecossistema reconhece que existem robocalls v\u00e1lidas (por exemplo, lembretes de pagamento pr\u00e9-gravados), mas o problema \u00e9 quando s\u00e3o usadas para enganar. Com verifica\u00e7\u00e3o de identidade, o receptor tem mais ferramentas \u2014 e a rede mais crit\u00e9rios \u2014 para separar o aut\u00eantico do falso.<\/p>\n<p>Al\u00e9m disso, a autentica\u00e7\u00e3o se conecta ao cumprimento regulat\u00f3rio. Nos EUA, a FCC tem exigido medidas contra robocalls e refor\u00e7ou a capacidade das operadoras de rejeitar chamadas e textos fraudulentos provenientes de redes n\u00e3o conformes. Nesse contexto, a autentica\u00e7\u00e3o n\u00e3o \u00e9 um \u201cextra\u201d: \u00e9 parte da linguagem com a qual a rede decide qual tr\u00e1fego merece confian\u00e7a.<\/p>\n<h2 id=\"impacto-economico-de-las-llamadas-de-spam\">Impacto econ\u00f4mico das chamadas de spam<\/h2>\n<p>O spam telef\u00f4nico n\u00e3o \u00e9 um custo abstrato: tem uma tradu\u00e7\u00e3o direta em perdas, fraude e deteriora\u00e7\u00e3o da efic\u00e1cia comercial. Um dado ilustra a magnitude: <strong>segundo a CFCA, as empresas perderam 39 bilh\u00f5es de d\u00f3lares por chamadas de spam em 2023<\/strong>. Esse n\u00famero reflete o impacto agregado de golpes, falsifica\u00e7\u00f5es de identidade e opera\u00e7\u00f5es il\u00edcitas que se apoiam no canal de voz.<\/p>\n<p>O volume tamb\u00e9m importa porque satura o sistema e muda o comportamento do usu\u00e1rio. Nos Estados Unidos, foi reportado que <strong>em dezembro de 2023<\/strong> os americanos receberam <strong>mais de 3 bilh\u00f5es de robocalls<\/strong>, equivalentes a <strong>quase 17 chamadas de spam por pessoa<\/strong>. Quando o usu\u00e1rio vive essa press\u00e3o, sua resposta racional \u00e9 desconfiar: n\u00e3o atender n\u00fameros desconhecidos, desligar mais r\u00e1pido ou depender de etiquetas autom\u00e1ticas de \u201cposs\u00edvel spam\u201d. Essa desconfian\u00e7a, embora proteja o consumidor, atinge empresas que ligam por motivos leg\u00edtimos.<\/p>\n<p>O problema n\u00e3o se limita a um pa\u00eds. S\u00e3o citadas estimativas de que as robocalls representaram <strong>25% de todas as chamadas recebidas<\/strong> em n\u00fameros canadenses em <strong>2021<\/strong>, e menciona-se coordena\u00e7\u00e3o da FTC dos EUA com o Canad\u00e1 em a\u00e7\u00f5es de fiscaliza\u00e7\u00e3o. O padr\u00e3o \u00e9 consistente: a fraude cruza fronteiras, e ocusto \u00e9 repartido entre consumidores, operadoras e marcas.<\/p>\n<p>Nesse cen\u00e1rio, o STIR\/SHAKEN se apresenta como uma resposta que busca reduzir o custo econ\u00f4mico por duas vias: diminuir a capacidade de falsifica\u00e7\u00e3o (e, portanto, a fraude) e melhorar a entregabilidade de chamadas leg\u00edtimas, evitando que opera\u00e7\u00f5es comerciais percam receita por chamadas bloqueadas ou ignoradas.<\/p>\n<h2 id=\"beneficios-de-la-conformidad-con-stirshaken\">Benef\u00edcios da conformidade com STIR\/SHAKEN<\/h2>\n<p>A conformidade com STIR\/SHAKEN tornou-se uma alavanca pr\u00e1tica para recuperar a confian\u00e7a no canal de voz. Sua promessa n\u00e3o \u00e9 \u201cfazer o spam desaparecer\u201d, mas <strong>distinguir<\/strong> melhor entre chamadas reais e falsas e permitir que a rede aja em conformidade. Para empresas, isso se traduz em benef\u00edcios operacionais: mais chamadas completadas, menor risco de que n\u00fameros sejam marcados como spam e uma base mais s\u00f3lida para cumprir exig\u00eancias regulat\u00f3rias.<\/p>\n<p>O framework tamb\u00e9m ajuda a reduzir o dano reputacional. Quando golpistas usam n\u00fameros falsos para se passar por uma marca, o consumidor nem sempre distingue o impostor do original: associa a experi\u00eancia negativa ao nome que acreditou ver. A autentica\u00e7\u00e3o reduz essa superf\u00edcie de ataque ao dificultar que um terceiro apresente um Caller ID \u201cemprestado\u201d sem respaldo verific\u00e1vel.<\/p>\n<p>Outro benef\u00edcio \u00e9 a efici\u00eancia do tempo do usu\u00e1rio. Se o destinat\u00e1rio consegue distinguir melhor entre chamadas leg\u00edtimas e spam, dedica mais aten\u00e7\u00e3o \u00e0s comunica\u00e7\u00f5es reais. Em conjunto, isso melhora a qualidade do canal telef\u00f4nico como ferramenta de atendimento, vendas e suporte.<\/p>\n<p>Por fim, h\u00e1 o componente de conformidade: a FCC exigiu STIR\/SHAKEN de provedores de voz e refor\u00e7ou a autoridade para rejeitar tr\u00e1fego fraudulento de redes n\u00e3o conformes. Para empresas que dependem de provedores VoIP ou que revendem servi\u00e7os, a conformidade deixa de ser um tema t\u00e9cnico e passa a ser um requisito para sustentar a opera\u00e7\u00e3o sem interrup\u00e7\u00f5es.<\/p>\n<h3 id=\"aumento-de-tasas-de-respuesta\">Aumento das taxas de resposta<\/h3>\n<p>Um dos benef\u00edcios mais diretos \u00e9 o aumento da probabilidade de uma chamada ser atendida. A l\u00f3gica \u00e9 comportamental: quando o cliente percebe que o Caller ID \u00e9 aut\u00eantico, diminui a suspeita e aumenta a disposi\u00e7\u00e3o para atender. Para equipes de vendas e centrais de contato ativas, essa diferen\u00e7a \u00e9 cr\u00edtica: uma chamada n\u00e3o atendida n\u00e3o \u00e9 apenas uma tentativa fracassada, tamb\u00e9m \u00e9 tempo e custo operacional desperdi\u00e7ados.<\/p>\n<p>O STIR\/SHAKEN contribui para esse resultado ao permitir que a chamada chegue com um identificador <strong>verificado<\/strong>. Se a operadora de termina\u00e7\u00e3o validar a assinatura e a cadeia de confian\u00e7a, a chamada pode ser completada sem ser marcada como \u201cposs\u00edvel spam\u201d. Em um ambiente em que os usu\u00e1rios recebem volumes massivos de robocalls, esse sinal de autenticidade se torna um fator de decis\u00e3o.<\/p>\n<p>O benef\u00edcio se amplifica quando a empresa mant\u00e9m consist\u00eancia: n\u00fameros est\u00e1veis, tr\u00e1fego assinado corretamente e atesta\u00e7\u00f5es mais fortes. Embora o STIR\/SHAKEN n\u00e3o garanta por si s\u00f3 que o usu\u00e1rio atenda, ele reduz uma barreira-chave: a d\u00favida sobre se o n\u00famero est\u00e1 sendo falsificado.<\/p>\n<p>Em termos de neg\u00f3cio, mais respostas implicam mais conversas reais: mais oportunidades de venda, mais contatos efetivos de suporte e menos necessidade de repetir tentativas. Em um canal onde a confian\u00e7a foi corro\u00edda, a verifica\u00e7\u00e3o se torna uma forma de reconstru\u00ed-la com evid\u00eancia t\u00e9cnica.<\/p>\n<h3 id=\"reduccion-de-llamadas-no-deseadas\">Redu\u00e7\u00e3o de chamadas indesejadas<\/h3>\n<p>O STIR\/SHAKEN tamb\u00e9m \u00e9 voltado a reduzir o impacto de spam e robocalls ao facilitar sua identifica\u00e7\u00e3o e bloqueio. Ao usar certificados digitais e verifica\u00e7\u00e3o entre provedores, o sistema permite que a operadora de termina\u00e7\u00e3o detecte chamadas com assinaturas inv\u00e1lidas, dados inconsistentes ou cadeias de confian\u00e7a quebradas e, ent\u00e3o, as <strong>bloqueie<\/strong> ou <strong>rotule<\/strong> como suspeitas.<\/p>\n<p>Isso \u00e9 relevante porque muitas fraudes dependem de <em>spoofing<\/em>: apresentar um n\u00famero que n\u00e3o pertence ao atacante para ganhar credibilidade. Com autentica\u00e7\u00e3o, essa t\u00e1tica perde efetividade quando o n\u00famero n\u00e3o pode ser respaldado por uma assinatura v\u00e1lida. O framework \u00e9 mencionado como \u00fatil para reduzir v\u00e1rios tipos de golpes:<\/p>\n<ul>\n<li><strong>Robocalls<\/strong>: embora alguns sejam leg\u00edtimos (por exemplo, lembretes de pagamento), muitos s\u00e3o fraudulentos. O STIR\/SHAKEN pode ajudar a que as tentativas ileg\u00edtimas sejam rotuladas ou bloqueadas.<\/li>\n<li><strong>Vishing (voice phishing)<\/strong>: chamadas que buscam extrair informa\u00e7\u00f5es financeiras ou pessoais. A verifica\u00e7\u00e3o do Caller ID facilita reconhecer chamadas falsas.<\/li>\n<li><strong>Phishing<\/strong>: falsifica\u00e7\u00e3o de bancos, \u00f3rg\u00e3os p\u00fablicos ou emissores de cart\u00f5es para obter dados sens\u00edveis.<\/li>\n<li><strong>Golpes de suporte t\u00e9cnico<\/strong>: impostores que afirmam detectar problemas e pressionam para instalar malware.<\/li>\n<\/ul>\n<p>Para empresas, a redu\u00e7\u00e3o de chamadas indesejadas tem um efeito duplo: protege clientes (menor exposi\u00e7\u00e3o a fraude associada \u00e0 sua marca) e melhora o ecossistema de voz, fazendo com que as chamadas leg\u00edtimas concorram menos com o ru\u00eddo do spam.<\/p>\n<h2 id=\"requisitos-para-la-implementacion-de-stirshaken\">Requisitos para a implementa\u00e7\u00e3o do STIR\/SHAKEN<\/h2>\n<p>A implementa\u00e7\u00e3o do STIR\/SHAKEN n\u00e3o se limita a instalar uma fun\u00e7\u00e3o t\u00e9cnica: implica cumprir requisitos de registro, certifica\u00e7\u00e3o e reporte, especialmente nos Estados Unidos sob o marco da FCC. Para participar, os provedores devem estar identificados e validados dentro de um sistema de confian\u00e7a que habilita a emiss\u00e3o e o uso de certificados.<\/p>\n<p>Entre os requisitos mencionados para provedores de servi\u00e7o telef\u00f4nico incluem-se:<\/p>\n<ul>\n<li>Ter atualizado o <strong>Formul\u00e1rio 499-A<\/strong> arquivado na FCC.<\/li>\n<li>Contar com um <strong>Operating Company Number (OCN)<\/strong> v\u00e1lido.<\/li>\n<li>Registrar-se no <strong>FCC Robocall Mitigation Database (RMDB)<\/strong> para certificar as a\u00e7\u00f5es adotadas para implementar STIR\/SHAKEN e prevenir robocalls.<\/li>\n<\/ul>\n<p>Al\u00e9m disso, para participar do servi\u00e7o STIR\/SHAKEN \u00e9 necess\u00e1rio:<\/p>\n<ul>\n<li>Registro com o <strong>Policy Administrator (STI-PA)<\/strong>, que autentica a operadora.<\/li>\n<li>Sele\u00e7\u00e3o de uma <strong>Certification Authority (STI-CA)<\/strong> autorizada, que verifica se os solicitantes de certificados est\u00e3o qualificados e se o STI-PA validou suas credenciais.<\/li>\n<li>Obter um <strong>SPC TOKEN<\/strong> do STI-PA, que habilita os provedores a solicitar um certificado.<\/li>\n<li>Solicitar um <strong>certificado<\/strong> a uma STI-CA autorizada, necess\u00e1rio para assinar digitalmente e autenticar chamadas.<\/li>\n<\/ul>\n<p>Uma mudan\u00e7a regulat\u00f3ria relevante foi estabelecida com novas regras da FCC que entram em vigor em <strong>20 de junho de 2025<\/strong>: os provedores sujeitos \u00e0 obriga\u00e7\u00e3o de implementa\u00e7\u00e3o j\u00e1 <strong>n\u00e3o<\/strong> deveriam depender de um upstream para assinar chamadas em seu nome. Para revendedores VoIP nos EUA sob requisitos, isso implica obter seu pr\u00f3prio certificado e integrar o protocolo em sua infraestrutura, al\u00e9m de atualizar seu plano de mitiga\u00e7\u00e3o no RMDB indicando seu status de implementa\u00e7\u00e3o (total, parcial ou nulo) e o motivo.<\/p>\n<h2 id=\"desafios-en-la-adopcion-de-stirshaken\">Desafios na ado\u00e7\u00e3o do STIR\/SHAKEN<\/h2>\n<p>Adotar STIR\/SHAKEN \u00e9, para muitos atores, uma corrida de integra\u00e7\u00e3o t\u00e9cnica, coordena\u00e7\u00e3o entre provedores e conformidade regulat\u00f3ria. Um dos desafios mais citados \u00e9 que nem todos partem do mesmo ponto: pequenos provedores e revendedores VoIP podem enfrentar barreiras para incorporar a assinatura de chamadas, gerenciar certificados e atualizar a infraestrutura.<\/p>\n<p>O custo e a complexidade operacional tamb\u00e9m pesam. Implementar assinatura com certificados, manter a cadeia de confian\u00e7a e sustentar processos de conformidade (registros, atualiza\u00e7\u00f5es de planos de mitiga\u00e7\u00e3o) adiciona carga. Em particular, a mudan\u00e7a regulat\u00f3ria que entra em vigor em <strong>20 de junho de 2025<\/strong> eleva o n\u00edvel para certos provedores: aqueles que estavam se apoiando em um upstream para assinar chamadas devem passar para um modelo com <strong>certificado pr\u00f3prio<\/strong> e integra\u00e7\u00e3o direta.<\/p>\n<p>Outro desafio \u00e9 a cobertura em cen\u00e1rios internacionais. O pr\u00f3prio esquema reconhece que o <strong>N\u00edvel C (Gateway Attestation)<\/strong> \u00e9 comum com n\u00fameros internacionais, em que o provedor que entrega a chamada n\u00e3o pode confirmar identidade nem autoriza\u00e7\u00e3o de uso do n\u00famero. Embora o NANP exija que originadores internacionais forne\u00e7am informa\u00e7\u00f5es e ferramentas a gateways dom\u00e9sticos para confirmar identidade, a realidade de interconex\u00f5es e tr\u00e2nsitos pode degradar a qualidade da atesta\u00e7\u00e3o. Isso limita a efetividade do sistema em certos fluxos globais.<\/p>\n<p>Por fim, existe um desafiode percep\u00e7\u00e3o: mesmo com chamadas verificadas, se o consumidor n\u00e3o entende o que essa verifica\u00e7\u00e3o significa ou continua condicionado por anos de spam, pode manter a cautela. A tecnologia melhora o sinal de confian\u00e7a, mas o comportamento do usu\u00e1rio se ajusta mais lentamente, especialmente quando o volume de robocalls tem sido t\u00e3o alto.<\/p>\n<h2 id=\"conclusiones-sobre-la-conformidad-con-stirshaken\">Conclus\u00f5es sobre a conformidade com STIR\/SHAKEN<\/h2>\n<p>O STIR\/SHAKEN se consolidou como uma resposta estrutural \u00e0 deteriora\u00e7\u00e3o do canal telef\u00f4nico provocada por robocalls e falsifica\u00e7\u00e3o de Caller ID. Seu valor central \u00e9 transformar a identidade telef\u00f4nica em algo <strong>verific\u00e1vel<\/strong> por meio de certificados digitais e uma cadeia de confian\u00e7a entre provedores, permitindo que a rede decida com mais embasamento quais chamadas entregar, quais marcar e quais bloquear.<\/p>\n<p>Os dados dispon\u00edveis mostram por que o tema \u00e9 urgente: perdas empresariais de <strong>39 bilh\u00f5es de d\u00f3lares em 2023<\/strong> por chamadas de spam (CFCA) e volumes como <strong>mais de 3 bilh\u00f5es de robocalls<\/strong> nos EUA em dezembro de 2023. Nesse contexto, a conformidade n\u00e3o \u00e9 apenas uma quest\u00e3o de \u201cseguran\u00e7a\u201d: \u00e9 um fator que impacta entregabilidade, reputa\u00e7\u00e3o e efic\u00e1cia comercial.<\/p>\n<p>Nos Estados Unidos, al\u00e9m disso, o componente regulat\u00f3rio \u00e9 determinante. A FCC exigiu medidas e refor\u00e7ou a capacidade das operadoras de rejeitar tr\u00e1fego fraudulento de redes n\u00e3o conformes. As regras que entram em vigor em <strong>20 de junho de 2025<\/strong> ressaltam a dire\u00e7\u00e3o: maior responsabilidade direta dos provedores (incluindo revendedores VoIP) para assinar chamadas e reportar com precis\u00e3o seu status no RMDB.<\/p>\n<p>A conclus\u00e3o pr\u00e1tica para empresas e centrais de contato \u00e9 clara: se dependem de n\u00fameros dos EUA e de VoIP para operar, a conformidade com STIR\/SHAKEN se torna uma condi\u00e7\u00e3o para sustentar a confian\u00e7a do cliente e reduzir o risco de que suas chamadas acabem sendo tratadas como spam.<\/p>\n<h2 id=\"importancia-de-la-cumplimiento-de-stirshaken\">Import\u00e2ncia da Conformidade com STIR\/SHAKEN<\/h2>\n<h3 id=\"beneficios-de-la-implementacion-de-stirshaken\">Benef\u00edcios da Implementa\u00e7\u00e3o do STIR\/SHAKEN<\/h3>\n<p>Implementar o STIR\/SHAKEN refor\u00e7a a confian\u00e7a no identificador de chamadas ao respald\u00e1-lo com verifica\u00e7\u00e3o criptogr\u00e1fica. Na pr\u00e1tica, isso ajuda para que chamadas leg\u00edtimas cheguem com maior probabilidade sem serem marcadas como suspeitas e reduz o espa\u00e7o para que golpistas falsifiquem n\u00fameros associados a marcas reais. Tamb\u00e9m contribui para que os usu\u00e1rios distingam melhor entre chamadas legais e spam, reservando sua aten\u00e7\u00e3o para comunica\u00e7\u00f5es aut\u00eanticas.<\/p>\n<p>Do ponto de vista do ecossistema, o benef\u00edcio \u00e9 sist\u00eamico: ao padronizar como se assina e como se interpreta essa assinatura, facilita-se que as operadoras apliquem controles consistentes contra robocalls e <em>spoofing<\/em>. Para empresas que ligam para clientes, o resultado buscado \u00e9 menos fric\u00e7\u00e3o: mais chamadas completadas, menos bloqueios e menos dano reputacional por falsifica\u00e7\u00f5es.<\/p>\n<h3 id=\"desafios-en-la-adopcion-de-stirshaken_1\">Desafios na Ado\u00e7\u00e3o do STIR\/SHAKEN<\/h3>\n<p>A ado\u00e7\u00e3o enfrenta desafios t\u00e9cnicos e de coordena\u00e7\u00e3o: integrar a assinatura de chamadas, gerenciar certificados e garantir que as informa\u00e7\u00f5es trafeguem corretamente por redes heterog\u00eaneas. Em cen\u00e1rios internacionais, a atesta\u00e7\u00e3o pode degradar para n\u00edveis de menor confian\u00e7a (como o n\u00edvel C), porque o provedor gateway nem sempre consegue verificar a identidade e a autoriza\u00e7\u00e3o do n\u00famero.<\/p>\n<p>A isso se soma a conformidade regulat\u00f3ria: registros, certifica\u00e7\u00f5es e atualiza\u00e7\u00f5es de planos de mitiga\u00e7\u00e3o. A mudan\u00e7a regulat\u00f3ria com efeito em <strong>20 de junho de 2025<\/strong> adiciona press\u00e3o a provedores e revendedores VoIP que antes dependiam de terceiros para assinar chamadas, obrigando-os a assumir essa capacidade de forma direta.<\/p>\n<h3 id=\"pasos-para-asegurar-el-cumplimiento\">Passos para Garantir a Conformidade<\/h3>\n<p>No \u00e2mbito descrito para os EUA, garantir a conformidade implica cumprir requisitos formais e t\u00e9cnicos. Entre os passos-chave incluem-se: manter atualizadas as informa\u00e7\u00f5es junto \u00e0 FCC (como o Formul\u00e1rio 499-A), ter um OCN v\u00e1lido, registrar-se e certificar a\u00e7\u00f5es na <strong>Robocall Mitigation Database (RMDB)<\/strong> e participar do ecossistema de certificados por meio da <strong>STI-PA<\/strong> e de uma <strong>STI-CA<\/strong> autorizada.<\/p>\n<p>Operacionalmente, isso tamb\u00e9m implica obter o <strong>SPC TOKEN<\/strong>, solicitar o certificado correspondente e us\u00e1-lo para assinar chamadas. Para revendedores VoIP sujeitos \u00e0 obriga\u00e7\u00e3o, a \u00eanfase regulat\u00f3ria recente \u00e9 expl\u00edcita: ter certificado pr\u00f3prio e integrar o STIR\/SHAKEN \u00e0 sua infraestrutura, al\u00e9m de declarar na RMDB se a implementa\u00e7\u00e3o \u00e9 total, parcial ou inexistente e por qu\u00ea.<\/p>\n<h3 id=\"el-futuro-de-stirshaken-en-el-entorno-empresarial\">O Futuro do STIR\/SHAKEN no Ambiente Empresarial<\/h3>\n<p>O arcabou\u00e7o aponta para uma evolu\u00e7\u00e3o em que a rede tenha mais capacidade de rejeitar tr\u00e1fego fraudulento e em que a identidade telef\u00f4nica seja menos \u201cdeclarativa\u201d e mais verific\u00e1vel. Como o spam e o <em>spoofing<\/em> n\u00e3o desaparecem por si s\u00f3, a tend\u00eancia regulat\u00f3ria e operacional sugere um endurecimento progressivo: mais exig\u00eancia de assinatura direta, mais transpar\u00eancia nos planos de mitiga\u00e7\u00e3o e mais autoridade para bloquear tr\u00e1fego de redes n\u00e3o conformes.<\/p>\n<p>Para o ambiente empresarial, o futuro imediato est\u00e1 em jogo na entregabilidade: \u00e0 medida que as operadoras confiarem mais em sinais de autentica\u00e7\u00e3o, as chamadas sem verifica\u00e7\u00e3o ou com atesta\u00e7\u00f5es fracas tender\u00e3o a enfrentar mais fric\u00e7\u00e3o (rotulagem, bloqueio ou menor taxa de resposta). Em paralelo, a press\u00e3o para gerenciar corretamente cen\u00e1rios complexos \u2014 como tr\u00e1fego internacional \u2014 continuar\u00e1 sendo um ponto cr\u00edtico.<\/p>\n<h2 id=\"la-importancia-de-la-cumplimiento-stirshaken-para-las-empresas-de-telecomunicaciones\">A Import\u00e2ncia da Conformidade com STIR\/SHAKEN para as Empresas de Telecomunica\u00e7\u00f5es<\/h2>\n<h3 id=\"introduccion-a-stirshaken_1\">Introdu\u00e7\u00e3o ao STIR\/SHAKEN<\/h3>\n<p>Para empresas de telecomunica\u00e7\u00f5es e provedores VoIP, o STIR\/SHAKEN \u00e9 tanto um padr\u00e3o t\u00e9cnico quanto uma estrutura de confian\u00e7a interconectada. Ele se apoia em SIP, certificados digitais e verifica\u00e7\u00e3o entre operadoras para autenticar o Caller ID, com o objetivo de reduzir robocalls e falsifica\u00e7\u00e3o de identidade. Nos EUA, al\u00e9m disso, integra-se a obriga\u00e7\u00f5es perante a FCC e a mecanismos como a RMDB, que exigem declarar a\u00e7\u00f5es e status de implementa\u00e7\u00e3o.<\/p>\n<h3 id=\"beneficios-del-cumplimiento-stirshaken\">Benef\u00edcios da Conformidade com STIR\/SHAKEN<\/h3>\n<p>A conformidade permite assinar chamadas e fornecer evid\u00eancia verific\u00e1vel sobre a identidade do chamador. Isso permite que as operadoras de termina\u00e7\u00e3o completem chamadas com maior confian\u00e7a e bloqueiem ou sinalizem tr\u00e1fego suspeito. Como consequ\u00eancia, reduz-se o impacto da fraude, protege-se a reputa\u00e7\u00e3o de marcas e melhora-se a experi\u00eancia do usu\u00e1rio ao facilitar a distin\u00e7\u00e3o entre chamadas leg\u00edtimas e spam.<\/p>\n<p>H\u00e1 tamb\u00e9m um benef\u00edcio de continuidade operacional: em um ambiente em que a FCC refor\u00e7a a capacidade de rejeitar tr\u00e1fego de redes n\u00e3o conformes, manter-se em dia com requisitos e certifica\u00e7\u00f5es reduz o risco de interrup\u00e7\u00f5es, degrada\u00e7\u00e3o da entregabilidade ou conflitos regulat\u00f3rios.<\/p>\n<h3 id=\"desafios-en-la-implementacion-de-stirshaken\">Desafios na Implementa\u00e7\u00e3o do STIR\/SHAKEN<\/h3>\n<p>Implementar implica gerenciar certificados, integra\u00e7\u00f5es SIP e processos de verifica\u00e7\u00e3o em um ecossistema com m\u00faltiplas interconex\u00f5es. Cen\u00e1rios internacionais costumam levar a atesta\u00e7\u00f5es mais fracas (gateway), o que limita a confian\u00e7a que pode ser atribu\u00edda a certas chamadas. Al\u00e9m disso, mudan\u00e7as regulat\u00f3rias \u2014como a regra efetiva em <strong>20 de junho de 2025<\/strong> que desestimula depender de upstream para assinatura\u2014 obrigam alguns atores a redesenhar sua arquitetura e responsabilidades.<\/p>\n<h3 id=\"pasos-para-lograr-el-cumplimiento\">Passos para Alcan\u00e7ar a Conformidade<\/h3>\n<p>Os passos descritos incluem: cumprir requisitos da FCC (499-A atualizado, OCN v\u00e1lido), registrar-se e manter um plano na <strong>Robocall Mitigation Database<\/strong>, registrar-se com a <strong>STI-PA<\/strong>, escolher uma <strong>STI-CA<\/strong>, obter o <strong>SPC TOKEN<\/strong> e solicitar o certificado para assinar chamadas. Para revendedores VoIP sujeitos \u00e0 obriga\u00e7\u00e3o, acrescenta-se a exig\u00eancia de ter certificado pr\u00f3prio e integrar STIR\/SHAKEN, al\u00e9m de atualizar o plano de mitiga\u00e7\u00e3o antes de <strong>20 de junho de 2025<\/strong>, indicando o n\u00edvel de implementa\u00e7\u00e3o.<\/p>\n<h3 id=\"conclusion\">Conclus\u00e3o<\/h3>\n<p>A conformidade com STIR\/SHAKEN tornou-se um requisito pr\u00e1tico para sustentar a confian\u00e7a no canal de voz: reduz a margem para o <em>spoofing<\/em>, ajuda a conter robocalls e melhora a proba<\/p>\n<p>bilidade de que chamadas leg\u00edtimas sejam entregues e atendidas. Com perdas empresariais quantificadas em dezenas de bilh\u00f5es e com reguladores refor\u00e7ando a capacidade de bloqueio a redes n\u00e3o conformes, a mensagem para o setor \u00e9 inequ\u00edvoca: a autentica\u00e7\u00e3o de chamadas j\u00e1 n\u00e3o \u00e9 opcional nos mercados onde se aplica, e sua correta implementa\u00e7\u00e3o condiciona tanto a conformidade quanto a efic\u00e1cia comercial.<\/p>\n<p>A import\u00e2ncia da conformidade com STIR\/SHAKEN torna-se ainda mais cr\u00edtica quando a voz \u00e9 um canal operacional que deve chegar, ser verificado e resolvido sem atrito. Da perspectiva da Suricata Cx, refor\u00e7ar a autentica\u00e7\u00e3o e a rastreabilidade de chamadas ajuda a proteger a reputa\u00e7\u00e3o do operador e a sustentar uma experi\u00eancia omnicanal confi\u00e1vel, onde a automa\u00e7\u00e3o e o controle humano trabalham com sinais de identidade mais s\u00f3lidos.<\/p>\n<hr>\n<h3 id=\"fuentes-y-alcance\">Fontes e escopo<\/h3>\n<p>Este artigo se baseia no material do dossi\u00ea, incluindo o artigo da Dialer360 sobre STIR\/SHAKEN e refer\u00eancias regulat\u00f3rias citadas (FCC\/RMDB), al\u00e9m de n\u00fameros atribu\u00eddos \u00e0 CFCA e a relat\u00f3rios sobre volume de robocalls mencionados no texto. O conte\u00fado \u00e9 informativo e n\u00e3o substitui assessoria jur\u00eddica ou de conformidade; os requisitos aplic\u00e1veis podem variar conforme o papel (carrier, provedor VoIP ou revendedor) e o caso de uso.<\/p>\n<h3 id=\"nota-editorial\">Nota editorial<\/h3>\n<p>A abordagem \u00e9 apresentada sob uma \u00f3tica operacional de CX para telecom e ISPs (Suricata Cx): como a autentica\u00e7\u00e3o de chamadas impacta a entregabilidade, a confian\u00e7a do usu\u00e1rio e a continuidade do canal de voz dentro de opera\u00e7\u00f5es omnicanal.<\/p>\n<\/div>\n<p><!--yoast-refresh--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A autentica\u00e7\u00e3o de chamadas reduz perdas por spam A autentica\u00e7\u00e3o de identificador de chamadas busca frear o spoofing e os robocalls, dois motores do spam telef\u00f4nico. As empresas perderam 39.000 milh\u00f5es de d\u00f3lares por chamadas de spam em 2023 (CFCA). STIR\/SHAKEN adiciona verifica\u00e7\u00e3o criptogr\u00e1fica a chamadas VoIP\/SIP para distinguir chamadas leg\u00edtimas de tentativas de fraude. Nos EUA, a conformidade &#8230; <\/p>\n<div><a href=\"https:\/\/suricata.la\/importancia-de-la-conformidad-con-stir-shaken\/\" class=\"more-link\">Read More<\/a><\/div>\n","protected":false},"author":2,"featured_media":2349,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Entenda como STIR\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.","content_central_editor_notes":"","yoast_description":"Entenda como STIR\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.","footnotes":""},"categories":[48],"tags":[785,784,786,788,787],"class_list":["post-2388","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-autenticacion-de-llamadas","tag-conformidad-stir-shaken","tag-fraude-telefonico","tag-spam-telefonico","tag-verificacion-de-identidad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Import\u00e2ncia da conformidade com STIR\/SHAKEN - Suricata Cx<\/title>\n<meta name=\"description\" content=\"Entenda como STIR\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Import\u00e2ncia da conformidade com STIR\/SHAKEN - Suricata Cx\" \/>\n<meta property=\"og:description\" content=\"Entenda como STIR\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/\" \/>\n<meta property=\"og:site_name\" content=\"Suricata Cx\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-28T20:06:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-01T02:11:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/suricata.la\/wp-content\/uploads\/2026\/01\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"953\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Martin Weidemann\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Martin Weidemann\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"26 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/\"},\"author\":{\"name\":\"Martin Weidemann\",\"@id\":\"https:\\\/\\\/suricata.la\\\/#\\\/schema\\\/person\\\/572122124112b0679d624353d86e028f\"},\"headline\":\"Import\u00e2ncia da conformidade com STIR\\\/SHAKEN\",\"datePublished\":\"2026-01-28T20:06:33+00:00\",\"dateModified\":\"2026-02-01T02:11:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/\"},\"wordCount\":5289,\"publisher\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/suricata.la\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg\",\"keywords\":[\"autenticaci\u00f3n de llamadas\",\"conformidad STIR\\\/SHAKEN\",\"fraude telef\u00f3nico\",\"spam telef\u00f3nico\",\"verificaci\u00f3n de identidad\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/\",\"url\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/\",\"name\":\"Import\u00e2ncia da conformidade com STIR\\\/SHAKEN - Suricata Cx\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/suricata.la\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg\",\"datePublished\":\"2026-01-28T20:06:33+00:00\",\"dateModified\":\"2026-02-01T02:11:11+00:00\",\"description\":\"Entenda como STIR\\\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/suricata.la\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg\",\"contentUrl\":\"https:\\\/\\\/suricata.la\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg\",\"width\":1500,\"height\":953},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/importancia-da-conformidade-com-stir-shaken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/suricata.la\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Import\u00e2ncia da conformidade com STIR\\\/SHAKEN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/suricata.la\\\/#website\",\"url\":\"https:\\\/\\\/suricata.la\\\/\",\"name\":\"Pagoralia\",\"description\":\"Plataforma de atenci\u00f3n omnicanal.\",\"publisher\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/suricata.la\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/suricata.la\\\/#organization\",\"name\":\"Pagoralia\",\"url\":\"https:\\\/\\\/suricata.la\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\\\/\\\/suricata.la\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.suricata.la\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Pagoralia-Fav.png\",\"contentUrl\":\"https:\\\/\\\/www.suricata.la\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Pagoralia-Fav.png\",\"width\":1080,\"height\":1080,\"caption\":\"Pagoralia\"},\"image\":{\"@id\":\"https:\\\/\\\/suricata.la\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/suricata.la\\\/#\\\/schema\\\/person\\\/572122124112b0679d624353d86e028f\",\"name\":\"Martin Weidemann\",\"description\":\"Martin Weidemann \u00e9 especialista em transforma\u00e7\u00e3o digital, telecomunica\u00e7\u00f5es e experi\u00eancia do cliente, com mais de 20 anos liderando projetos tecnol\u00f3gicos em fintechs, ISPs e servi\u00e7os digitais na Am\u00e9rica Latina e nos EUA. Foi fundador e advisor de startups, trabalha de forma ativa com operadoras de internet e empresas de tecnologia, e escreve a partir da experi\u00eancia pr\u00e1tica, n\u00e3o da teoria. Na Suricata compartilha an\u00e1lises claras, casos reais e aprendizados de campo sobre como escalar opera\u00e7\u00f5es, melhorar o suporte e tomar melhores decis\u00f5es tecnol\u00f3gicas.\",\"url\":\"https:\\\/\\\/suricata.la\\\/pt-br\\\/author\\\/mw\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Import\u00e2ncia da conformidade com STIR\/SHAKEN - Suricata Cx","description":"Entenda como STIR\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/","og_locale":"pt_BR","og_type":"article","og_title":"Import\u00e2ncia da conformidade com STIR\/SHAKEN - Suricata Cx","og_description":"Entenda como STIR\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.","og_url":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/","og_site_name":"Suricata Cx","article_published_time":"2026-01-28T20:06:33+00:00","article_modified_time":"2026-02-01T02:11:11+00:00","og_image":[{"width":1500,"height":953,"url":"https:\/\/suricata.la\/wp-content\/uploads\/2026\/01\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg","type":"image\/jpeg"}],"author":"Martin Weidemann","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Martin Weidemann","Est. tempo de leitura":"26 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/#article","isPartOf":{"@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/"},"author":{"name":"Martin Weidemann","@id":"https:\/\/suricata.la\/#\/schema\/person\/572122124112b0679d624353d86e028f"},"headline":"Import\u00e2ncia da conformidade com STIR\/SHAKEN","datePublished":"2026-01-28T20:06:33+00:00","dateModified":"2026-02-01T02:11:11+00:00","mainEntityOfPage":{"@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/"},"wordCount":5289,"publisher":{"@id":"https:\/\/suricata.la\/#organization"},"image":{"@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/#primaryimage"},"thumbnailUrl":"https:\/\/suricata.la\/wp-content\/uploads\/2026\/01\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg","keywords":["autenticaci\u00f3n de llamadas","conformidad STIR\/SHAKEN","fraude telef\u00f3nico","spam telef\u00f3nico","verificaci\u00f3n de identidad"],"articleSection":["Noticias"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/","url":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/","name":"Import\u00e2ncia da conformidade com STIR\/SHAKEN - Suricata Cx","isPartOf":{"@id":"https:\/\/suricata.la\/#website"},"primaryImageOfPage":{"@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/#primaryimage"},"image":{"@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/#primaryimage"},"thumbnailUrl":"https:\/\/suricata.la\/wp-content\/uploads\/2026\/01\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg","datePublished":"2026-01-28T20:06:33+00:00","dateModified":"2026-02-01T02:11:11+00:00","description":"Entenda como STIR\/SHAKEN autentica chamadas, reduz spam e perdas, e melhora a confian\u00e7a e a resposta Clique e descubra agora! \ud83d\udcde Descubra mais agora.","breadcrumb":{"@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/#primaryimage","url":"https:\/\/suricata.la\/wp-content\/uploads\/2026\/01\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg","contentUrl":"https:\/\/suricata.la\/wp-content\/uploads\/2026\/01\/2026-01-28__importancia-de-la-conformidad-con-stir-shaken__featured_ai.jpg","width":1500,"height":953},{"@type":"BreadcrumbList","@id":"https:\/\/suricata.la\/pt-br\/importancia-da-conformidade-com-stir-shaken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/suricata.la\/"},{"@type":"ListItem","position":2,"name":"Import\u00e2ncia da conformidade com STIR\/SHAKEN"}]},{"@type":"WebSite","@id":"https:\/\/suricata.la\/#website","url":"https:\/\/suricata.la\/","name":"Pagoralia","description":"Plataforma de atenci\u00f3n omnicanal.","publisher":{"@id":"https:\/\/suricata.la\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/suricata.la\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/suricata.la\/#organization","name":"Pagoralia","url":"https:\/\/suricata.la\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/suricata.la\/#\/schema\/logo\/image\/","url":"https:\/\/www.suricata.la\/wp-content\/uploads\/2022\/10\/Pagoralia-Fav.png","contentUrl":"https:\/\/www.suricata.la\/wp-content\/uploads\/2022\/10\/Pagoralia-Fav.png","width":1080,"height":1080,"caption":"Pagoralia"},"image":{"@id":"https:\/\/suricata.la\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/suricata.la\/#\/schema\/person\/572122124112b0679d624353d86e028f","name":"Martin Weidemann","description":"Martin Weidemann \u00e9 especialista em transforma\u00e7\u00e3o digital, telecomunica\u00e7\u00f5es e experi\u00eancia do cliente, com mais de 20 anos liderando projetos tecnol\u00f3gicos em fintechs, ISPs e servi\u00e7os digitais na Am\u00e9rica Latina e nos EUA. Foi fundador e advisor de startups, trabalha de forma ativa com operadoras de internet e empresas de tecnologia, e escreve a partir da experi\u00eancia pr\u00e1tica, n\u00e3o da teoria. Na Suricata compartilha an\u00e1lises claras, casos reais e aprendizados de campo sobre como escalar opera\u00e7\u00f5es, melhorar o suporte e tomar melhores decis\u00f5es tecnol\u00f3gicas.","url":"https:\/\/suricata.la\/pt-br\/author\/mw\/"}]}},"_links":{"self":[{"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/posts\/2388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/comments?post=2388"}],"version-history":[{"count":1,"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/posts\/2388\/revisions"}],"predecessor-version":[{"id":2406,"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/posts\/2388\/revisions\/2406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/media\/2349"}],"wp:attachment":[{"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/media?parent=2388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/categories?post=2388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/suricata.la\/pt-br\/wp-json\/wp\/v2\/tags?post=2388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}