Agregador de canales de noticias
Temo que las teclas de mi nuevo MacBook acaben sucias y desgastadas. La solución para evitarlo que he comprado no llega a 10 euros
Llevo relativamente poco con un MacBook Air M4 y no puedo estar más encantado con él. Lo uso a diario para trabajar y, aunque el paso de un PC de sobremesa con Windows a este no me ha resultado todo lo fácil que me gustaría, no le puedo poner pegas. Eso sí, hay una cosa que me obsesiona a nivel personal: que se me acabe manchando el teclado por la enorme cantidad de horas que lo uso. Para evitarlo, me he comprado este accesorio de la marca EooCoo por apenas 9,98 euros.
Ni huellas ni polvo para el teclado de mi MacBookHe tenido ordenadores portátiles toda mi vida y, inevitablemente, todos han acabado con sus teclas manchadas. Aunque mantengamos una limpieza del mismo, el desgaste de las teclas acaba por producirse. Nunca he comprado un accesorio ni nada por el estilo para evitar esto, pero ya que estrenaba MacBook y quiero que me dure como nuevo el mayor tiempo posible, me animé a por esta cubierta de silicona.
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"}Esta en concreto está diseñada específicamente para el teclado de varios MacBook, entre los que se encuentra el mío, pero también otros MacBook Air de generaciones pasadas. Viene en una caja con una gamuza para que limpiemos previamente el teclado de polvo, lo que se agradece. Y, evidentemente, colocarla lleva 2 segundos: es sacarla de la caja y colocarla correctamente sobre las teclas.
La sensación al pulsar las teclas no es la misma con ella, pero eso no es nada negativo. Al cabo de un rato escribiendo, te acostumbras al tacto y es supercómodo escribir con ella puesta. Además, como su grosor es mínimo, no dañará la pantalla cuando cerremos el equipo. Sí, por menos de 10 euros, puedo proteger el estado de las teclas de mi MacBook durante más tiempo, es ya una compra amortizada.
En 3D Juegos 64 GB de RAM, Intel Core Ultra 9, la RTX 5090 y más: El Corte Inglés tiene rebajada esta bestia gaming de HP por tiempo limitado También te puede interesarAlgunos de los enlaces de este artículo son afiliados y pueden reportar un beneficio económico a Applesfera. En caso de no disponibilidad, las ofertas pueden variar.
Imágenes | Javier Penalva en Xataka, Apple, EooCoo
En Applesfera | Qué Mac comprar. Guía para elegir el ordenador de Apple que más se ajusta a tus necesidades
En Applesfera | Qué teclado comprar para Mac: siete propuestas alternativas al Magic Keyboard totalmente compatibles con macOS
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Temo que las teclas de mi nuevo MacBook acaben sucias y desgastadas. La solución para evitarlo que he comprado no llega a 10 euros
fue publicada originalmente en
Applesfera
por
Juan Lorente
.
Llevo meses usando la cámara del iPhone 17 Pro y estos son los ajustes que he cambiado para ir más allá del "modo automático"
Han pasado ya unos meses desde que el iPhone 17 Pro llegó al mercado y, si eres de los que ya lo disfruta en su día a día como es mi caso, es muy probable que el nuevo teleobjetivo de 48 megapíxeles se haya convertido en tu excusa perfecta para hacer fotos a todo lo que ves. Y es que ese zoom x8 da mucho juego .
Sin embargo, tras este tiempo probándolo a fondo en todo tipo de situaciones, he ido puliendo una configuración personal que exprime mucho mejor sus cámaras que los ajustes que vienen de fábrica.
Lo mejor de todo es que, aunque me centro en el iPhone 17 Pro, la inmensa mayoría de estos trucos te servirán también si tienes un iPhone 16, un 15 Pro o modelos anteriores. Así que, tengas el modelo que tengas, sigue leyendo porque hay matices que nos devuelven el control creativo y que merece la pena probar.
El eterno dilema del formato: ¿calidad o espacio?Durante mucho tiempo, los que disfrutamos de la fotografía móvil hemos tenido que elegir entre la comodidad del formato HEIF, que ocupa muy poco, o la flexibilidad del RAW, que devora el almacenamiento. Por suerte, con iOS 26 y el iPhone 17 Pro (y modelos compatibles) tenemos un punto medio: el JPEG-XL con pérdida.
{"videoId":"x8fmram","autoplay":true,"title":"LOS TRUCOS QUE NO SABÍAS PARA EDITAR FOTOS CON TU MOVIL", "tag":"webedia-prod", "duration":"1090"}Si te diriges a Ajustes > Cámara > Formatos, dentro de la sección de ProRAW, verás esta opción de JPEG-XL con pérdida. Lo que más me gusta es que nos ofrece la posibilidad de un archivo RAW para recuperar luces y sombras en edición, pero ocupando unos 20 MB en lugar de los 75 MB habituales. Sé que si eres fotógrafo profesional querrás acabar conmigo por recomendar esto. Pero para alguien que no quiere una foto básica, pero tampoco va a ser un resultado de su trabajo, es un término medio muy interesante.
Eso sí, mi consejo es que recurras a él principalmente si tienes pensado editar las fotos después. Para el día a día y compartir en redes, el formato HEIF de alta eficiencia sigue siendo imbatible por ligereza. Y un detalle importante si tienes un iPhone 15 en adelante: revisa que la captura de fotos base esté en 24 MP para no perder detalle gratuitamente.
Reconciliándonos con el Control de CámaraEl Control de Cámara, que ya conocimos con el iPhone 16, ofrece un abanico de posibilidades enorme, pero a veces "menos es más". En mi uso diario, he descubierto que simplificar su uso es lo mejor para que deje de ser una curiosidad y se integre de verdad en mi forma de disparar.
En mi caso, he entrado en Ajustes > Cámara > Control de Cámara para desactivar casi todas las funciones del menú y dejar únicamente la Exposición. Aunque el zoom es espectacular, controlarlo deslizando el dedo en una superficie tan pequeña puede resultar impreciso. Sin embargo, usar ese botón para ajustar la luz con un toque suave me resulta comodísimo y muy natural.
Cuando la velocidad no lo es todoHay un ajuste que suele pasar desapercibido en casi todos los iPhone recientes y que considero vital si tu fotografía es más pausada, de paisajes o retratos: "Priorizar la velocidad sobre la calidad". Por defecto viene activado para asegurar que no perdemos la foto en momentos de acción, pero si lo desactivamos, permitimos que el procesador del iPhone se tome un instante más para "cocinar" la imagen. En texturas complejas, esa fracción de segundo extra se nota en el resultado final .
Hablando de tomar el control, también suelo recomendar revisar el Control de Macro. Tener el interruptor activado para que aparezca el icono de la flor en pantalla nos evita sorpresas: nada molesta más que el móvil cambiando de lente automáticamente cuando solo querías acercarte un poco.
La composición y el toque personalMás allá de la técnica, la composición lo es todo. Por eso siempre llevo activadas la Cuadrícula y el Nivel. Tener el horizonte recto es una de esas manías que mejoran cualquier foto al instante.
Sin embargo, suelo desactivar la opción de "Ver fuera del marco". Aunque sobre el papel suena bien, a veces me distrae ver elementos en los bordes de la pantalla que luego no saldrán en la foto final. Prefiero ver negro lo que no se va a capturar y asegurar el encuadre perfecto.
Tampoco podemos olvidar los Estilos Fotográficos, que en esta generación brillan especialmente. El estilo Radiante es fantástico para levantar las sombras en días grises, y el Ámbar aporta una calidez muy agradable. No son filtros, sino ajustes en el procesado base que puedes personalizar y dejar fijos.
Últimos detalles para el día a díaPara cerrar la configuración, un repaso rápido a lo que conviene "recordar" y lo que no. En la sección de Conservar Ajustes, suelo tenerlo todo desactivado excepto: eEstilo fotográfico, Control de macro, Zoom del modo retrato y Live Photo.
Y si te preguntas por esas dudas habituales sobre el hardware: sí, el zoom x8 baja a 12MP, pero su calidad óptica es muy superior a cualquier recorte digital, así que úsalo sin miedo.
Y en cuanto a los selfies, la nueva cámara frontal de 24MP con sensor cuadrado es una joya que permite disparar en horizontal sin girar el móvil, algo supercómodo. Solo recuerda activar "Conservar efecto espejo" si quieres verte tal y como te ves en la pantalla.
Resumen: Mi configuración ideal en 5 puntosSi quieres ir al grano, aquí tienes mi "chuleta" rápida para configurar el iPhone:
- Formatos: JPEG-XL Lossy (para editar) y captura a 24MP.
- Control de Cámara: Solo para Exposición.
- Velocidad: Desactiva "Priorizar la velocidad sobre la calidad".
- Composición: Cuadrícula y Nivel siempre activos.
- Ajustes a conservar: Todo activado salvo Exposición, Modo Noche y Acción.
- Selfie: Conservar modo espejo activado.
El iPhone 17 Pro (y sus hermanos pequeños) es una auténtica maravilla para crear contenido y espero que, con estos pequeños ajustes, disfrutes aún más de él encontrando el punto exacto para tu mirada.
En Applesfera | Cómo conseguir mejores fotografías con tu iPhone cambiando estos ajustes
En Applesfera | Cómo hacer fotos de 48 megapíxeles en nuestro iPhone, más calidad con solo un botón
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Llevo meses usando la cámara del iPhone 17 Pro y estos son los ajustes que he cambiado para ir más allá del "modo automático"
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
El botón de cámara del iPhone no es solo para hacer fotos. También da acceso a mi herramienta favorita de Apple Intelligence
Si tienes un iPhone 16 o iPhone 17 (incluyendo sus versiones 'Pro' y el iPhone Air y excluyendo al iPhone 16e), tendrás un botón de cámara que, sea más o menos útil en el modo fotográfico, esconde también una herramienta de IA que, en mi opinión, es de lo mejorcito de Apple Intelligence.
Si te digo que se llama Visual Intelligence, quizás no entiendas muy bien de qué va el asunto, pero si te digo que es el Google Lens de Apple, quizás entiendas mejor por donde van los tiros. Y es que incluso se combina con esa función de Google.
El acceso rápido a Visual Intelligence {"videoId":"x9u4ml2","autoplay":true,"title":"¿Gemini 3 supera a ChatGPT? Así es la nueva IA de Google", "tag":"Webedia-prod", "duration":"156"}En los últimos modelos de iPhone con botón de cámara, pulsarlo hará que se abra la app de Cámara. Sin embargo, si lo mantienes pulsado abrirás la herramienta de Visual Intelligence. En apariencia, parece una nueva app para hacer fotos, pero no es esa su utilidad. De ella te hablaremos más abajo.
Lo importante es que sepas que existe ese modo de acceder a Visual Intelligence manteniendo pulsado el botón. No obstante, si no te sale, deberás revisar los ajustes para comprobar que está activado:
- Abre Ajustes en el iPhone.
- Ve a la sección Cámara.
- Entra en Control de cámara.
- Baja hasta donde sale la opción Mantener pulsado y asegúrate de que está activada.
La definición de Visual Intelligence es la de ser una herramienta que sirva para ofrecer información contextual y acciones útiles sobre lo que ves con la cámara o en pantalla de tu iPhone. Y es que sirve para interactuar tanto con escenas reales que enfoques con la cámara como para capturas de pantalla.
En la práctica, esto se traduce en usos bastante útiles, tanto en el día a día como de forma más eventual. Estos son algunos de ellos:
Traducir letreros o documentosEstás de viaje en el extranjero y ves la típica pizarra con el menú del restaurante, pero no entiendes nada por el idioma. Bastará con sacarle captura con Visual Intelligence para que aparezca la opción de traducir. Y esto, por supuesto, es aplicable también a documentos en papel y cualquier otro tipo de letreros que estén escritos en otro idioma.
En Applesfera El iPhone tiene tantos ajustes que ya me había olvidado de estos trucazos para la cámara. Es perfecto para ráfagas y vídeos rápidos Información sobre monumentos o edificiosVas andando por una ciudad nueva y te encuentras una estatua, pero ni sabes a quién representa, ni por qué está ahí. Si la capturas con Visual Intelligence y pulsas en el botón Preguntar, podrás saciar tu curiosidad. Es aplicable a cualquier otro monumento u objeto, siendo ChatGPT en este caso quien responderá dentro de Visual Intelligence.
Analizar valores nutricionalesSi te interesa saber qué es lo que estás comiendo, podrás capturar la etiqueta de valores nutricionales del alimento y, también a través de Preguntar con la intervención de ChatGPT, podrás conocer más detalles acerca de si es un alimento más o menos saludable.
Resumir textos largosTe llega una carta de Hacienda (esperemos que no y sea solo un ejemplo), te asustas porque piensas que te va a caer una multa y tampoco entiendes muy bien lo que dicen por usar mucho tecnicismo. Pues capturar la carta con Visual Intelligence te permitirá, pulsando un botón, resumir todo el contenido.
Saber dónde comprar algoEstás tranquilamente viendo Instagram cuando te cruzas con alguien que lleva unas zapatillas que te gustan. Si no le conoces, será raro preguntarle qué modelo son o dónde las ha comprado. Si haces una captura de pantalla y recortas justo la parte de las zapatillas, podrás pulsar darle al botón Buscar para ver más información del producto.
Encontrar objetos similaresDe forma similar a lo anterior, con la opción Buscar, ya sea en una captura o una foto que hagas con Visual Intelligence, podrás encontrar productos o artículos parecidos, ya sea ropa, muebles, gadgets u otros objetos.
Identificar plantas o animalesCon solo apuntar hacia una planta o animal que te llame la atención, la herramienta reconocerá la especie. En base a ello podrás obtener más información como el nombre científico, su hábitat y otros datos curiosos.
Añadir eventos al calendarioImagina que ves un cartel de una fiesta a la que te gustaría ir. Si en él pone la fecha, la hora y el lugar, podrás hacerle una foto con Visual Intelligence y esos datos se remarcarán. Pulsándolos, podrás directamente añadirlo a tu calendario de forma automática sin tener que hacer nada más.
En Applesfera Cómo escribir el símbolo de Apple o la manzana mordida en tu Mac, iPhone y iPad Copiar textoCopiar y pegar un texto que esté ya en el iPhone es fácil, pero también lo es con un texto que esté "en la vida real". Bastará con que lo captures para que puedas interactuar con ello, seleccionándolo y dándole después a Copiar. De ahí te lo podrás llevar a una nota o cualquier otro sitio donde lo quieras pegar.
Leer en voz alta los textosSi tienes algún tipo de dificultad visual, solamente tendrás que capturar un texto y aparecerá la opción Leer en voz alta. De ese modo, la voz de Siri te narrará lo que pone. Y sin necesidad de tener ningún otro ajuste de accesibilidad activado.
En Applesfera | Cómo funciona Genmoji: la guía definitiva para crear tus propios emojis en iPhone
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
El botón de cámara del iPhone no es solo para hacer fotos. También da acceso a mi herramienta favorita de Apple Intelligence
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Convierte tu Android en mando a distancia universal
Si alguna vez has perdido el mando de la tele en el peor momento o se te ha estropeado sin previo aviso, sabrás lo desesperante que puede llegar a ser. La buena noticia es que hoy en día tu móvil Android puede convertirse en un mando a distancia universal con el que controlar no solo tu televisor, sino también otros dispositivos, sin tener que comprar un control nuevo ni volverte loco buscándolo debajo del sofá.
Además de sacarte de un apuro, usar el teléfono como mando tiene otra ventaja importante: reduce la acumulación de trastos y de residuos electrónicos. En lugar de tener un mando distinto para cada aparato, puedes centralizarlo todo en el móvil que ya llevas siempre encima, ganando comodidad y orden en el salón.
¿Por qué usar tu Android como mando universal?La idea de usar el móvil como mando no es algo nuevo, pero en los últimos años se ha popularizado muchísimo porque la mayoría de televisores modernos son Smart TV y casi cualquier Android puede conectarse a ellos. Ya no hace falta ser un experto en tecnología: con un par de ajustes y la app adecuada, puedes subir el volumen, cambiar de canal o abrir Netflix desde el sofá sin moverte ni un centímetro.
Para muchas personas, el móvil se ha convertido en el centro de control de toda la experiencia multimedia de casa: televisor, dispositivos de streaming, incluso algunos equipos de sonido. Esto hace que el mando original pase a un segundo plano y solo lo eches de menos cuando falla la conexión o se queda sin pilas, algo que cada vez sucede menos si configuras bien tu teléfono.
Otro punto interesante es que las aplicaciones de control remoto suelen ofrecer funciones extra que los mandos físicos tradicionales no tienen, como teclado en pantalla para escribir más rápido, acceso directo a apps, o incluso usar el móvil como trackpad para moverte por los menús de la tele con más precisión.
Opciones para usar tu Android como mando a distanciaEn la práctica, tienes dos grandes caminos para transformar tu móvil en un control remoto universal: aprovechar el sensor de infrarrojos (IR) si tu dispositivo lo incluye o usar aplicaciones oficiales y de terceros que se conectan a través de la red WiFi o Bluetooth. La elección dependerá del modelo de tu móvil y del tipo de televisor o dispositivo que quieras controlar.
Uso del sensor infrarrojo (IR) en móviles AndroidAlgunos fabricantes todavía incluyen un sensor de infrarrojos integrado en el teléfono, una pequeña pieza de hardware que permite que el móvil emita señales similares a las de un mando a distancia de toda la vida. Aunque ya no es tan común en todas las marcas, sigue presente en varios modelos de Xiaomi, Huawei o algunos Motorola.
El funcionamiento es sencillo: el sensor IR del móvil actúa como si fuera el emisor del mando original, enviando instrucciones al televisor siempre que haya línea de visión, igual que haces con cualquier control a pilas. Gracias a esto puedes encender y apagar la tele, cambiar de canal, ajustar el volumen, cambiar la fuente de entrada HDMI y, en muchos casos, manejar otros aparatos como barras de sonido o reproductores.
Para sacarle partido a este sensor, necesitas instalar una app compatible. Una de las más conocidas en Android es la aplicación de mando a distancia disponible en Google Play Store, que suele aparecer con muy buena valoración por parte de los usuarios. Estas apps incluyen una base de datos enorme de modelos de televisores y otros dispositivos, lo que permite imitarlos sin que tengas que hacer configuraciones raras.
El proceso típico es muy directo: al abrir la aplicación, sueles elegir la marca de tu televisor y el tipo de dispositivo que quieres controlar. Después, la propia app te muestra un mando virtual en pantalla y te pide que pruebes algunos botones (por ejemplo, encendido o volumen). Si la tele responde correctamente, ya está todo configurado; si no, puedes probar con otro perfil hasta dar con el que encaja.
Conviene tener en cuenta que muchas de estas aplicaciones de infrarrojos son gratuitas, pero incluyen publicidad integrada en la interfaz. Normalmente no impide su uso, aunque puede resultar algo molesto si vas a manejar la tele a todas horas. En algunos casos se ofrece una versión de pago sin anuncios para quienes quieren una experiencia más limpia.
La gran ventaja del IR es que funciona incluso con televisores antiguos que no son Smart TV, siempre que llevaran mando a distancia por infrarrojos. No necesitas conectarlos a la red ni tener WiFi en casa, lo que los hace ideales para teles secundarias, aparatos de aire acondicionado o decodificadores más viejos.
Control de Smart TV con aplicaciones oficialesSi tu televisor es moderno y se conecta a internet, lo más recomendable es aprovechar las aplicaciones oficiales de cada marca para controlarlo desde tu Android. Estas apps están diseñadas por los propios fabricantes y se comunican con la tele a través de la red WiFi de tu casa, sin depender de infrarrojos.
Marcas muy populares como Samsung, LG o Roku ofrecen sus propias aplicaciones de control remoto, disponibles de forma gratuita en Google Play. Una vez descargadas, lo habitual es que la app detecte de forma automática las teles conectadas a la misma red WiFi y muestre una lista para que selecciones la tuya.
Una ventaja importante de estas apps oficiales es que suelen estar libres de anuncios y no tienen coste, porque forman parte del ecosistema del propio televisor. Además, al ser soluciones oficiales, suelen ser más estables, con menos errores y mejor integradas con las funciones específicas de cada marca, como atajos a las apps instaladas en la tele o controles especiales para entradas HDMI.
Una vez vinculados ambos dispositivos, el móvil puede actuar como control remoto completo, teclado para escribir y, en algunos casos, ratón táctil. Esto es especialmente útil para introducir contraseñas de WiFi, buscar títulos de películas o escribir en aplicaciones como YouTube o el navegador de la tele, donde escribir con el mando tradicional es un auténtico suplicio.
Android TV: integrar tu móvil en el ecosistema de GoogleSi tanto tu teléfono como tu televisor o dispositivo multimedia funcionan con Android TV o Google TV, la experiencia de uso como mando remoto es incluso más sencilla, porque Google ofrece herramientas específicas para ello. De hecho, muchas teles actuales y dispositivos como Chromecast con Google TV se basan en esta plataforma.
El propio Centro de Ayuda de Google explica que puedes controlar tu tele con el móvil usando la función de Control remoto integrada en la app de Google TV o en el propio sistema Android, dependiendo de la versión que tengas instalada. En muchos móviles recientes la opción viene ya de serie en los ajustes rápidos o en los servicios de Google.
El procedimiento habitual para configurarlo es el siguiente: primero abres la app correspondiente en tu móvil e inicias sesión con tu cuenta de Google habitual para sincronizar servicios. Si necesitas ayuda con la conexión, consulta cómo vincular un nuevo mando a distancia. A continuación, eliges la opción de «Control remoto» o «TV cercana», que hace que el teléfono busque automáticamente dispositivos Android TV o Google TV conectados a tu misma red.
Cuando tu televisor aparezca en la lista, solo tendrás que seleccionarlo y elegir el tipo de conexión que prefieres, normalmente WiFi o Bluetooth. En muchos casos, la tele mostrará un código de emparejamiento que deberás introducir en el móvil para confirmar que eres tú quien intenta conectar. Tras este paso, el móvil se transforma en un mando táctil con botones básicos, panel de dirección y, muchas veces, acceso directo a funciones esenciales.
Este tipo de integración hace que tu Android se convierta en una extensión natural del sistema Android TV, permitiéndote navegar por menús, abrir aplicaciones, pausar contenido, adelantar o retroceder, y hasta realizar búsquedas por voz si tu móvil tiene micrófono y la app lo soporta.
Diferencias entre infrarrojos y control por WiFi o BluetoothA la hora de decidir cómo usar tu Android como mando universal, merece la pena tener claras las diferencias principales entre el sensor IR y las conexiones inalámbricas modernas. Cada opción tiene sus puntos fuertes y sus limitaciones, y según el tipo de tele que tengas te interesará más una u otra.
El infrarrojo tiene como gran baza que no necesita que el televisor sea inteligente ni esté conectado a internet, por lo que funciona de maravilla con modelos antiguos o con dispositivos que solo tienen un mando clásico. Eso sí, también hereda sus limitaciones: necesitas estar relativamente cerca y con una línea de visión despejada, porque las señales IR no atraviesan paredes ni muebles.
El control mediante WiFi o Bluetooth, en cambio, aprovecha que la Smart TV está conectada a la misma red que el móvil para comunicarse de forma más flexible. No hace falta apuntar hacia la tele, puedes estar en otra habitación dentro del alcance de la red y algunas funciones son más rápidas y completas, como el uso del teclado, la búsqueda por voz o el control de varias teles en la misma casa.
En general, si tu televisor es relativamente moderno y dispone de conexión de red, usar la app oficial por WiFi suele ser la opción más cómoda y estable. El IR queda como recurso fantástico para equipos antiguos, para controlar aparatos que no son Smart TV o como plan B cuando falla la conexión inalámbrica.
¿Se puede usar un iPhone como mando remoto?Aunque el foco de esta guía está en Android, es interesante comentar que los iPhone también pueden funcionar como mando a distancia, pero de forma más limitada y muy orientada al ecosistema de Apple. No se comportan como mando universal al estilo de muchas apps de Android con infrarrojos.
Según la documentación oficial de Apple, el iPhone puede actuar como control remoto específico para dispositivos compatibles de la marca, principalmente Apple TV. Es decir, si tienes un Apple TV 4K conectado a tu televisor, puedes gestionarlo directamente desde el iPhone sin necesidad del mando físico incluido en la caja.
Para hacerlo, primero debes abrir el Centro de control en tu iPhone o iPad y tocar el icono del mando del Apple TV. Si es la primera vez que lo usas, la pantalla te guiará paso a paso para enlazar el teléfono con el Apple TV. Normalmente se muestra un código en la tele que debes introducir en el dispositivo iOS para confirmar la vinculación.
En versiones recientes del sistema (iOS 12 o posterior en iPhone, iPadOS 13 o posterior en iPad) los controles del Apple TV suelen activarse automáticamente en cuanto el sistema detecta que hay un Apple TV 4K en la misma red, con lo que no tienes ni que rebuscar entre ajustes complejos.
Incluso el Apple Watch puede participar en este ecosistema. Desde la app de «Mando» del reloj inteligente, es posible seleccionar el Apple TV 4K que quieres gestionar y enlazarlo por WiFi o Bluetooth. Una vez configurado, puedes pausar, reproducir o navegar por menús con el reloj, lo que resulta muy cómodo si no tienes el móvil a mano.
En cualquier caso, es importante recalcar que el enfoque de Apple es mucho más cerrado y específico: su sistema está pensado para controlar dispositivos propios como Apple TV, no para sustituir el mando de cualquier televisor del mercado. Android, con su variedad de apps, sensores IR y conexiones, ofrece una flexibilidad mayor a la hora de convertir el móvil en un mando universal para casi todo.
Ventajas prácticas de usar el móvil como mando universalMás allá de la curiosidad tecnológica, convertir tu Android en un control remoto aporta beneficios muy concretos en el día a día. El primero es evidente: si pierdes el mando o se rompe, sigues pudiendo manejar la tele casi sin interrupción, siempre que tu teléfono esté cargado.
También se reduce la cantidad de mandos físicos que se acumulan por casa, algo que muchas familias agradecen, sobre todo cuando hay varios televisores, una barra de sonido, un decodificador, una consola y un dispositivo de streaming. Si prefieres mantener algún control físico, consulta los mejores mandos para móviles Android.
La sostenibilidad es otro punto interesante: al evitar comprar mandos nuevos cuando se estropean o se pierden, se genera menos basura electrónica y se aprovechan mejor los dispositivos que ya tienes. No solucionará el problema del planeta, pero es un pequeño gesto que suma.
No hay que olvidar la comodidad de uso. Escribir con el teclado del móvil en lugar de ir letra a letra con el mando tradicional hace que buscar una serie, introducir contraseñas o navegar por internet en la tele sea una tarea rápida y menos desesperante. Y si añades la búsqueda por voz, la experiencia mejora todavía más.
En definitiva, con las herramientas actuales, tu Android puede convertirse en el centro de mando de tu salón, sustituyendo al control remoto clásico y añadiendo funciones que hace unos años ni siquiera imaginábamos, todo ello con una configuración relativamente sencilla que cualquier usuario medio puede realizar.
Todo este conjunto de opciones —sensor infrarrojo en algunos modelos de Android, aplicaciones oficiales de marcas como Samsung, LG o Roku, integración con Android TV y la posibilidad de controlar Apple TV desde dispositivos iOS— demuestra que el teléfono móvil se ha consolidado como el mando a distancia más versátil y práctico. Si eliges el método que mejor encaje con tu televisor y tu tipo de conexión, puedes olvidarte casi por completo del mando físico y disfrutar de una experiencia más cómoda, ordenada y adaptada a tu día a día. Comparte esta guía para que más usuarios sepan convertir su Android en un mando universal.
Máxima privacidad en Android: cómo evitar fugas fuera de tu VPN
Navegar con una VPN en el móvil da una falsa sensación de seguridad cuando creemos que todo el tráfico pasa por el túnel cifrado y que nada puede escaparse. Sin embargo, en Android (y también en otros sistemas) hay matices importantes: existen fugas de tráfico, decisiones de diseño del sistema operativo y limitaciones técnicas que pueden romper esa supuesta “burbuja” de privacidad si no sabes lo que estás haciendo, revisa los ajustes ocultos de Android para ganar privacidad.
Si quieres máxima privacidad en Android y bloquear todo lo que salga fuera de tu VPN, tienes que conocer muy bien cómo funciona el sistema, qué están descubriendo proveedores como Mullvad, NordVPN o ExpressVPN, qué opciones ofrece Google para empresas y qué límites no se pueden salvar solo con una app. Vamos a verlo a fondo, con un enfoque práctico y sin tapujos.
¿Qué hace realmente una VPN en tu móvil?Una VPN en el móvil crea un túnel cifrado entre tu dispositivo y un servidor remoto. Todo lo que salga por esa “tubería” se encapsula y viaja protegido hasta el servidor VPN, que es quien se asoma a Internet “en tu nombre” con su propia IP pública. Las webs, apps y servicios online verán la IP del servidor VPN y no la de tu conexión real, lo que complica el rastreo básico por dirección IP.
En la práctica, cuando activas una VPN en Android o iOS, consigues una capa extra de protección en redes Wi‑Fi inseguras (aeropuertos, cafeterías, hoteles…), reduces la exposición de tu IP a webs y anunciantes y puedes sortear bloqueos geográficos siempre que respetes las leyes y condiciones de uso de cada servicio. Eso sí, no es un antivirus ni una solución mágica de anonimato total: tu proveedor de VPN puede ver el tráfico que pasa por sus servidores y tienes que confiar en él.
En móviles, además, la VPN suele convivir con otros ajustes de red como el APN (punto de acceso del operador) o funciones de red empresarial. Son mundos distintos, pero se gestionan desde zonas parecidas de los ajustes, así que conviene no confundirlos: el APN controla cómo te conectas a la red móvil de tu operador, mientras que la VPN controla por dónde sale tu tráfico hacia Internet.
¿Por qué quieres bloquear todo lo que salga fuera del túnel VPN?Cuando activas una VPN “por seguridad” lo normal es que des por hecho que no habrá ni un solo paquete fuera del túnel. Ese es el ideal: que, o bien todo sale por la VPN, o bien el móvil se queda sin conexión. Ese comportamiento es clave si tienes un modelo de amenaza exigente: periodistas, activistas, personas que viajan a países con censura, profesionales que manejan datos sensibles, etc.
En Android existe desde hace años la combinación de opciones “VPN siempre activada” y “Bloquear conexiones sin VPN” dentro de Ajustes → Red e Internet → VPN. Sobre el papel, Google documenta que con esas opciones activadas todo el tráfico que no use la VPN se bloquea, de forma que no haya “escapes” si la app se cae o si te cambias de Wi‑Fi o de datos móviles en medio de una conexión.
Además, muchos proveedores añaden su propia capa de seguridad con funciones tipo Kill Switch o protección de red. La idea es sencilla: si la VPN se desconecta, la app corta Internet automáticamente para evitar que tus datos circulen sin cifrar. ExpressVPN lo llama “protección de red”, otros simplemente “kill switch”. En teoría, combinando estas funciones con las opciones del sistema de Android, deberías lograr el objetivo de no dejar salir nada sin pasar por el túnel.
El problema: Android filtra tráfico incluso con la VPN “blindada”El punto delicado es que, según ha denunciado Mullvad VPN en una auditoría de seguridad, Android no cumple al 100 % con esa promesa. Sus pruebas muestran que cada vez que el dispositivo se conecta a una red Wi‑Fi, el sistema manda tráfico fuera del túnel VPN incluso cuando están activadas las opciones “VPN siempre activada” y “Bloquear conexiones sin VPN”.
Ese tráfico “que se escapa” no es trivial: Mullvad ha detectado que pueden filtrarse direcciones IP de origen, consultas DNS, tráfico HTTPS e incluso tráfico NTP (el protocolo que se usa para sincronizar la hora). Todo esto sale directamente a Internet sin pasar por el servidor VPN, precisamente en el momento en el que Android está comprobando la conectividad de la red.
Google ha diseñado así el sistema por motivos de funcionalidad: necesita verificar si hay Internet, detectar portales cautivos (las típicas redes de hotel o aeropuerto que muestran una página de login) y gestionar el estado de la conexión. El resultado es que las comprobaciones de conectividad se envían intencionadamente fuera del túnel. Es decir, no es un bug puntual, sino un comportamiento por diseño del sistema operativo.
Documentación engañosa y presión de Mullvad a GoogleEl gran enfado de Mullvad no viene solo por la fuga en sí, sino por la forma en que Google describe la función “Bloquear conexiones sin VPN” en su documentación oficial. Actualmente Android explica que, al activar esta opción, “el sistema bloquea cualquier tráfico de red que no use la VPN”. Esa frase, tal cual, hace que cualquier usuario entienda que no saldrá ni un byte fuera del túnel.
Mullvad ha pedido a Google que corrija la documentación para dejar claro que hay una excepción: las comprobaciones de conectividad. Proponen que se explique que “el sistema bloquea cualquier tráfico de red que no use la VPN, excepto las comprobaciones de conectividad”. Además, han solicitado que Android incorpore una opción para desactivar esas comprobaciones cuando se use el bloqueo, algo así como un tercer ajuste: “Deshabilitar comprobaciones de conectividad”.
La razón es sencilla: para un perfil de usuario que busca máxima privacidad y anonimato, estas fugas pueden ser inaceptables. Aunque Mullvad reconoce que, para la mayoría de personas, el riesgo práctico quizá no sea dramático, en escenarios de alta vigilancia o correlación de datos la IP de origen, las consultas DNS o la localización de puntos de acceso Wi‑Fi pueden ayudar a desanonimizar.
¿Qué datos se filtran y qué se puede inferir de ellos?El tráfico que Android manda fuera del túnel durante estas comprobaciones incluye metadatos muy jugosos. Incluso si el contenido del mensaje es inofensivo (una petición para ver si hay Internet, por ejemplo), la información de contexto permite reconstruir patrones:
- Direcciones IP de origen: permiten vincular tu conexión física (tu casa, tu trabajo, el Wi‑Fi del aeropuerto) con el dispositivo que supuestamente estaba “oculto” tras la VPN.
- Consultas DNS: aunque vayan cifradas en algunos casos, el simple hecho de ver qué dominios consultas o a qué servidores apuntas ayuda a perfilar tu actividad.
- Tráfico HTTPS: no se ve el contenido cifrado, pero sí metadatos como SNI, tiempos, tamaños de paquete y destinos, lo que ayuda a inferir qué servicios utilizas.
- Tráfico NTP: revela sincronizaciones de hora y, combinado con otros datos, puede ayudar en ataques de correlación temporal.
Según Mullvad, un actor sofisticado que controle los servidores de verificación de conectividad o que pueda espiar el tráfico en la red (como un ISP o una entidad con capacidad de vigilancia) puede analizar este flujo y asociarlo a ubicaciones de puntos de acceso Wi‑Fi, horarios de conexión y otros patrones. No es algo trivial ni al alcance de cualquiera, pero en determinados contextos de amenaza es un riesgo real.
Fallo detectado en Android 14 y comportamiento al cambiar de servidorAdemás de la verificación de conectividad, Mullvad ha detectado que, en Android 14, al cambiar de servidor VPN se producen fugas de consultas DNS incluso cuando está activado el Kill Switch o la opción de bloqueo del sistema. Es decir, al reconfigurar el túnel y cambiar el endpoint, el dispositivo llega a hacer resoluciones DNS fuera de la VPN.
Este comportamiento es especialmente grave porque rompe la expectativa más básica de un usuario que ha activado todas las protecciones del sistema y de la app. La propia idea del Kill Switch es evitar que haya conectividad si la VPN no está en condiciones de proteger el tráfico. Pero en la práctica, en ese “entretiempo” de reconexión, Android deja escapar peticiones DNS que podrían revelar dominios consultados y correlacionar la IP real con la IP del servidor VPN anterior.
Desde Mullvad han propuesto una solución de compromiso para mitigar el problema mientras Google no lo arregla: configurar un tipo de servidor VPN simulado o placeholder cuando la aplicación está gestionando cambios internos, de modo que Android siga pensando que el túnel está activo y no lance tráfico fuera. Aun así, insisten en que la solución de fondo debe venir del propio sistema operativo y de una actualización que cierre estas fugas.
Limitaciones: lo que las apps de VPN no pueden controlarUna parte importante de esta historia es entender que las apps de VPN no controlan todo el flujo de red del sistema. Pueden pedir permisos, establecer túneles y configurar reglas de firewall dentro de lo que Android permite, pero no pueden reescribir el diseño interno de cómo el sistema verifica la conectividad o gestiona portales cautivos.
Por eso Mullvad y otros proveedores subrayan que, ante este tipo de fugas, no pueden solucionarlo solo desde la aplicación. Lo que sí pueden hacer es ser transparentes, avisar a los usuarios de las limitaciones del sistema operativo e intentar introducir mitigaciones creativas. Pero si Android decide enviar ciertas peticiones por fuera del túnel, la app está atada de pies y manos.
En el pasado ya se han visto otros fallos de filtraciones DNS en servicios VPN, tanto por errores de programación de las propias apps como por comportamientos extraños del sistema operativo. Una buena práctica, que recomiendan muchos proveedores, es usar las aplicaciones oficiales y clientes estándar como OpenVPN o WireGuard con archivos de configuración descargados manualmente. Estos clientes suelen estar mejor auditados y probados a gran escala, lo que reduce el riesgo de bugs añadidos y se puede complementar con App Lock para proteger aplicaciones sensibles.
ExpressVPN y la protección de red frente a las opciones de AndroidExpressVPN ofrece en Android una función específica llamada protección de red, que no deja de ser un Kill Switch avanzado. Su objetivo es cortar Internet automáticamente si la VPN sufre una desconexión imprevista, para que ningún tráfico abandone el dispositivo sin ir cifrado por el túnel.
Cuando la protección de red está activada, se bloquea el tráfico de las apps que deben usar la VPN si hay un corte de conexión, pero se mantiene el acceso a las aplicaciones que hayas configurado para que no pasen por la VPN (tunelización dividida). Es decir, si decides que ciertas apps no usen el túnel, esas seguirán teniendo Internet aunque la VPN caiga, mientras que las que sí dependen de la VPN quedarán bloqueadas.
ExpressVPN diferencia muy claramente su protección de red de la configuración del sistema Android. A partir de Android 8.0, puedes activar desde los ajustes del sistema “VPN siempre activada” y “Bloquear conexiones sin VPN” para la app de ExpressVPN. Si lo haces, Android bloquea absolutamente toda la actividad de Internet cuando la VPN no está activa, incluso si la desconectas a mano. Eso sí, esta configuración desactiva la tunelización dividida y el acceso a dispositivos locales (impresoras, ordenadores, televisores, etc.), algo que ExpressVPN deja claro para que no haya sorpresas.
Esta combinación (protección de red + bloqueo a nivel de sistema) se acerca mucho a la idea de barrera total de salida. Sin embargo, como hemos visto, incluso con estas opciones, Android sigue teniendo esas excepciones de verificación de conectividad que ninguna app puede obviar.
NordVPN, TunnelCrack, TunnelVision y cómo se mitigan las fugas en otros sistemasLa situación en Android contrasta con lo que algunos proveedores han hecho en otros sistemas operativos. NordVPN ha hablado abiertamente de vulnerabilidades como TunnelCrack y TunnelVision, que afectan a la industria VPN en general. Estas técnicas explotan configuraciones de routers, direcciones IP no RFC1918 y manipulación de DHCP para forzar que parte del tráfico salga fuera del túnel.
Para combatirlo, NordVPN ha introducido la función “Permanece invisible en una red local” en macOS y iOS. Al activarla, la app configura parámetros específicos de la API VPN para no exponer el dispositivo en la red local, alerta cuando te conectas a una red potencialmente peligrosa y limita los caminos por los que el tráfico podría escapar fuera del túnel. También han creado un sistema de detección de redes no seguras que identifica rangos IP sospechosos y recomienda activar la función.
Sin embargo, en iOS se han topado con limitaciones y fallos en la implementación de la API VPN de Apple. A partir de ciertas versiones (por ejemplo, iOS 14.2 y superiores), activar esta función puede provocar bloqueos de Internet bajo determinadas condiciones e incluso impedir que la app reciba actualizaciones de cliente, lo que termina cortando la conexión hasta que reinicias el dispositivo. NordVPN reconoce que es una solución “inevitablemente drástica” mientras Apple no arregle los problemas que ellos mismos han reconocido.
Lo interesante para nuestro tema es que, en Android, Linux y Windows, NordVPN afirma haber implementado mitigaciones que evitan fuga de tráfico ante este tipo de ataques. En Linux y Windows, por ejemplo, sus apps modifican el cortafuegos del sistema operativo para bloquear cualquier tráfico que no vaya por el túnel VPN. Es un enfoque más radical y efectivo que el que permite, de momento, la API de Android.
Opciones de Android para empresas: VPN siempre activada y VPN por aplicaciónGoogle, en su documentación oficial para administradores de TI, detalla cómo se puede gestionar la VPN en entornos empresariales mediante soluciones de EMM (Enterprise Mobility Management). Esto afecta tanto a la VPN integrada de Android (PPTP, L2TP/IPSec, IPSec) como a las apps de VPN de terceros.
En Android 7.0 y versiones posteriores, los administradores pueden configurar una “VPN siempre activada” a nivel de dispositivo o perfil de trabajo. El sistema puede iniciar automáticamente el servicio VPN al arrancar el dispositivo y mantenerlo activo mientras el perfil esté encendido. Esta función se integra con la opción de restringir los ajustes de VPN para que el usuario no pueda desactivarla ni cambiar parámetros por su cuenta.
También existe la VPN por aplicación, que permite definir qué apps pueden enviar tráfico a través de la conexión VPN. Se pueden crear listas de permitidas (solo esas pasan por el túnel) o de excluidas (todas pasan por la VPN salvo estas), pero no ambas a la vez. Si no se define ninguna lista, todo el tráfico se envía a la VPN por defecto. Esta granularidad es muy útil en entornos corporativos donde se quiere, por ejemplo, que las apps de trabajo vayan por la VPN y las personales no.
En cuanto a las restricciones del sistema, en versiones como Android 5.0 y 6.0, si se bloquea la configuración de VPN, la app de VPN no se inicia. A partir de Android 7.0, en dispositivos totalmente gestionados, sí puede iniciarse la app marcada como VPN siempre activada por el controlador de políticas del dispositivo, pero no se permiten otras apps de VPN. Todo esto forma parte del ecosistema de control que Google ofrece a las empresas para minimizar fugas y errores de configuración por parte del usuario final.
¿Cómo afecta todo esto a tu privacidad real?La función principal de una VPN es cifrar tu tráfico en redes públicas y protegerte de miradas indiscretas. Para la mayoría de usuarios, esta protección es más que suficiente: dificulta que alguien en la misma Wi‑Fi pueda espiar tus datos, impide ciertos tipos de ataques de intermediario y evita que webs y aplicaciones vean tu IP real con facilidad, y puedes complementarla con un navegador Firefox Focus para mayor privacidad al navegar.
Las fugas descritas en Android afectan, sobre todo, a quienes tienen un modelo de amenaza más agresivo. Por ejemplo, si temes que un gobierno, un proveedor de Internet o una gran plataforma tecnológica intente correlacionar tu identidad, tu ubicación física y tu actividad online, entonces estas comprobaciones de conectividad y fugas de DNS se vuelven más preocupantes. Los metadatos del tráfico de verificación pueden servir como piezas de un puzle más grande.
No obstante, conviene poner las cosas en contexto: Mullvad admite que, para muchos de sus usuarios, es poco probable que estas fugas supongan un riesgo catastrófico, porque explotar esta información de forma efectiva requeriría un actor con recursos significativos. Aun así, su postura es clara: si el sistema afirma bloquear todo el tráfico fuera de la VPN, no debería haber excepciones silenciosas, y si las hay, el usuario tiene derecho a saberlo de forma transparente.
Consejos prácticos para acercarte a la “máxima privacidad” en AndroidAunque Android tenga estas limitaciones, sí puedes tomar varias medidas para reducir al mínimo las fugas de tráfico fuera de tu VPN y endurecer tu configuración de privacidad:
- Activa “VPN siempre activada” y “Bloquear conexiones sin VPN” para tu app de VPN en Ajustes → Red e Internet → VPN, de modo que el sistema no permita conexiones directas sin pasar por el túnel.
- Usa el Kill Switch o protección de red de tu proveedor (como ExpressVPN, NordVPN, etc.) dentro de la propia app, para que se bloquee Internet si la VPN se cae sin que tú la desconectes a propósito.
- Evita redes Wi‑Fi especialmente sensibles si en ese momento necesitas anonimato fuerte; las fugas asociadas a la verificación de conectividad suelen activarse al conectar a nuevas redes.
- Valora usar clientes estándar como WireGuard u OpenVPN con archivos de configuración manuales cuando tu proveedor los ofrezca, ya que suelen estar mejor auditados y minimizan errores propios de las apps propietarias.
- Mantén Android y las apps actualizadas, especialmente si usas Android 14, porque Google puede lanzar parches que mitiguen estos comportamientos o den más control al usuario.
- Si tu amenaza es extrema (periodismo de investigación delicada, activismo en entornos muy hostiles, etc.), plantéate usar otros sistemas operativos o dispositivos más orientados a la seguridad, al menos para las tareas más sensibles.
Además, recuerda que una VPN no sustituye a otras buenas prácticas: contraseñas robustas, autenticación en dos pasos, desconfianza frente a enlaces sospechosos y una higiene digital básica siguen siendo imprescindibles, uses o no uses túnel cifrado; considera además las Passkeys en Android como alternativa segura a las contraseñas tradicionales.
Consejos finalesEn un entorno en el que Android filtra tráfico de verificación, Apple tiene problemas serios en su API VPN, y las plataformas de streaming y otros servicios mejoran en la detección de tráfico cifrado y de patrones de VPN, los proveedores están respondiendo con funciones de sigilo, enrutamiento inteligente y cortafuegos más rígidos.
«]
Herramientas como Clean as Duck ayudan a mejorar la privacidad. Al final, la clave para acercarse a la máxima privacidad en Android consiste en combinar un buen proveedor VPN, las opciones avanzadas del sistema, clientes bien auditados y un uso consciente de las limitaciones reales del sistema operativo, asumiendo que el “blindaje absoluto” es más un objetivo al que aproximarse que una promesa que hoy se pueda cumplir al 100 %. Comparte la información para que más usuarios estén enterados del tema.
¿Cuál es el DNS más rápido? Cloudflare contra Google para móviles
Cuando notas que una web tarda más de la cuenta en cargar o directamente no abre, muchas veces el problema no es tu conexión, sino el servidor DNS que estás usando sin saberlo. Elegir bien el DNS marca la diferencia en velocidad, estabilidad y privacidad, y eso se nota especialmente cuando navegas desde el móvil, que es como más usamos Internet a día de hoy, y es clave para navegar de forma privada y sin anuncios.
En los últimos años se ha montado un buen debate: ¿qué DNS es más rápido, Cloudflare o Google, y cuál conviene más en un móvil? Además, han entrado en escena servicios orientados a seguridad, bloqueo de anuncios y control parental como AdGuard, FlashStart, OpenDNS o CleanBrowsing, que añaden más dudas a la ecuación; también existen listados con los mejores DNS gratuitos para Android que pueden ayudarte a decidir. Vamos a desgranar todo esto con datos reales de pruebas independientes, ejemplos concretos y casos de uso para que puedas tomar una decisión con sentido y no solo “porque lo dice Internet”.
¿Qué es un DNS y por qué importa tanto en tu móvil?Un DNS (Domain Name System o Sistema de Nombres de Dominio) es básicamente el traductor que convierte los nombres de las webs en direcciones IP numéricas. En vez de memorizar 213.162.214.40, escribes profesionalreview.com y el DNS se encarga del resto. Esta resolución se hace miles de veces al día sin que te enteres.
En la práctica, cada vez que entras en una web desde tu móvil, tu dispositivo pregunta al DNS qué IP corresponde al dominio que has escrito o pulsado. Hasta que esa respuesta llega, el navegador no puede empezar a cargar el contenido. Si el DNS es lento, tu experiencia se nota más pesada, aunque luego tu fibra o tus datos móviles sean muy rápidos. Por defecto, tu router o tu móvil usan los DNS de tu operador (ISP). Si prefieres cambiarlos, puedes cambiar las DNS en Android manualmente.
Por defecto, tu router o tu móvil usan los DNS de tu operador (ISP). Esto suele ser suficiente para “ir tirando”, pero no siempre es lo mejor: pueden ser más lentos, pueden tener bloqueos a determinadas webs por temas legales o comerciales, e incluso pueden registrar todo tu historial de dominios consultados.
¿Qué hace que un servidor DNS sea rápido, seguro y fiable?Cuando hablamos de “mejor DNS” no se trata solo de velocidad pura. Un buen DNS combina tres factores clave: rendimiento, seguridad y fiabilidad, y el equilibrio entre ellos es lo que determina cuál te conviene más.
- Privacidad y cifrado de las consultas
Un DNS moderno no debería dejar tus peticiones “a pelo”. Servicios como Google Public DNS y Cloudflare 1.1.1.1 ofrecen cifrado de las solicitudes DNS (DoH, DoT), evitando que cualquiera que intercepte tu tráfico vea a qué dominios accedes. Además, hay diferencias importantes de política de datos: Cloudflare insiste en que borra los registros de consultas en un plazo de 24 horas y que no construye perfiles de usuario, mientras que Google, por su naturaleza de gigante publicitario, genera más recelos en cuanto al uso analítico de los datos, aunque también publica políticas de retención. - Velocidad de resolución
La rapidez de un DNS se mide a través del tiempo medio de respuesta o latencia: lo que tarda en contestar a una consulta. Cuanto menor es este número (en milisegundos), antes empieza a cargar la web. Muchos DNS de terceros como Cloudflare, Google o FlashStart están optimizados para responder a millones de peticiones por segundo, con redes distribuidas por todo el mundo. Por eso suelen ser más rápidos que los DNS de la operadora, sobre todo si tu ISP no invierte demasiado en esa parte de la infraestructura. Puedes comprobar el DNS en Android con herramientas de benchmarking para saber cuál rinde mejor en tu red. - Protección frente a webs maliciosas
Muchos servicios DNS actuales añaden capas de seguridad que bloquean dominios asociados a malware, phishing o contenidos peligrosos. Esto se hace comparando cada petición con listas de amenazas actualizadas en tiempo real. Soluciones como FlashStart, OpenDNS, CleanBrowsing o Norton DNS ponen mucho foco en este punto, e incluso permiten crear políticas de filtrado por usuario, por dispositivo o por categoría de contenido.
En resumen, al cambiar de DNS no solo buscas más velocidad: buscas también más estabilidad y un plus de privacidad y seguridad, especialmente relevante si el móvil es tu dispositivo principal o si compartes la conexión con menores.
Cloudflare 1.1.1.1: velocidad, privacidad y enfoque en móvilesCloudflare ha pasado en muy poco tiempo de ser “una empresa de infraestructura para webs” a convertirse en uno de los referentes mundiales de DNS públicos. Ofrece dos grandes tipos de servicios:
- Cloudflare Authoritative DNS para empresas
Es el servicio que usan muchas webs para que Cloudflare responda por sus dominios. Proporciona tiempos de respuesta muy bajos, alta redundancia y funciones de seguridad avanzadas: mitigación de ataques DDoS, DNSSEC con un solo clic y una infraestructura distribuida globalmente. Está incluido en sus planes Free, Pro, Business y Enterprise, y para clientes Enterprise existe Foundation DNS, con aún más funcionalidades sin complicar la gestión. - Cloudflare 1.1.1.1: el DNS público para usuarios
Este es el que te interesa para tu móvil o router. Es un resolutor DNS público, gratuito, con IPs 1.1.1.1 y 1.0.0.1, enfocado en velocidad y privacidad. Se ha diseñado para no registrar más datos de los estrictamente necesarios y para eliminar los logs de consultas en 24 horas. Además, al utilizar protocolos como DNS over HTTPS (DoH) o DNS over TLS (DoT), evita que tu operadora pueda ver fácilmente a qué dominios te conectas o bloquearte según intereses propios.
Cloudflare también ha desarrollado la app 1.1.1.1 + WARP para iOS y Android, que integra el resolutor DNS con una especie de “VPN ligera”. Desde el móvil puedes activar 1.1.1.1 con un solo botón sin tocar ajustes del sistema, y si activas WARP, todo el tráfico se enruta a través de la red de Cloudflare, mejorando privacidad y, en algunos casos, la estabilidad de la conexión móvil. Si no tienes claro cómo hacerlo, este artículo explica cómo activar un DNS privado en tu dispositivo Android.
Google Public DNS 8.8.8.8: el veterano, muy estable y ubicuoLos DNS públicos de Google (8.8.8.8 y 8.8.4.4) son probablemente los más conocidos del planeta. Se hicieron populares por tres motivos clave:
- Velocidad razonablemente alta en casi cualquier país
Aunque ya no siempre son los más rápidos, siguen ofreciendo tiempos de respuesta muy competitivos, con latencias bajas y un rendimiento muy estable. En muchas conexiones domésticas, cambiar de los DNS del ISP a los de Google ya se nota. - Altísima disponibilidad
Los servidores DNS de Google presumen de tiempos de actividad cercanos al 100%. En mediciones como las recogidas por DNSPerf, se sitúan en la franja alta de fiabilidad, compitiendo con Cloudflare y otros grandes proveedores. - Soporte de DoH y DoT
Google también ha implementado cifrado de consultas DNS, con soporte para DNS over HTTPS y DNS over TLS. Esto les ha permitido ponerse al día en seguridad y alinearse con la tendencia del sector, aunque su talón de Aquiles mediático sigue siendo la percepción de menor privacidad frente a alternativas como Cloudflare.
El gran “pero” de Google DNS, para muchos usuarios, es de confianza: la sospecha de que la empresa podría aprovechar estos datos para conocer mejor nuestros hábitos de navegación, aun cuando no se vinculen directamente con tu cuenta de Google. No hay pruebas claras de abusos, pero el contexto de negocio publicitario hace que algunos prefieran opciones que prometen guardar menos información por diseño.
Comparativa real de velocidad: Cloudflare vs Google y otros proveedoresMás allá de opiniones, hay mediciones independientes que permiten ver quién responde más rápido de media. Distintos estudios y herramientas de benchmarking han medido la latencia de los principales DNS públicos desde múltiples ubicaciones del mundo.
Estudios globales de rendimiento DNSUn estudio comparando varios DNS desde 18 localizaciones (Norteamérica, Europa, Asia y Sudamérica) arrojó resultados muy claros:
- Cloudflare 1.1.1.1: 4,98 ms a nivel global
- Google: 16,44 ms
- Quad9: 18,25 ms
- CleanBrowsing: 19,14 ms
- Norton: 34,75 ms
- OpenDNS: 46,51 ms
- Comodo: 71,90 ms
- Yandex: 169,91 ms
En Europa, las diferencias se acentúan todavía más:
- Cloudflare: 2,96 ms
- Quad9: 4,35 ms
- CleanBrowsing: 5,74 ms
- Google: 7,17 ms
- OpenDNS: 8,99 ms
- Norton: 10,35 ms
- Comodo: 13,06 ms
- Yandex: 35,74 ms
En ese mismo estudio, Cloudflare fue el DNS más rápido en el 72% de las ubicaciones, obteniendo las latencias más bajas del planeta, por debajo incluso de 5 ms en determinadas regiones. Quad9 llegó a superar a Google en América del Norte y Europa, pero perdió fuelle en Asia y América del Sur, donde su rendimiento bajó.
Benchmarks concretos: 1.1.1.1 vs 8.8.8.8Distintas herramientas gratuitas permiten que cualquier usuario compruebe por su cuenta la latencia de los DNS. Algunas de las más utilizadas son:
- DNS Benchmark
Esta utilidad mide tiempos de resolución en distintos escenarios. En una comparativa directa entre Cloudflare y Google se observó que 1.1.1.1 y 1.0.0.1 eran más rápidos en búsquedas en caché (barra roja) y consultas sin caché (barra verde). Al consultar servidores DotCom (barra azul), Google llegó a ser ligeramente más rápido en algunos casos, pero la diferencia total seguía siendo escasa. Menos milisegundos es mejor, y Cloudflare se colocó por delante de Google en la mayoría de parámetros. - DNS Jumper
Este programa lista la latencia de un montón de DNS distintos para tu conexión concreta. En una prueba real, Cloudflare aparecía encabezando la lista con unos 20 ms, mientras que Google (8.8.8.8) se quedaba alrededor de 53 ms, a media tabla. Esa diferencia, de unos 23 ms, no se nota casi nada al navegar “normal”, pero puede marcar algo más la diferencia en acelerar juegos en Android o aplicaciones en tiempo real donde cada milisegundo de ping cuenta. - Pruebas web tipo DNSPerf
Plataformas de benchmarking en línea han mostrado durante mucho tiempo que Cloudflare suele obtener tiempos de respuesta mejor que Google y OpenDNS en muchas regiones, con valores alrededor de 14,2 ms frente a los 20-30 ms de otros competidores. No obstante, la situación no es estática, y hay otros servicios, como veremos, que han llegado incluso a superarlos en ciertos nichos.
En un caso muy concreto y práctico, un usuario con problemas para acceder a la web de GPD (gpd.hk) desde su conexión de casa vio que la web no cargaba usando el DNS automático de su ISP, pero sí funcionaba cuando se conectaba a través del hotspot del móvil o cuando configuraba a mano Google DNS o Cloudflare. Eso demuestra que, más allá de la latencia, cambiar de DNS puede resolver problemas de acceso que dependen del proveedor.
FlashStart: el DNS de protección más rápido según DNSPerfEn el ámbito de los DNS orientados a seguridad y filtrado, FlashStart ha dado un golpe sobre la mesa. Según evaluaciones de DNSPerf, ha alcanzado un hito importante:
- Tiempo medio de resolución de 13,45 ms, posicionándose como el DNS de protección más rápido del mundo.
- Supera en estas mediciones a Cloudflare 1.1.1.1, Google DNS, Cisco Umbrella y DNSFilter.
Algunos datos de los rankings de velocidad (tiempos medios en milisegundos) muestran:
- FlashStart: 13,45 ms
- Cloudflare 1.1.1.1: 15,12 ms
- DNSFilter: 15,6 ms
- Google DNS: 16,42 ms
- Cisco Umbrella: 19,91 ms
En cuanto a fiabilidad, FlashStart también destaca:
- FlashStart: 99,95% de tiempo de actividad
- Google DNS: 99,92%
- Cloudflare 1.1.1.1: 99,52%
- DNSFilter: 99,17%
- Cisco Umbrella: 98,24%
Estos valores son especialmente interesantes para ISP, empresas y administraciones públicas que buscan un DNS con filtrado de contenidos y máxima estabilidad. Además de la velocidad y el uptime, FlashStart ofrece:
- Integración sencilla con distintos tipos de red y dispositivos.
- Protección en tiempo real contra malware, phishing y otras ciberamenazas.
- Infraestructura global redundante optimizada para entornos profesionales.
Si lo que te preocupa es combinar rendimiento y filtrado de contenidos maliciosos, FlashStart se ha posicionado como una opción muy fuerte en el segmento de DNS de protección.
Otros DNS alternativos populares y qué aportanAdemás de Cloudflare, Google y FlashStart, hay una larga lista de servidores DNS alternativos que puedes configurar en tu router, PC o móvil para ajustar la experiencia a tus necesidades. Algunos de los más conocidos son:
- OpenDNS (208.67.222.222 / 208.67.220.220)
Perteneciente a Cisco, es muy popular por sus opciones de control parental y filtrado de contenidos. Permite bloquear categorías concretas (pornografía, juegos de azar, etc.) y es bastante usado en entornos familiares y educativos. - Level 3 (209.244.0.3 / 209.244.0.4)
Operador de nivel Tier 1 con red de interconexión global. Durante mucho tiempo se les consideró de los DNS más rápidos del planeta por su baja latencia, aunque hoy tienen más competencia de alto nivel. - Verisign (64.6.64.6 / 64.6.65.6)
Enfocado en estabilidad y seguridad, con políticas de privacidad relativamente conservadoras. - Quad9 (9.9.9.9)
Proyecto con respaldo de IBM y otros socios. Se centra en bloquear dominios maliciosos mediante listas de reputación actualizadas. En pruebas globales quedó por detrás de Cloudflare pero por delante de Google en algunas regiones. - CleanBrowsing (185.228.168.168)
Especializado en bloqueo de contenido adulto y protección infantil. En los tests, fue el DNS con bloqueo de contenidos para adultos más rápido, lo que lo convierte en una buena opción para hogares y organizaciones que necesitan filtrado estricto. - AdGuard DNS
En muchos routers modernos aparece la opción de activar AdGuard DNS para bloqueo de anuncios y trackers. Su principal ventaja es quitar publicidad y elementos de seguimiento a nivel de red, antes de que lleguen al navegador. El riesgo es que, al ser más agresivo, puede provocar falsos positivos y que algunas webs no carguen bien o muestren contenidos incompletos.
A esta lista habría que sumar otras alternativas como Norton ConnectSafe, Comodo Secure DNS, SafeDNS, OpenNIC, SmartViper, Dyn, FreeDNS, Alternate DNS, Yandex DNS o puntCAT, cada uno con su nicho específico (más seguridad, más anonimato, filtros temáticos, etc.). Todos ellos se pueden probar fácilmente y, con herramientas como DNS Jumper, puedes ver cuál es más rápido para tu conexión concreta.
Ventajas y riesgos de cambiar el DNS del router o del móvilConfigurar un DNS alternativo en tu router o en tu smartphone puede aportar mejoras claras, pero también tiene algunos inconvenientes potenciales que conviene conocer antes de lanzarse:
Principales ventajas- Mejoras de velocidad de navegación
Al reducir el tiempo de resolución de dominios, las webs empiezan a cargar antes. No aumenta tu ancho de banda, pero la sensación general es de mayor agilidad, sobre todo en las primeras cargas o cuando navegas constantemente a nuevos sitios. - Mayor fiabilidad y uptime
Servicios como Cloudflare, Google o FlashStart tienen infraestructuras globales muy redundadas, con centros de datos en múltiples países y sistemas automáticos de failover. Es raro que “se caigan” por completo, y si un nodo falla, suele haber otros cercanos que responden. - Evitar bloqueos de tu operadora
Si tu ISP bloquea el acceso a determinadas webs a nivel de DNS, cambiar el servidor de nombres suele saltarse ese bloqueo (cada vez menos cuando hay órdenes judiciales más estrictas, pero sigue siendo una vía frecuente). También puede ayudarte con webs que tu DNS de operador resuelve mal o ni siquiera conoce. - Más seguridad y control
Con DNS orientados a seguridad o control parental, puedes bloquear webs peligrosas o contenidos inapropiados sin instalar software adicional en cada dispositivo. Esto resulta muy útil en hogares con menores, pequeñas oficinas o centros educativos.
- Latencia no siempre mejor que la del ISP
Aunque los estudios globales ponen muy bien a Cloudflare y compañía, la realidad local de cada conexión cuenta. Es posible que el DNS de tu operadora, si está muy cerca y bien configurado, sea tan rápido o incluso algo más rápido que un DNS público que tenga que ir “más lejos” a nivel de red. Por eso siempre es recomendable probar. - Problemas de geolocalización de contenidos
Algunos servicios de streaming y descarga utilizan la IP del servidor DNS para decidir desde qué nodo sirven el contenido. Si tu DNS principal está en otra región, puedes notar peores rutas hacia ciertos servicios o catálogos de contenido ligeramente distintos. En la práctica, esto es cada vez menos problema, pero sigue existiendo en algunos casos. - Falsos positivos en DNS con bloqueo de anuncios o filtrado estricto
Si activas AdGuard DNS, CleanBrowsing en modo estricto o servicios similares, es normal que alguna web “sana” deje de cargar bien porque comparte dominios con sistemas de anuncios o se clasifica erróneamente. El resultado es frustrante si no sabes de dónde viene, por lo que conviene ser consciente de este riesgo.
Volviendo a la pregunta inicial, muchas personas se plantean fijar Cloudflare o Google DNS en su router para que todos sus dispositivos en casa (móviles, tablets, consolas, smart TV, etc.) usen el mismo servidor de nombres. Es una estrategia válida, pero conviene tener en cuenta varios matices:
- Velocidad percibida
En prácticamente todos los tests independientes, Cloudflare 1.1.1.1 sale por delante de Google en tiempo medio de respuesta, con diferencias más o menos notables dependiendo de la región. En España y buena parte de Europa, las mediciones de pocos milisegundos a favor de Cloudflare son habituales. En el día a día, esa diferencia suele ser pequeña pero, sumando muchas resoluciones, la navegación se siente algo más ágil. - Privacidad
Si tu prioridad es que no se acumulen datos innecesarios de tus hábitos de navegación, la promesa de Cloudflare de borrar logs en 24 horas y no explotar esos datos comercialmente suele pesar más que la política de Google, aunque esta también limite la retención. En este aspecto, Cloudflare tiene mejor imagen entre usuarios preocupados por la privacidad. - Compatibilidad y ubicuidad
Google DNS es prácticamente un estándar de facto, muy documentado y soportado en multitud de dispositivos y routers antiguos. Cloudflare también es ampliamente compatible, pero Google lleva más tiempo y tiene una huella muy grande. Si gestionas parques de dispositivos muy heterogéneos, puede ser un punto a considerar.
En el caso real del usuario que no podía acceder a gpd.hk con el DNS de su ISP, tanto Google como Cloudflare resolvían correctamente la web. Eso refuerza la idea de que es buena idea fijar un DNS público rápido y fiable en el router si tu proveedor da problemas. No obstante, lo ideal es que hagas tus propias pruebas con herramientas tipo DNS Benchmark o DNS Jumper desde tu red, porque la situación cambia según la ciudad, el ISP y hasta la hora del día.
¿Cómo encaja todo esto en el uso desde móviles?En móviles, el impacto del DNS es incluso más relevante por varios motivos:
- Cambios frecuentes de red
Pasas de WiFi doméstica a datos móviles, al WiFi del trabajo, al de un bar… Cada red puede usar un DNS distinto. Configurar una app como 1.1.1.1 de Cloudflare o usar DoH a nivel de sistema te permite mantener un resolutor consistente y rápido sin depender de cada router; además puedes activar el modo DNS privado en Android para mayor seguridad. - Consumo de batería y tiempos de carga
Cada milisegundo ahorrado en resoluciones DNS reduce el tiempo en que el móvil mantiene activos ciertos procesos de red. No es una diferencia enorme en batería, pero sumando y sumando, ayuda a que todo vaya algo más fluido. - Privacidad en redes públicas
En redes WiFi abiertas o poco confiables, cifrar las consultas DNS y usar un resolutor independiente es una forma sencilla de evitar que el administrador de esa red vea a dónde te conectas o inyecte resoluciones manipuladas.
Por todo esto, muchos usuarios avanzados configuran Cloudflare 1.1.1.1 como DNS por defecto en el móvil, ya sea a nivel de sistema (en Android e iOS más recientes) o mediante la app oficial, y dejan el DNS del router como el del ISP o uno mixto para el resto de dispositivos.
Con toda esta información sobre la mesa, se ve claro que no existe un único DNS perfecto para todo el mundo, pero sí patrones bastante consistentes: Cloudflare suele liderar en latencia y en compromiso de privacidad, Google ofrece una combinación muy sólida de estabilidad y rapidez, y proveedores como FlashStart, OpenDNS o CleanBrowsing añaden capas de seguridad y filtrado muy valiosas para hogares y empresas.
La decisión final pasa por priorizar qué te importa más (velocidad, privacidad, control de contenidos) y comprobar, con pruebas reales en tu conexión, qué DNS encaja mejor con tu forma de navegar, especialmente en el móvil donde cada segundo cuenta. Comparte esta guía y más usuarios sabrán que DNS es más rápido.
Los 13 segundos que se guardó Steve Jobs
"Gracias por venir. Hoy vamos a hacer historia juntos."
Steve Jobs, 9 de Enero de 2007.
Steve Sakoman era, ante todo, alguien que soñaba despierto. Veía un mañana diferente, uno en el que los ordenadores no vivían encadenados a una mesa ni dependían de un lugar fijo, donde la computación podía acompañarnos a cualquier parte de verdad. Durante su etapa en HP participó en la creación del HP-110, aquel primer portátil con MS-DOS que hoy suena casi a reliquia sagrada, y ya entonces tenía claro que los cables, las cajas enormes y el peso innecesario eran parte del pasado. Quizá por eso conectó de inmediato con aquella frase que Steve Jobs pronunció en 1984 al presentar el Macintosh original - “nunca confíes en un ordenador que no puedas levantar” - y que todavía hoy resuena con fuerza. Han pasado décadas, y justo hace unos días se celebraba también el décimo séptimo aniversario de la presentación del iPhone, otro de esos momentos en los que el futuro se adelantó de golpe. Eran buenos tiempos, tiempos en los que muchas visiones distintas empezaban, por fin, a alinearse.
Sakoman vivió desde dentro el salto del Apple II al Macintosh, fue testigo privilegiado del nacimiento de la interfaz gráfica y del impacto casi revolucionario que suponía llevar esa potencia a los hogares. Pero en su cabeza el siguiente paso estaba claro: los ordenadores no sólo debían entrar en casa, también tenían que salir a la calle. Durante sus años en Apple empezó a mirar más allá de las grandes cajas beige y a preguntarse qué vendría después. Esa inquietud le llevó a fijarse en una pequeña start-up de Silicon Valley llamada GO Corporation, empeñada en crear ordenadores portátiles con sistemas operativos pensados para usarse con un lápiz sobre pantallas táctiles. Jerry Kaplan, uno de sus fundadores, recibió una llamada que lo cambiaría todo. Sakoman sabía que su experiencia y sus ideas podían marcar la diferencia, y nadie tenía tan claro como él que el futuro pasaba por hacer la informática más personal, más móvil y, sobre todo, más humana.
Antes de marcharse de Apple, tenía que hablar con su responsable. Pero su jefe era nada más y nada menos que Jean-Louis Gassée. Y las ideas de Sakoman eran increíbles: las posibilidades apuntaban en una nueva dirección lejos de donde el mundillo de la tecnología estaba mirando. Gassée - sucesor de Jobs en aquella época durante su exilio - le propuso algo: crear un nuevo proyecto al estilo "Macintosh". Un equipo cerrado, sin mucha burocracia, compuesto por gente clave para llevarlo a cabo. Iban a crear algo nuevo, que agitaba lo convencional. Pensaron en un nombre. Y quizás se basaron en esta ley física de la inercia: "Todo cuerpo permanecerá en su estado de reposo o movimiento uniforme y rectilíneo a no ser que sea obligado por fuerzas externas a cambiar su estado."
Aquel día, nació el proyecto Newton. Pero sin ninguna duda empezaron muchas cosas más. Y más importantes.
Una visión que va más allá del dispositivoGreg Christie era uno de los ingenieros responsables del software de la nueva PDA de Apple. Su trabajo consistió en conseguir que el nuevo producto funcionara de la forma más simple posible, y eso en gran parte se consiguió utilizando una interfaz gráfica muy natural para cualquier persona: era más una conversión del modelo analógico de “libreta” mezclado con ideas procedentes del mundo de la informática. La capacidad del Newton para convertir la escritura natural en texto digital fue vendida como uno de sus puntos fuertes, pero la tecnología no era tan buena.
En el Newton no sólo fallaba la tecnología, también el propósito del dispositivoMuchos hablan del fracaso del Newton como algo que quiso ser concebido fuera de su época, y cuya tecnología no estaba preparada aún. Aunque esto no deja de ser cierto, quizás los menos preparados fueron quienes llevaban las riendas de Apple en aquella época. El Newton fue una tarea titánica que no supo anticiparse ni prepararse con cabeza, y acabó costando la dimisión de Gassée y Sakoman - que más tarde fundarían la mítica Be, Inc (y que por cierto cuyo BeOS casi se convierte en el sistema operativo de los Mac - pero eso es otra historia).
Para colmo de desgracias con el dispositivo, entró en juego John Sculley - el CEO de Apple de la época. El que antes vendía agua azucarada. En lugar de ver la oportunidad del Newton como algo que podría cambiar el mundo, lo vio como una forma de alcanzar el éxito colgándose la medalla de un nuevo producto estrella de la compañía - como en su momento lo fue el Apple I o el Macintosh. Si el Newton funcionaba, sería “el Newton de Sculley” y cesarían ciertos comentarios que lo cuestionaban mucho al frente de la compañía. Que te comparen cada día de tu vida con Steve Jobs tiene que ser difícil.
El Newton fue una idea prometedora mal ejecutada, con prototipos fallidos y un lanzamiento apresurado que terminó en fracaso comercial
Primó la idea sobre el dispositivo, lo que dio lugar a numerosos retrasos e incluso un fallo terrible en el mundo de la tecnología: los primeros prototipos del Newton fueron presentados de forma muy torpe. Sculley primero anunció en el CES de 1992 de Las Vegas que Apple iba a desarrollar una PDA, más fácil de utilizar que un ordenador y por debajo de la barrera psicológica de los 1000$… y lanzarlo en 1993. Unos días después, en el CES que ese mismo año también se celebraba en Chicago, Sculley llevó algunos prototipos para enseñarlos a la prensa: el primero que mostró tenía fallos en la batería y ni se encendía. En realidad, eran menos que prototipos - eran prácticamente VaporWare, ya que aquellos dispositivos estaban bastante lejos de estar acabados. El Newton acabaría saliendo a la venta el 2 de Agosto de 1993, y fue considerado con una buena idea muy mal llevada a la práctica. El escaso apoyo comercial acabó enterrando el producto cuando Jobs volvió a la compañía. Pero aprendió mucho de los errores.
Objetivo: no repetir la historiaFinales de 2004. Scott Forstall andaba por los pasillos de las oficinas de Apple en Cupertino con paso nervioso. Abrió la puerta de un despacho - el de Greg Christie, que ahora trabajaba en Mac OS - y la cerró religiosamente detrás de él. Seguro que se tomó su tiempo para sentarse - ante los curiosos ojos de Christie, sin duda - y contarle una de las cosas más importantes de su vida: “Tenemos un proyecto nuevo. Es un proyecto secreto. Muy secreto. Lo llamamos Proyecto Púrpura. Quiero que te unas al equipo”.
"Tenemos un nuevo proyecto y queremos que te unas a él. Se trata de un teléfono con reproductor musical que funciona con pantalla táctil"Forstall dibujó en una linea el objetivo de aquel misterioso cometido: “Se trata de un teléfono con un reproductor de música integrado, que funcione con una pantalla táctil. Sin stylus, con los dedos. Queremos que tú diseñes el sistema operativo”. Christie fue uno de los ingenieros más brillantes en Newton y su trabajo fue sobresaliente en el Mac. Era capaz de captar la perspectiva del producto y conseguir interacciones ciertamente naturales con el usuario. Le dieron un equipo “asombrosamente pequeño” - según contó el propio ingeniero hace algunos años a The Wall Street Journal - y unas condiciones que los apartarían de cualquier otro equipo de la compañía.
Aquí no eran “piratas”, no eran el equipo guay que se paseaba con el campus mofándose del resto, como el legendario equipo Macintosh. No ocupaban la mejor oficina, no tenían recursos casi infinitos a su disposición. Eran prácticamente invisibles, desconocidos. Nadie entraba en aquella pequeña sala a donde los habían confinado, con manchas de humedad en las paredes - ni siquiera el personal de limpieza. Nadie sabía ni siquiera donde estaban, ni a qué se dedicaban. Y si querían trabajar en su casa, el propio Jobs les pidió que trabajasen en ordenadores fuera del alcance familiar y que todo, absolutamente todo, se guardara codificado.
Prototipo del iPhone en plena construcción, dentro de la sala secreta del denominado "Project Purple"Se acabó eso vender una idea: el secretísimo debía ser absoluto. Steve Jobs entendía que el producto debía ser bueno, con el iPod funcionó y en el teléfono se jugaban años de pruebas mezclando conceptos. El futuro de la informática personal pasaba por los teléfonos móviles, no por las PDAs, y por eso se pusieron manos a la obra. El equipo se vio forzado a una presión sin precedentes: lo que querían construir iba mucho más allá de un iPod con teléfono, y tenían que conseguirlo con muy poca potencia. Utilizaron un PowerMac G3 conectado a una pantalla táctil para emular la velocidad más lenta del hardware del teléfono, utilizando el corazón de Mac OS X para impulsar aquel dispositivo imposible.
Dos equipos diseñaban el mismo dispositivo, sin saberlo. Pero en dos direcciones completamente opuestasEn Febrero de 2005, Jobs veía demasiadas cosas por hacer. Les dio un ultimátum: o mostraban avances significativos, o le encargaría el proyecto a otro equipo. Ese “otro equipo”, al que no conocían ya estaba trabajando de hecho en otra versión del futuro iPhone: el que llevaba, en lugar de pantalla táctil, una clickwheel, como el iPod. Esa tecnología ya estaba probada y el sistema operativo era sencillo. El equipo de Greg debía deslumbrar. Y vaya si lo hicieron.
Aquellas dos semanas se exprimieron la cabeza para resolver problemas que nunca habían tenido. Se inventó el “deslizar para desbloquear”, el marcar utilizando la agenda en lugar del teclado del teléfono, el diseño de la interfaz de los mensajes - para que no fueran como mensajes cronológicos tipo e-mail, sino más bien un chat: mucho más natural. Jobs quedó impresionado, y cuando su mano derecha del comité directivo, Bill Campbell, vio lo que habían conseguido, dijo “esto va a ser más grande que el Macintosh original”.
“Realmente está pasando”Christie entró a la sala de presentaciones donde Jobs ensayaba la keynote de la que hoy se cumplen 10 años. Como declaró hace unos años, ese fue uno de los momentos más memorables de su vida. Aquel espacio gigantesco, al que para acceder había que pasar varios controles de seguridad, con varias tarjetas distintas, estaba completamente desierto. Prácticamente a oscuras, los asientos de las primeras filas se iluminaban con la imagen que se mantenía en la pantalla, fija. Era el iPhone. “Mi corazón dio un vuelco cuando lo ví así, brillando en aquel sitio enorme. Realmente, está pasando.”
Seguro que hoy revisaréis aquella keynote. Yo llevo todo el fin de semana viéndola. Creo que todos la recordamos, todos recordamos incluso donde la vimos por primera vez. Lo que comentamos después de ella. Todo lo que vimos después. Hoy quiero compartir con vosotros los que posiblemente sean los 13 segundos más emocionantes que jamás he vivido con una keynote.
Jobs acababa de presentar el AppleTV original. Cuando volváis el vídeo os fijaréis que estaba más sonriente de lo normal. No miraba mucho a la pantalla, sino a las primeras filas: ahí habían sentados varios integrantes del “Project Purple”. Quizás se le notaba hasta nervioso. Sabía que lo que iba a presentar era algo muy grande. Acabó con el AppleTV y no miró a ningún monitor. Se mantuvo en silencio. Se guardó ese momento para él.
Antes de presentar el iPhone, Jobs se tomó 13 segundos en silencio, saboreando el momento y la magnitud del proyecto secreto que estaba a punto de revelarAvanzó con calma hasta una mesa, tomó una botella de agua y dio un sorbo. Su mirada estaba perdida en otro punto y, en los 13 segundos que pasaron antes de pronunciar la siguiente frase, es fácil imaginar que repasó mentalmente todo el esfuerzo que los había traído hasta allí. El proyecto seguía siendo un secreto, pero se permitió disfrutar del instante. Una leve sonrisa compartida. Trece segundos justos, los necesarios para que toda la tensión y la ilusión confluyeran en una especie de big bang contenido. Presionó un botón y, en el enorme proyector, se encendió la silueta de una manzana negra. Alzó la vista hacia el público y empezó a presentar, por primera vez, el iPhone:
“Hoy es un día que llevo esperando desde hace dos años y medio. De vez en cuando, aparece un producto revolucionario que lo cambia todo...”
En Applesfera | Vivir con un iPhone, nuestro el análisis del iPhone original
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Los 13 segundos que se guardó Steve Jobs
fue publicada originalmente en
Applesfera
por
Pedro Aznar
.
Apple se enfrenta en 2026 a un problema poco habitual: demasiadas novedades
Hubo un tiempo en el universo Apple en que Enero era un gran mes para lanzamientos. Existía un evento que, aunque no fuera propio de los de Cupertino, siempre estaban invitados a dar una keynote y presentar novedades. Se llamaba Macworld. Si pensáis que no era importante, un dato: aquí fue donde Steve Jobs enseñó al mundo el iPhone por primera vez en 2007.
La Macworld cerró poco después de que Apple anunciará que no volvería a dar ninguna presentación en ella: la compañía necesitaba ajustar sus ciclos de presentaciones basada en el desarrollo de los productos, no en una cita fija que tuvieran que cubrir “por obligación”.
De hecho, la única cita que tenemos fija en el calendario por parte de Apple es la WWDC que se celebra en Junio. En este caso, sí que tiene sentido porque sirve como un “punto de control” para que los desarrolladores - y el resto del mundo - conozcan las novedades en los sistemas operativos y servicios de la compañía. Con alguna excepción de hardware: por ejemplo, en la WWDC23 se presentó el Apple Vision Pro.
La larga lista de novedades en 2026 necesita espacio Foto propia del Steve Jobs Theater, durante el Apple Event de septiembre.Todo esto me ha venido a la memoria porque precisamente este año la compañía tiene un reto muy relacionado con aquello: se espera que los novedades de Apple en este 2026 sean muy numerosas, y no hay tantos momentos donde presentarlas. Por ejemplo, el Apple Event de septiembre ya suele traer bastantes cosas, no sólo los iPhone: también novedades en gama AirPods, Apple Watch y servicios.
Apple podría reorganizar sus lanzamientos en 2026 ante la gran cantidad de novedades
Esto puede obligar a Apple a reagrupar ciertas gamas o incluso separar algunas de ellas en presentaciones diferentes. Se rumorea incluso que la aparición del posible iPhone plegable pudiera desplazar a los iPhone 18 “básicos” (no Pros) hacia Marzo del siguiente año. Esto sería inédito en el mapa de ruta de Apple y también daría lugar a un mayor número de novedades a comienzo de este año, que serían inminentes en llegar.
De todo ello hablo en este episodio con nuestro compañero Álvaro, también de como encaja una segunda generación del iPhone Air en todo esto, el éxito de Apple en china con el iPhone 17 y que podemos esperar en los próximas semanas de forma inminente. Porque sorpresas, van a haber. Y serán muy pronto.
En Applesfera | Los nuevos MacBook Pro M5 Pro y M5 Max están al caer. La duda está en si serán tan inminentes como apunta el "mini evento" de Apple
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Apple se enfrenta en 2026 a un problema poco habitual: demasiadas novedades
fue publicada originalmente en
Applesfera
por
Pedro Aznar
.
Tutorial de Google Maps: cómo planificar rutas complejas con paradas
Si usas Google Maps a diario para ir del punto A al punto B, tarde o temprano te acabarás preguntando cómo demonios organizar una ruta con un montón de paradas sin volverte loco. Planificar rutas complejas con paradas en Google Maps es posible, pero tiene más truco de lo que parece, sobre todo cuando pasas de las típicas 3 o 4 direcciones para hacer recados y te metes en terreno profesional: repartos, visitas comerciales, rutas de servicio técnico, viajes largos por carretera con muchas paradas, etc.
En esta guía completa vas a ver cómo crear rutas con múltiples paradas en Google Maps paso a paso, qué limitaciones tiene, cómo exprimir al máximo sus funciones y cuándo compensa dar el salto a herramientas especializadas de optimización de rutas. Verás tanto el uso básico (móvil y ordenador) como trucos avanzados, alternativas como My Maps y el papel de software profesional tipo SimpliRoute, Routerra, Routal o Routific cuando necesitas ir mucho más allá de las 10 paradas.
Qué ofrece realmente Google Maps para planificar rutas con paradasAntes de complicarnos la vida, conviene tener claro qué hace bien Google Maps y en qué escenario encaja de maravilla. Es una herramienta de navegación espectacular para el día a día: gratuita, sencilla, disponible en casi cualquier móvil y con una base de datos de lugares gigantesca.
Su punto fuerte es la navegación entre dos puntos con información de tráfico en tiempo real. Introduces origen y destino, eliges si vas en coche, andando, en bici o en transporte público, y la app te dibuja la ruta más rápida, con alternativas si hay atascos, accidentes o cortes de carretera.
Además, permite añadir paradas intermedias en la ruta. Aquí está la clave para organizar recorridos algo más complejos: pasar por la gasolinera, recoger a alguien, parar en un restaurante, visitar varios clientes en un mismo circuito, etc. Para uso personal, con menos de 10 paradas, cumple más que de sobra.
Donde se queda corta es cuando entras en terreno profesional o muy exigente: muchas direcciones, varios conductores, horarios que respetar, prioridades, restricciones de vehículo…. En esos casos, Google Maps deja de ser el héroe y pasa a ser solamente el navegador que sigue las instrucciones de una herramienta más potente.
Cómo crear rutas en Google Maps con varias paradasVamos a ver ahora cómo puedes montar una ruta con múltiples paradas en Google Maps, tanto en el ordenador como en el móvil. El proceso es muy parecido en ambas plataformas, aunque desde un PC siempre tendrás más visibilidad del mapa y es más cómodo para mover paradas sin liarla.
Paso 1: acceder a Google Maps y elegir origen y destinoEn ordenador, abre tu navegador y entra en maps.google.com. En el móvil, simplemente abre la app de Google Maps, mejor si está actualizada a la última versión para no perderte funciones recientes como avisos de clima, radares o incidencias con taxis.
Lo primero es establecer el punto de partida y el destino principal. Puedes hacerlo de varias maneras, tanto en escritorio como en móvil:
- Búsqueda manual: escribe la dirección, el nombre del lugar o del negocio en la barra de búsqueda y selecciona el resultado correcto.
- Usar tu ubicación: pulsa el icono de localización para que el punto de partida sea donde estás ahora mismo.
- Elegir un sitio guardado: casa, trabajo u otra ubicación que tengas almacenada en tu cuenta de Google Maps.
En la vista de mapa, puedes también hacer clic o pulsar directamente sobre un punto (por ejemplo, en una ciudad o un comercio) y usar el botón de «Cómo llegar» o el icono de las flechas para iniciar la ruta hacia allí.
Paso 2: añadir varias paradas desde el ordenadorUna vez tienes tu origen y destino, toca insertar tantas paradas intermedias como necesites, hasta el límite de Google Maps. Desde la versión web, el flujo típico es el siguiente:
- Crea la ruta básica: con origen y un destino final, pulsa en «Cómo llegar» si aún no estás en el modo itinerario.
- Haz clic en «Añadir destino» o en el símbolo «+» que aparece debajo de las direcciones actuales.
- Introduce la nueva parada escribiendo la dirección, el nombre del sitio o haciendo clic en el punto del mapa que quieres visitar.
- Repite el proceso para ir agregando más paradas una a una, siempre que el total (origen + paradas + destino final) no supere las 10 ubicaciones.
Cada nuevo sitio se añade en la lista de la columna izquierda. Puedes arrastrar los puntos para reordenarlos y verás que el trazado de la ruta cambia en tiempo real sobre el mapa, reajustando tiempos y trayectos.
Paso 3: añadir paradas desde la app móvil (iOS y Android)En el móvil el concepto es el mismo, pero los botones están en otros sitios. Google Maps para iOS y Android permite crear rutas con paradas siguiendo prácticamente los mismos pasos en ambos sistemas, aunque algunos nombres cambian ligeramente.
Hay dos formas principales de introducir paradas:
1) Desde los ajustes de la ruta (antes de iniciar la navegación)
- Escribe la dirección de destino en la barra de búsqueda y toca «Cómo llegar».
- Selecciona tu punto de partida (por defecto será tu ubicación actual).
- Pulsa en el icono de los tres puntos en la esquina superior derecha.
- Elige «Añadir parada» o «Editar paradas», según la versión.
- Ve incorporando las paradas una a una y confirma con «Listo» cuando tengas todo.
- Por último, pulsa «Iniciar» para comenzar la navegación entre todas las paradas.
2) Desde la lupa, mientras ya vas en marcha
Esta opción es muy útil cuando te acuerdas tarde de que tienes que parar en una gasolinera, un súper o cualquier sitio improvisado:
- Lanza la ruta normal: destino → «Cómo llegar» → «Iniciar».
- Cuando la navegación esté activa, pulsa en la lupa de búsqueda que aparece en la parte superior.
- Selecciona uno de los iconos rápidos (Gasolineras, Supermercados, Restaurantes, Cafeterías…) o usa directamente la opción «Buscar».
- Elige el lugar que te interese de la lista de resultados cercanos.
- Google Maps lo añadirá como nueva parada en tu ruta actual, marcándolo con letras tipo B, C, etc., e indicando cuánto tiempo extra sumas al viaje.
De nuevo, si quieres seguir sumando paradas, solo tienes que repetir el proceso con la lupa. Es algo muy práctico cuando improvisas sobre la marcha sin necesidad de rehacer todo el itinerario.
Paso 4: elegir modo de transporte y revisar la rutaAntes de salir, comprueba que has seleccionado el icono del modo de transporte correcto (coche, transporte público, bici o a pie). Esta elección cambia tanto el tiempo estimado como las posibles rutas alternativas.
Después, tómate un minuto para revisar toda la secuencia de paradas. En la columna (ordenador) o en la ficha de ruta (móvil) puedes ver la lista completa y asegurarte de que no falta ninguna dirección ni te has dejado el destino final en medio del recorrido.
Si algo no te cuadra, arrastra las paradas a una posición más lógica (por ejemplo, seguir un recorrido «en línea» y no hacer zigzags constantes). Aunque es un ajuste manual, puede recortar bastante tiempo y kilómetros en rutas con muchas paradas.
Paso 5: iniciar la navegación y ajustar sobre la marchaUna vez todo está en su sitio, ya solo queda pulsar el botón de «Iniciar» o «Iniciar navegación» y dejar que Google Maps te guíe de parada en parada. La app te irá indicando giros, salidas y tiempos estimados para cada tramo, con avisos en voz y en pantalla.
Si en medio del recorrido surge un imprevisto (una visita cancelada, un cliente que no está, una nueva parada urgente), puedes modificar la ruta en tiempo real: añadir un destino extra, omitir una parada, o simplemente volver a pulsar en la siguiente parada de la lista para continuar desde allí.
Cómo compartir rutas complejas de Google MapsCasi siempre que planificas una ruta compleja, la quieres compartir con otra persona o con tu «yo» del móvil para navegarla después. Aquí Google Maps también ofrece varias opciones, tanto en web como en app.
En ordenador, con la ruta ya configurada:
- Haz clic en el botón de Menú (las tres rayas verticales) en la esquina superior izquierda.
- Elige la opción «Compartir o insertar en el mapa».
- En la ventana que se abre, ve a la pestaña «Enviar un enlace».
- Pulsa en «Copiar enlace» para obtener la URL completa de tu ruta.
- Podrás enviarla por correo, WhatsApp, SMS, Slack, etc., a quien quieras.
Esta forma de compartir es muy práctica porque la URL queda guardada y reutilizable, y no dependes de que el botón «Enviar al teléfono» funcione (que a veces falla, sobre todo en algunos iPhone).
En el móvil, el proceso es aún más directo. Con la ruta abierta:
- Pulsa el icono de los tres puntos en la parte superior.
- Toca sobre «Compartir indicaciones».
- Se abrirá el menú nativo de compartir de tu sistema (Android o iOS).
- Elige la app por la que quieres mandar el enlace (correo, mensajería, etc.).
La persona que reciba el enlace solo tendrá que abrirlo y Google Maps cargará la ruta con todas sus paradas, siempre que tenga la app instalada o acceso a la web.
Límite de 10 paradas de Google Maps y sus trucosY ahora viene la piedra en el zapato de cualquiera que intente hacer algo medianamente complejo: Google Maps solo permite un máximo de 10 ubicaciones por ruta, contando origen y destino final. Es decir, puedes tener tu punto de partida y hasta 9 paradas adicionales.
Google nunca ha explicado oficialmente por qué existe este tope, pero lo más probable es que sea una mezcla de rendimiento técnico y simplicidad para el usuario medio, que casi nunca necesita más de unas cuantas paradas. Para un viaje de fin de semana, unos cuantos recados o ir a ver 4 casas con la inmobiliaria es más que suficiente.
El problema aparece cuando hablamos de rutas con 15, 20, 50 o más direcciones: repartos urbanos, rutas comerciales extensas, visitas de mantenimiento, grandes viajes por carretera repletos de puntos de interés… Ahí Google Maps, tal y como viene de serie, se queda muy corto.
Hay, eso sí, algunos apaños para ir un poco más allá del límite, aunque todos tienen sus pegas:
- Dividir la ruta en tramos: crear varias rutas de máximo 10 paradas (Ruta A, Ruta B, Ruta C…) y enlazarlas manualmente durante el día.
- Usar Google My Maps para visualizar cientos de puntos en un mapa y luego ir generando itinerarios de 10 en 10.
- Jugar con la URL de Google Maps, combinando varias rutas en un solo enlace (truco avanzado y frágil, porque puede dejar de funcionar si Google cambia el formato de sus enlaces).
Todos estos métodos ayudan, pero ninguno es una solución limpia y profesional si tienes que hacer esto a diario. Además, ninguno resuelve el gran problema de fondo: Maps no optimiza el orden de las paradas.
Cómo optimizar (a mano) tus rutas dentro de Google MapsAunque Google Maps no es un optimizador de rutas como tal, puedes arañar bastante eficiencia si haces bien los deberes antes de ponerte a trazar la ruta. El proceso es un poco artesanal, pero marca la diferencia entre un «plato de espaguetis» y un recorrido decente.
Paso 1: preparar y limpiar tu listado de direccionesAntes incluso de abrir la app, es muy recomendable tener todas las direcciones en un documento (Excel, Google Sheets, bloc de notas…) bien revisadas. Esto incluye:
- Dirección completa (calle, número, ciudad, código postal).
- Nombre del cliente o del punto de interés, si aplica.
- Posibles restricciones horarias (por ejemplo, atender solo de 9:00 a 11:00).
- Duración aproximada de cada parada o visita.
- Comentarios útiles (portales difíciles, accesos, parkings, etc.).
Cuanto más fino dejes este listado, menos sorpresas tendrás luego en la ruta. Además, si repites recorridos similares a menudo, ese archivo se convierte en oro puro.
Paso 2: agrupar direcciones por zonas o por conductorCon el límite de 10 paradas en mente, si tienes muchas direcciones tendrás que dividirlas en grupos lógicos. Puedes hacerlo por zonas de la ciudad, por códigos postales, por proximidad geográfica o por conductor, si tienes varios vehículos.
La idea es clara: cada grupo de paradas debería ser un itinerario más o menos compacto, sin saltos absurdos de un extremo a otro del mapa. Si trabajas con varios conductores, también conviene que cada uno tenga un sector relativamente coherente para evitar cruces innecesarios.
Paso 3: crear y ajustar cada ruta en Google MapsUna vez tienes claro qué puntos van en cada ruta, crea el itinerario en Google Maps como hemos explicado antes: origen → primera parada → añadir paradas hasta llegar a 10 puntos máximo.
Luego llega lo importante: jugar con el orden de las paradas arrastrándolas en la lista. Si ves en el mapa que la ruta parece un zigzag caótico, prueba a mover una parada hacia arriba o hacia abajo y observa cómo cambia el trazado y el tiempo total estimado.
Puede parecer una tontería, pero en muchos casos cambiar el orden «intuitivo» por uno más lógico geográficamente te ahorra decenas de minutos, incluso con solo 8-10 paradas. Eso sí, Google Maps no tiene en cuenta horarios ni capacidades de vehículo, así que esto lo tienes que gestionar tú mentalmente.
Limitaciones de Google Maps en rutas complejas y uso profesionalHasta aquí, Google Maps cumple. Pero cuando hablamos de entregas diarias, logística de última milla, rutas de servicio técnico o redes comerciales, sus carencias se notan muy rápido y se traducen en tiempo y dinero.
Las limitaciones más relevantes en un contexto profesional son:
- Tope de 10 paradas: te obliga a trocear rutas grandes en varios enlaces, perdiendo visión global.
- Sin optimización automática del orden: la app respeta el orden en que tú metes las paradas, aunque sea muy ineficiente.
- Sin gestión de restricciones de negocio: no contempla ventanas horarias, prioridades, capacidades ni habilidades distintas de los técnicos.
- Reparto manual entre varios conductores: tienes que decidir tú quién hace qué, a ojo.
- Ausencia de métricas: no te da indicadores claros de kilómetros totales, tiempo efectivo con clientes, CO2, etc.
En la práctica, esto significa que, si manejas decenas de entregas al día:
- Pierdes muchísimo tiempo preparando las rutas a mano.
- Recorres más kilómetros de los necesarios, con más combustible y desgaste.
- Es más fácil que incumplas franjas horarias o dejes visitas sin hacer.
- Te cuesta analizar si estás mejorando o no tu operativa.
Otro producto de Google que suele salir en la conversación es Google My Maps, que básicamente te deja crear mapas personalizados donde puedes marcar cientos o miles de puntos, agruparlos por capas, colorearlos y compartirlos.
My Maps es fantástico para:
- Guardar una colección de lugares interesantes (restaurantes, clientes, puntos de venta, etc.).
- Visualizar en un mapa una lista de direcciones importada desde un CSV u hoja de cálculo.
- Preparar mapas temáticos compartibles: rutas turísticas, festivales, tiendas, etc.
Sin embargo, no es una herramienta de optimización de rutas: sus indicaciones de conducción se apoyan igualmente en Google Maps y mantiene el límite de 10 paradas por capa de direcciones. Tampoco reordena automáticamente las paradas ni gestiona restricciones complejas.
Un uso típico es subir un listado masivo de direcciones, verlas todas en un mapa y, a partir de ahí, ir creando rutas de 10 en 10 para cada conductor. Es más visual que hacerlo a ciegas, pero sigue siendo manual y sin optimización inteligente.
Cuándo te conviene usar un software de optimización de rutasSi tu realidad diaria es hacer unas pocas paradas, organizar un viaje en coche con amigos o coordinar cuatro visitas comerciales, con paciencia Google Maps te servirá sin problemas como planificador básico. Pero hay varias señales claras de que necesitas algo más potente:
- Tienes más de 10-15 paradas por ruta con frecuencia.
- Gestionas varios vehículos o conductores a la vez.
- Debes respetar ventanas horarias, citas y niveles de servicio.
- Quieres recortar kilómetros y combustible de manera medible.
- Necesitas ver el progreso en tiempo real y ajustar rutas al vuelo.
En ese escenario entran en juego los planificadores de rutas y softwares de optimización logística especializados, como SimpliRoute, Routerra, Routal, Routific y otros similares. Su filosofía es siempre la misma: dejar que el algoritmo haga el trabajo duro de orden y asignación, y usar Google Maps (u otras apps) solo como navegador final.
Qué aportan herramientas como SimpliRoute o RoutalEste tipo de soluciones están pensadas específicamente para empresas de entrega, transporte, servicio técnico o última milla, y van muy lejos respecto a lo que ofrece Google Maps de serie:
- Muchas más paradas: decenas, cientos o incluso más direcciones en una sola planificación.
- Optimización automática: ordenan las paradas para minimizar tiempo y distancia usando algoritmos avanzados.
- Gestión de restricciones: ventanas horarias, duración de las visitas, prioridades, capacidades de carga, tipos de vehículo, zonas a evitar, etc.
- Asignación inteligente a varios conductores: reparten la carga de trabajo equilibrando kilómetros y tiempos.
- Seguimiento en tiempo real: ves dónde están los vehículos, qué paradas están completadas y cuáles se han retrasado.
- Informes y métricas: kilómetros totales, tiempos de conducción y de servicio, emisiones, puntualidad, etc.
Por ejemplo, SimpliRoute se centra en ayudar a empresas a reducir costes y tiempos de entrega, ofreciendo planificación automática de rutas con múltiples paradas, seguimiento en vivo y análisis de rendimiento. Es ideal para flotas de reparto y operaciones que necesitan dar un salto de calidad respecto al Excel + Maps de toda la vida.
Por otro lado, Routal se posiciona como solución para empresas que quieren optimizar rutas complejas con muchas restricciones logísticas, típica operativa de última milla con cientos de entregas diarias. Su valor añadido es la optimización automática de secuencias, la capacidad de manejar grandes volúmenes de direcciones y dar visibilidad completa al gestor.
Routerra y Routific: complementos perfectos para Google MapsEn el mundo de las apps, hay herramientas que se integran muy bien con Maps. Routerra, por ejemplo, está diseñada para que puedas planificar rutas con 20, 50 o hasta 200 paradas de una sola tacada, introducir direcciones desde hojas de cálculo o incluso texto libre, y en un clic el sistema te genera la secuencia más eficiente.
La gracia de Routerra es que, una vez optimizada la ruta, puedes exportarla a Google Maps, Waze, Apple Maps, etc. De este modo, Routerra actúa como «cerebro» que calcula en qué orden visitar cada punto, y Maps se queda como «motor» de navegación paso a paso, que es donde brilla.
Routific sigue un enfoque parecido pero muy orientado a rutas de entrega y servicio profesionales. Incluso cuenta con una extensión para Chrome que se integra con Google Maps: tú introduces las paradas en el mapa, y el algoritmo de Routific te propone automáticamente el orden óptimo, sin tener que romperte la cabeza arrastrando direcciones.
En ambos casos, la idea es clara: cuando tu ruta empieza a ser seria, dejas que el software especializado haga los cálculos y usas Google Maps solo para conducir. Es una combinación muy potente para sacar el máximo partido al ecosistema de Google sin pelearte con sus límites.
Mirando todo lo anterior, se ve que Google Maps es una herramienta fantástica para rutas sencillas y como navegador de confianza, pero cuando entras en la liga de las rutas complejas con muchas paradas, horarios, varios conductores y necesidad real de ahorrar tiempo y kilómetros, la jugada ganadora es usar Google Maps como aliado y apoyarte en un buen optimizador de rutas que piense por ti y ponga orden en el caos.
Notas y recordatorios: sácale partido a las notas de Gmail
Si utilizas Gmail a diario para trabajar, estudiar o gestionar tus cosas personales, seguramente más de una vez has pensado que te vendría genial tener un pequeño sistema de notas rápidas y recordatorios integrados con tu correo. La buena noticia es que esto no solo es posible, sino que además tienes varias formas de hacerlo combinando Gmail con Google Keep, Google Tasks y extensiones específicas del navegador.
A lo largo de esta guía vamos a ver, paso a paso, cómo sacarle todo el partido a las notas y recordatorios vinculados con Gmail: desde crear notas simples en Google Keep hasta usarlas como avisos de tareas, ver tus recordatorios futuros, editar o borrar lo que ya no necesitas y, si quieres ir un poco más allá, aprovechar una extensión como Notes for Gmail para tener un panel de notas dentro del propio buzón.
Crear y gestionar notas con Google Keep desde el navegadorLa forma más sencilla de empezar es apoyarte en Google Keep, que funciona como un bloc de notas online conectado a tu cuenta de Google y que se lleva de maravilla con Gmail, Google Calendar y Google Tasks para que puedas centralizar notas y avisos sin salir del ecosistema de Google.
Para crear una nota básica con Keep desde el ordenador, únicamente necesitas un navegador y tu sesión de Google iniciada. Accede a keep.google.com y verás el panel principal con tus notas, listas y recordatorios. En la parte superior aparece el cuadro para generar contenido nuevo, donde puedes empezar a escribir de inmediato y convertir tus ideas en notas rápidas perfectamente organizadas.
En la zona superior de la página de Keep encontrarás el campo “Tomar una nota”. Solo tienes que hacer clic ahí, escribir el texto que quieras guardar y, cuando lo tengas, pulsar en el botón de Listo para guardar la nota en tu colección. A partir de ese momento, quedará almacenada en tu cuenta y se sincronizará con el resto de dispositivos donde uses Google Keep.
Una vez que has empezado a acumular notas, es importante poder ordenarlas, editarlas y mantenerlas bajo control. Google Keep permite modificar el contenido cuando te haga falta, cambiar el título, mover la nota entre distintas secciones, añadir colores, etiquetas, listas de verificación e incluso enviarla al archivo cuando ya no la necesitas en tu vista principal pero quieres conservarla para más adelante.
Además de las notas individuales, Keep te deja compartir ciertos elementos con otras personas para trabajar en equipo. De esta manera, puedes convertir una nota concreta en un punto de colaboración con tus compañeros de trabajo, familia o amigos, permitiendo que otras cuentas de Google vean y editen el contenido en tiempo real. Basta con usar la opción de compartir, introducir la dirección de correo de las personas con las que quieres colaborar y asignarles acceso.
Configurar recordatorios en tus notas de Google KeepEl verdadero potencial de Keep aparece cuando empiezas a vincular tus notas con recordatorios programados por fecha y hora. Así, no solo guardas información, sino que te aseguras de que el sistema te avise justo cuando la necesitas, y además esos avisos pueden verse desde Google Tasks, Google Calendar o el propio Keep, según cómo se guarde el recordatorio.
Para crear un recordatorio desde el ordenador, entra en Google Keep y abre una nota ya existente o genera una nueva. En la parte inferior izquierda de esa nota verás el icono de “Recordarme”. Si haces clic ahí, se abrirá un cuadro de diálogo en el que se indica cómo y dónde se almacenará ese aviso, y a partir de ahí podrás definir con precisión la fecha, la hora e incluso la recurrencia del recordatorio.
Al pulsar en la opción de recordatorio, Keep puede mostrar dos tipos de mensaje. En uno de ellos aparece algo como “Recordarme más tarde: Tus recordatorios se guardan en Google Tasks”. Cuando ves este texto, significa que el recordatorio pasará a formar parte de Google Tasks y se sincronizará con tu Calendario de Google y con Keep, de manera que tendrás la tarea visible en varios servicios a la vez.
También es posible que aparezca otro mensaje diferente, del tipo “Recordarme más tarde: Guardado en Recordatorios de Google”. En ese caso, el aviso se quedará limitado a Google Keep y no se integrará con Google Tasks ni con tu calendario. Es importante fijarte en este detalle porque determina en qué apps aparecerán tus notificaciones posteriores.
Una vez dentro de la ventana de configuración, puedes elegir la fecha y hora concretas del aviso desde la sección “Elegir una fecha y hora”. Ahí tendrás la opción de marcar un día específico, un horario concreto y, si quieres, establecer una recurrencia para que la nota genere recordatorios repetitivos de forma automática (diarios, semanales, etc.). Cuando acabes, pulsa “Guardar” y luego cierra la nota con el botón de Cerrar; el recordatorio quedará vinculado a esa nota.
En el caso de que el recordatorio se haya almacenado en Google Tasks, hay algunos comportamientos adicionales a tener en cuenta. Por ejemplo, recibirás una notificación el mismo día en el que vence la tarea y, además, otra alerta 24 horas después si no la has marcado como completada. Esto ayuda a que no dejes pasar tareas importantes que se te hayan podido despistar el día anterior.
Si tienes varias aplicaciones de Google instaladas que pueden mostrar notificaciones de tareas (por ejemplo, distintas apps de correo o de calendario), el sistema solo enviará un aviso principal siguiendo una jerarquía interna de prioridad. Eso significa que no deberías volverte loco recibiendo el mismo recordatorio duplicado en media docena de sitios, ya que Google se encarga de centralizar la notificación en la app que considera más adecuada.
Editar y borrar recordatorios en Keep, Calendar, Tasks y GeminiCuando trabajas mucho con notas y tareas es normal que, con el tiempo, necesites retocar horarios, nombres o incluso eliminar gran parte de lo que tenías configurado. Por eso es clave saber cómo modificar o borrar recordatorios ya existentes, sobre todo si se encuentran sincronizados con otras herramientas de Google como Calendar o el propio Tasks.
Si tu recordatorio está guardado en Google Tasks, podrás cambiar la fecha y la hora desde varias aplicaciones distintas. En concreto, puedes editar el momento del aviso directamente desde Google Keep, desde el Calendario de Google, desde la app de Tasks o incluso desde Gemini, el asistente inteligente de Google. Sin embargo, hay una limitación importante: el título de la tarea solo se puede editar mediante Calendar, Tasks o Gemini, no desde Keep.
Para llegar a estos ajustes desde el ordenador utilizando Google Keep, ve de nuevo a la página principal de Keep y abre una nota que ya tenga asociada una alarma. En la parte inferior de la nota deberías ver un indicador con la hora o fecha del recordatorio que está activo en ese momento. Si haces clic sobre esa indicación, se abrirá la pantalla para modificar el recordatorio y podrás cambiar lo que necesites.
En el mismo lugar también encontrarás la opción de borrar el recordatorio por completo. Al activar la función de “Borrar recordatorio” se elimina el aviso, pero la nota permanece intacta. Esto es útil cuando quieres conservar la información, pero ya no necesitas que el sistema te avise sobre ella. Ten presente que, si borras una tarea desde Google Calendar o desde la app de Tasks, la nota a la que estaba asociada seguirá existiendo en Keep.
En caso de que lo que quieras sea deshacerte de todo, puedes optar por eliminar la nota que contiene el recordatorio, lo que implica borrar tanto el texto como la tarea asociada. También tienes la posibilidad de archivar la nota en lugar de eliminarla: si haces eso, la tarea de Google Tasks no se ve afectada, de modo que la tarea seguirá activa aunque la nota haya pasado al archivo de Keep. Esta flexibilidad te permite organizar tus avisos sin perder la información histórica que consideres relevante.
Consultar próximos recordatorios vinculados a tus notasConforme vas sumando tareas, se hace esencial contar con un lugar en el que puedas ver de forma rápida todas las notas que tienen un recordatorio pendiente. Google Keep ofrece una sección específica para esto, desde la que puedes revisar cuáles son tus próximos avisos y acceder a las notas que los originan con un solo clic.
Para acceder a la lista de próximos recordatorios desde el ordenador, entra en Google Keep y fíjate en la columna de la izquierda. En la parte superior verás el Menú principal, donde aparece la opción llamada “Recordatorios”. Al pulsar ahí, Keep filtrará tus notas para mostrar únicamente aquellas que tengan programado un recordatorio para una fecha futura.
Esta vista concentrada es muy útil para planificar tu día o tu semana, ya que podrás repasar en un momento cuáles son las notas que pronto dispararán una notificación. Además, desde esta misma sección puedes abrir cualquier nota con un solo clic, hacer los cambios que necesites en su contenido o en la programación del recordatorio, y volver de nuevo a la vista general de recordatorios para seguir revisando tu agenda personal.
En algunos casos, puede que descubras que tienes recordatorios que ya no están vinculados a ninguna nota concreta. Esto ocurre, por ejemplo, cuando ha habido cambios en el sistema de recordatorios o cuando se han modificado elementos antiguos. Google Keep te permite visualizar y gestionar estos recordatorios “huérfanos” desde el mismo menú.
Si dentro de la sección de “Recordatorios” aparece un aviso en la parte superior de la pantalla, significa que existen elementos no adjuntos a notas. Podrás pulsar en “Revisar” para acceder a ellos y ver la lista de recordatorios sueltos. A partir de ahí tienes dos opciones básicas: descartar la notificación que te informa de su existencia o eliminar directamente estos recordatorios que ya no están asociados a ninguna nota, manteniendo tu sistema de avisos lo más limpio posible.
Ajustar los horarios predeterminados de los recordatoriosUno de los detalles que suele marcar la diferencia entre un sistema de recordatorios cómodo y otro que termina molestando es la capacidad de personalizar los horarios en los que quieres recibir las notificaciones. Google Keep permite cambiar las horas por defecto asignadas a los bloques de mañana, tarde y tarde-noche, lo que se refleja en la forma en que se configuran tus avisos rápidos.
Cuando creas un recordatorio en Keep, a menudo te propone franjas horarias genéricas del estilo “mañana” o “por la tarde”. Detrás de esas etiquetas hay valores fijos, pero no estás obligado a quedarte con lo que viene de fábrica. Puedes entrar en la configuración de Keep para ajustar esos rangos a los horarios que realmente encajan con tu rutina, por ejemplo, marcando la mañana a partir de las 9:00, la tarde desde las 15:00 o la franja de tarde-noche a partir de las 20:00.
Al modificar estos horarios predeterminados, cualquier recordatorio que en el futuro programes utilizando esas opciones rápidas se colocará automáticamente en el tramo horario que tú hayas definido. De esta forma, si sueles organizarte para revisar correos y tareas a primera hora, puedes hacer que todos los avisos de “mañana” salten a la hora que más te conviene, optimizando la forma en la que combinas Gmail, Keep y tus hábitos diarios de trabajo.
Este tipo de ajustes, aunque a primera vista parezcan menores, acaban teniendo un impacto notable en tu productividad, porque reducen la fricción a la hora de crear recordatorios y evitan que las notificaciones lleguen cuando menos te interesan. A la larga, se traduce en un sistema de notas y recordatorios mucho más afinado y adaptado a tu día a día, que es justo lo que necesitas cuando usas Gmail como eje central de tu actividad digital.
Usar Notes for Gmail para añadir notas dentro de tu bandejaAdemás de la integración nativa con Keep, existe una opción muy interesante para quienes quieren ver notas directamente en la interfaz de Gmail: la extensión de navegador llamada Notes for Gmail, diseñada para Google Chrome. Esta herramienta amplía las funciones de tu bandeja de entrada añadiendo un sistema de notas que se integra con tus correos y con la vista general del buzón.
Una de las grandes bazas de Notes for Gmail es que te permite crear notas sueltas que funcionan casi como un tablón de anuncios dentro de Gmail. Puedes utilizarlas para apuntar tareas del día, ideas rápidas o cualquier cosa que quieras tener siempre visible cuando entres en tu cuenta de correo. Estas notas pueden mostrarse en la parte lateral de la interfaz o en zonas concretas según cómo esté diseñada la extensión en su versión actual.
En el editor que incorpora Notes for Gmail podrás dar formato al texto, crear listas con viñetas o listas numeradas, añadir hashtags para identificar mejor cada nota e incluso insertar imágenes en el contenido. De esta forma, no te limitas a un simple texto plano: puedes construir pequeñas fichas de información enriquecida y organizar tu bandeja con etiquetas visuales muy fáciles de localizar.
Otro punto interesante es que la extensión te deja añadir fechas límite a tus notas o configurar recordatorios aprovechando un icono específico de calendario. Cuando utilizas esa opción, la nota pasa a comportarse como una tarea con fecha, de modo que puedes usar Gmail como panel para controlar lo que tienes pendiente sin ir saltando continuamente entre apps distintas.
Notes for Gmail también se integra a nivel de conversación. Es decir, tienes la posibilidad de crear notas asociadas a correos individuales dentro de un hilo, o bien a todo el conjunto de mensajes de una conversación. Así puedes, por ejemplo, tomar apuntes sobre un proyecto concreto y anclar esa información al hilo de emails donde se discute el tema, logrando que cada conversación importante tenga sus propios comentarios y tareas asociadas.
Cuando añades una nota a un correo, la extensión suele crear automáticamente una etiqueta en ese mensaje para que sea muy sencillo localizar después todos los emails que llevan notas añadidas. De esta forma, sigues la misma dinámica de organización por etiquetas que propone Gmail, pero con un plus de información personalizada que tú mismo gestionas. Para empezar a usar todas estas funciones, solo tienes que instalar la extensión desde la Chrome Web Store, conceder los permisos que solicita y ajustar su configuración interna según tus preferencias.
A medida que te desplazas por tu buzón de Gmail verás los iconos de Notes for Gmail junto a los distintos elementos. Esto te permitirá, de un vistazo, saber dónde tienes anotaciones y, si lo necesitas, crear nuevas notas o modificar las existentes sin salir de la vista en la que estás. Así se convierte en una herramienta muy práctica para quienes desean tener un sistema de notas adherido directamente a los correos electrónicos, sin depender únicamente de Keep o Tasks.
Gracias a la combinación de Google Keep, los recordatorios sincronizados con Google Tasks y Calendar, y la posibilidad de usar extensiones como Notes for Gmail, puedes convertir Gmail en un auténtico centro de control para tus tareas, ideas y avisos. Manteniendo tus notas bien organizadas, programando recordatorios con horarios adaptados a tu rutina y aprovechando la integración entre servicios, es mucho más sencillo que ningún correo importante, tarea pendiente o apunte relevante se pierda en el caos diario del buzón.
Algunos dispositivos de Apple también tienen ofertas flash. El iPad Pro es el último en tenerla, y vaya precio
Los dispositivos más potentes de Apple a veces bajan de precio con descuentos lo suficientemente atractivos como para plantearse comprarlos. Hoy, Amazon ha lanzado una oferta flash en el iPad Pro M4 con un precio que no habíamos visto hasta la fecha. Hasta el 28 de enero, o hasta agotar existencias, se podrá comprar por 899 euros en su configuración de 11 pulgadas, aunque el de 13 pulgada también está a mínimo histórico: por 1.299 euros.
El iPad Pro M4 con su mejor precio hasta la fechaEl iPad Pro M4 que tiene Amazon con una oferta flash es aquel modelo que incorpora una pantalla OLED de 11 pulgadas, con conectividad WiFi y que viene con una configuración de 8GB de memoria unificada y 256 GB de almacenamiento interno, siendo de esta forma el modelo más económico de los de Cupertino.
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"}A nivel interno viene con el chip M4, lo que garantiza una potencia buenísima y un rendimiento excelente incluso en tareas exigentes. Sí, es ideal para trabajar, pero sobre todo para estudiar. Además, gracias a este procesador es compatible con Apple Intelligence.
En cuanto a su batería, ofrece aproximadamente unas 10 horas de autonomía reproduciendo vídeo. Su panel ofrece una tasa de refresco de 120 Hz, su sistema operativo iPadOS estará actualizado durante bastantes años y viene con un buen sistema de cuatro altavoces.
En Directo al Paladar Aterriza hoy en Lidl: el carrito estrecho que añade almacenamiento, ayuda a mejorar el orden en la cocina y cuesta 8,99 euros También te puede interesarAlgunos de los enlaces de este artículo son afiliados y pueden reportar un beneficio económico a Applesfera. En caso de no disponibilidad, las ofertas pueden variar.
Imágenes | Pedro Aznar, Apple
En Applesfera | Qué iPad comprar. Todas las tabletas del catálogo de Apple, sus prestaciones y consejos
En Applesfera | Convierte tu iPad en tu centro de trabajo: estos son los gadgets que necesitas
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Algunos dispositivos de Apple también tienen ofertas flash. El iPad Pro es el último en tenerla, y vaya precio
fue publicada originalmente en
Applesfera
por
Alberto García
.
Los nuevos MacBook Pro M5 Pro y M5 Max están al caer. La duda está en si serán tan inminentes como apunta el "mini evento" de Apple
Llevamos varias semanas con un intenso olor a nuevos MacBook en el ambiente. Hay rumores sobre un lanzamiento inminente y, hasta cierto punto, no son fundados. Existen realmente motivos para creer que se van a lanzar pronto, aunque no quizás tan pronto como algunos esperaríamos.
Se trata de dos nuevas versiones de los modelos de MacBook Pro de 14 y 16 pulgadas, equipados en esta ocasión con un chip M5 Pro y M5 Max, dado que el MacBook Pro con M5 ya salió a finales de año.
La experiencia para creadores no es realmente una pista Imagen: Petr Mára en InstagramHace ahora dos semanas que, gracias a publicaciones como las del creador de contenido Petr Mára, sabemos que Apple celebrará una experiencia especial entre el 27 y el 29 de enero. Pero no será un evento como los que estamos acostumbrados. No habrá una keynote pública y tampoco hay indicios para pensar que sea para presentar nuevos equipos.
Precisamente en esas fechas, el 28 de enero, se lanzará Apple Creator Studio, un nuevo pack de herramientas por suscripción que Apple anunció la semana pasada y que incluye aplicaciones como Final Cut Pro, Logic Pro o Pixelmator, entre otras.
En Applesfera He analizado Apple Creator Studio para saber a quién le interesa de verdad: estos son los casos donde tiene sentido y donde noQue precisamente haya un acontecimiento en esas fechas y que el único público invitado sean creadores de contenido invita claramente a pensar que será Apple Creator Studio la estrella de ese evento. No es la primera vez que la compañía realiza talleres con un target tan definido. Un buen ejemplo lo encontramos en otro "mini evento secreto" celebrado en 2024 con especialistas en videojuegos.
¿Pueden lanzarse los nuevos MacBook este mes? Sí, pero... {"videoId":"x95dx7a","autoplay":true,"title":"Cómo GRABAR la PANTALLA de tu MAC GRATIS", "tag":"webedia-tech", "duration":"224"}Si nos ceñimos únicamente a este evento como "prueba" de que se lanzarán los MacBook Pro, lo cierto es que no hay demasiado fundamento. Si realmente ese evento sirviese para lanzar de forma simultánea los MacBook Pro se habría invitado a prensa también como en otras ocasiones. Y no es el caso.
Es cierto que existen algunos indicios como que los actuales MacBook Pro con M4 Max se estén agotando y ofrezcan fechas de entrega largas. Esto a menudo es sinónimo de un lanzamiento de nuevos productos, aunque ni muchísimo menos significa que sea algo inminente.
Que habrá nuevos MacBook Pro en estos meses es cierto. Al menos si nos ceñimos a fuentes como Mark Gurman o Ming-Chi Kuo, que llevan meses advirtiendo de estos lanzamientos a principios de año. Por tanto, es factible que se presenten la semana que viene, pero de la misma forma que lo es que se presenten más adelante. Si la "pista" es ese evento de creadores, es insuficiente.
Lo que sí sabemos de los nuevos MacBookYa sea este mes, en febrero o en otro mes posterior, los nuevos MacBook Pro están ya casi listos al igual que se han filtrado sus especificaciones. De primeras, partirán sin cambios aparentes en diseño con respecto a lo que hemos visto en los últimos años.
La gran novedad estará en su interior, albergando los aún inéditos chips M5 Pro y M5 Max. De estos se sabe que son series mejoradas respecto al M5 que sí conocemos, especialmente en GPU. Unos benchmark recientes apuntan a que el M5 Max en concreto se queda muy cerca de las tarjetas gráficas dedicadas que se usan en PCs con Windows, lo cual es un notición.
Ese M5 Max podría llegar a contar con hasta 40 núcleos gráficos, algo que se traducirá en un mejor rendimiento editando vídeo, renderizando modelos 3D o trabajando con modelos locales de IA.
Quizás no sean los últimos MacBook Pro del año...Aparte de MacBook Air, el ansiado MacBook económico y algún que otro Mac con M5 (iMac, Mac Studio...), Apple podría estar reservándose una bala para finales de año. Y menuda bala. De primeras, se trataría de la primera generación de Mac con chips de 2 nanómetros. Más en concreto, el chip M6.
TSMC está ya en fase de producción de los chips A20 que equiparán a los iPhone 18 Pro y al iPhone plegable con esa característica de los 2 nanómetros y se espera que empiecen también este año con los M6. Y esto del proceso de construcción no es baladí.
Tener un proceso de 2 nanómetros implica un avance tecnológico crucial en la fabricación de chips, que se traduce en una mayor eficiencia energética y un rendimiento superior para los dispositivos. Además, al reducirse el tamaño de los transistores, Apple puede aumentar la densidad de componentes en el chip, lo que podría traducirse en una mayor potencia computacional sin que la temperatura suponga un riesgo. Esto a nivel gráfico y con modelos de IA locales como los que se avecinan, es de lo más apetitoso.
En Applesfera Lo nuevo del Mac va más allá de copiar y pegar. Así exprimo a fondo el nuevo portapapeles de macOS TahoeAunque lo realmente llamativo de esta generación está en su pantalla. Será, por primera vez, un panel OLED. Y eso no es todo, ya que se rumorea que también será táctil, siendo el primer MacBook táctil de la historia. Eso sí, por ahora se desconoce qué nuevas opciones nos garantizaría esto más allá de poder regular el volumen o el brillo con el dedo, así como mover iconos o hacer scroll.
Las filtraciones apuntaban a que este MacBook táctil llegaría a principios de 2027, pero las últimas informaciones apuntan a que Samsung Display, el proveedor del panel, ya los tiene listos. Esto podría ser suficiente como para acelerar el proceso de producción y tenerlos listos para octubre o noviembre.
En cualquier caso, insistimos en que no hay indicios suficientes como para dar una fecha por segura. Lo importante, por ahora, son los MacBook Pro con M5 Pro y M5 Max. Por suerte, no tardaremos mucho en conocerlos.
Imagen de portada | Omar AI-Ghosson en Unsplash
En Applesfera | Nuevo macOS 27 - Todo lo que creemos saber sobre él
En Applesfera | Si me tuviese que quedar con cinco apps gratis de Mac, no tendría dudas en elegir estas
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Los nuevos MacBook Pro M5 Pro y M5 Max están al caer. La duda está en si serán tan inminentes como apunta el "mini evento" de Apple
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Steve Jobs asombró al mundo sacando un Mac de un sobre, pero costaba una fortuna. Apple está lista para repetir la magia... a precio de derribo
Hay imágenes que se quedan grabadas en la cabeza y el 15 de enero de 2008 es una de esas que, incluso si no lo viviste, la recuerdas por tantas y tantas imágenes vistas. Steve Jobs, subido al escenario de la Macworld, cogió un sobre de documentos y sacó el primer MacBook Air.
El público enloqueció, y con razón. En un mundo dominado por ladrillos de plástico gris, aquello era inconcebible. Un Mac tan delgado y ligero que se podía llevar en la mano como unos pocos folios. Y sí, acababa con varios puertos y el lector de CD, era un adelanto al futuro... pero aquel milagro tenía un precio. 1.649 euros por el modelo base. Y ojo, que hablamos de 2008.
De capricho de lujo al portátil por defectoAquel primer MacBook Air estaba lejos de ser perfecto. Se calentaba, tenía una bisagra algo endeble y solo un puerto USB escondido en una compuerta abatible. Sin embargo, marcó el camino. Apple no tardó en refinar la fórmula, introdujo el diseño unibody, almacenamiento SSD de serie y bajó el precio progresivamente hasta llegar al día de hoy.
Lo que empezó siendo un artículo de lujo para ejecutivos que viajaban mucho acabó matando al MacBook blanco de plástico y convirtiéndose en el ordenador "por defecto" para estudiantes, periodistas y cualquiera que entrara en una cafetería. El diseño en forma de cuña se volvió icónico.
Macbook Air y Macbook de la época Cuando "Air" dejó de ser el más ligeroPero para entender lo que podría pasar este 2026, hay que recordar que Apple ya intentó superarse a sí misma. En 2015 lanzaron el MacBook (a secas) de 12 pulgadas. Si el MacBook Air original cabía en un sobre, aquel modelo de 12 pulgadas parecía que podía volar cual pluma. Fue una auténtica obra maestra de la ingeniería. Eliminaron el ventilador, redujeron la placa base al tamaño de un iPhone y crearon el portátil más compacto de su historia.
MacBook de 12 pulgadas del año 2015Sin embargo, aquella joya tenía dos problemas. El primero, un procesador Intel Core M que se ahogaba si le pedías algo más que abrir un par de programas. Y el segundo, de nuevo, el precio. 1.449 euros de salida. Era una máquina preciosa, pero adelantada a su tiempo. La tecnología de chips de entonces no estaba lista.
Hoy la historia es muy diferente. Los procesadores Apple Silicon (M1, M2, M3...) han demostrado que se puede tener potencia de sobra sin ventiladores y en chasis minúsculos. El reto ahora no es hacerlo más fino, el Air actual ya es una maravilla, el reto es hacerlo asequible.
{"videoId":"x8z03cs","autoplay":true,"title":"Trailer MacBook 2016", "tag":"", "duration":"267"} Un nuevo MacBook para conquistarlos a todosAquí es donde entran las intenciones de Apple para este 2026. Los de Cupertino quieren seguir creciendo y saben que la barrera de entrada al Mac sigue siendo alta. El plan, según las filtraciones del proyecto J700, es aplicar la filosofía "SE" al Mac. ¿Cómo? Usando el corazón de un iPhone. Los rumores apuntan a que este nuevo equipo montará un chip de la serie A18, el mismo cerebro que impulsa a los iPhone 16.
Puede sonar extraño poner un "chip de móvil" en un ordenador, pero no nos engañemos. El rendimiento de un A18 ya roza, e incluso supera en tareas de un solo núcleo, al querido M1.
chip
single-core
multi-core
memoria ram
a18
3.235
8.247
8 GB
m1
2.312
8.383
8 GB
Esto permite a Apple matar dos pájaros de un tiro. Ofrecer un rendimiento más que bueno para el usuario medio y reducir mucho los costes de fabricación al usar componentes que ya produce por millones para sus iPhone.
¿Revolución de diseño o reciclaje inteligente?Sabiendo que el motor será ese chip A18, queda la gran incógnita del chasis. ¿Qué cuerpo vestirá esa potencia? Hay dos teorías sobre la mesa. La optimista dice que Apple nos sorprenderá con un diseño nuevo, ultracompacto, recuperando el espíritu de aquel MacBook de 12 pulgadas.
MacBook 2015La realista, y quizás la más probable si quieren mantener el precio bajo, sugiere que podríamos ver un ejercicio de reciclaje. Quizás recuperen el chasis icónico del MacBook Air de 2018, que ya tienen más que amortizado, para abaratar costes de producción. Sería una forma de diferenciarlo visualmente del Air actual y mantener los márgenes de beneficio.
MacBook Air 2018 La guerra ya no es el grosor, es el precioSea cual sea el diseño final, la verdadera revolución de 2026 no se medirá en milímetros, sino en euros. Se habla de una horquilla entre 700 y 900 euros. Un Mac por debajo de la barrera psicológica de los mil euros, costando casi la mitad de lo que costaba aquel primer Air.
Si Apple logra poner en el mercado una máquina con la calidad de construcción que se le presupone, pantalla Retina y la eficiencia de un chip A18 a ese precio, los Chromebooks y la gama media de Windows tendrán un problema muy serio. Aquel sobre vuelve a estar sobre la mesa, pero esta vez, quizás lo que haya dentro sea algo que muchos más podamos pagar.
En Applesfera | Nuevo macOS 27 - Todo lo que creemos saber sobre él
En Applesfera | Nuevo MacBook Pro táctil con pantalla OLED - Todo lo que creemos saber sobre el próximo portátil profesional de Apple
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Steve Jobs asombró al mundo sacando un Mac de un sobre, pero costaba una fortuna. Apple está lista para repetir la magia... a precio de derribo
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
OSCAL Pad 200: la tablet gigante con IA propia que quiere sustituir a tu portátil (y a tu tele)
Durante años, las tablets Android han vivido en tierra de nadie: demasiado grandes para ser móviles cómodos y demasiado limitadas para competir de verdad con un portátil. OSCAL cree que ese problema se puede atacar de frente… y su nueva Pad 200 es su intento más ambicioso hasta la fecha.
Hablamos de la primera tablet “flagship” de la marca, con una pantalla enorme de 13,4 pulgadas a 120 Hz, Android 16 con un modo PC cada vez más serio y una apuesta clara por la IA integrada en el sistema, no como simple añadido. La idea es clara: una tablet pensada para trabajar, estudiar y consumir contenido sin tener que cambiar de dispositivo.
Una gigante pantalla IPS FHD Eye-Care pensada para usarla muchas horasEl primer gran reclamo de la OSCAL Pad 200 está en el frontal. Su panel IPS FHD de 13,4 pulgadas no solo es más grande de lo habitual (supera con claridad a las tablets de 11”), sino que además incorpora 120 Hz de refresco y certificación TÜV de baja luz azul.
Esto, en la práctica, resulta muy interesante ya que por un lado tendremos desplazamientos mucho más fluidos al navegar, escribir o trabajar en multitarea. Mientras que, por otro lado, sentiremos menor fatiga visual en sesiones largas, algo necesario para quienes la usamos como herramienta de estudio o trabajo.
A esto se suma la compatibilidad con Widevine L1, que permite reproducir contenido en 1080p real en plataformas como Netflix, Prime Video, Disney+ o YouTube. Y con altavoces estéreo con sonido envolvente, la Pad 200 también apunta claramente al consumo multimedia… incluso como sustituta ocasional de la tele.
Android 16 con DokeOS 5.0 y su modo PC que ya no es anecdóticoOtro de los pilares de esta tablet es el software. Y es que OSCAL estrena DokeOS 5.0 basado en Android 16, y lo acompaña con una versión renovada de su PC Mode 3.0, que busca que la experiencia se parezca más a la de un ordenador que a la de una tablet tradicional.
El modo PC permite:
- Cambiar de interfaz con un solo toque.
- Usar una barra tipo dock con apps ancladas y controles rápidos.
- Trabajar con varias aplicaciones abiertas y reorganizadas dinámicamente.
Y cuando hablamos de modo PC, hablamos de acoplarle un teclado y un ratón. En ese momento, la tablet deja de ser un dispositivo de consumo para ser una herramienta de creación total. Olvídate del Android limitado que conocías ya que aquí el flujo de trabajo es profesional, estable y sorprendentemente intuitivo.
Entre el nuevo modo de pantalla dividida (Split Screen 2.0) y las optimizaciones del sistema, tienes un equipo que no solo es rápido hoy, sino que está blindado contra el paso del tiempo
Doke AI 2.0: la gran diferencia frente a otras tablets AndroidAquí es donde OSCAL intenta diferenciarse de verdad. La Pad 200 incorpora Doke AI 2.0, una capa de inteligencia artificial desarrollada por la propia marca que no se limita a un chatbot aislado.
El sistema integra tres de los modelos de IA más relevantes actualmente: DeepSeek-R1, ChatGPT-4o mini y Gemini AI 2.0. Con estos tres modelos integrados, tu día a día se vuelve más fácil y entretenido. Y es que resulta tremendamente práctico poder activar por voz el asistente de inteligencia artificial y tener respuestas en tiempo real que ayudan de verdad. Muy útil si trabajas o estudias con ella y quieres tener control total de apps como Gmail, Maps o YouTube a través de cómodos comandos.
Aunque también destaca por esto su capacidad de generar imágenes, vídeos y audio desde la propia tablet, sin recurrir a terceros gracias a las apps integradas Hi Doki, ImageX, VidGen y Soundle. Y digo esto por que la clave está en que la IA forma parte del sistema, no es una app más. Buscar información, organizar tareas, crear contenido o incluso navegar se vuelve más rápido cuando todo pasa por una misma capa inteligente.
Una tablet que apunta alto con un descuento difícil de escaparEn el apartado técnico, OSCAL apuesta por un equilibrio más que por cifras espectaculares. La Pad 200 monta un Unisoc Tiger T7280 de ocho núcleos, acompañado de hasta 24 GB de RAM (con RAM virtual) y 256 GB de almacenamiento, ampliables hasta 2 TB mediante microSD.
La batería de 8.300 mAh, junto con los modos avanzados de ahorro energético, apunta a una autonomía sólida incluso en uso intensivo. La carga rápida de 18 W encaja perfectamente con un dispositivo pensado para aguantar jornadas largas más que para cargas exprés.
No es una tablet pensada para jugar a títulos exigentes, pero sí para aprovechar su potencia y tener varias tareas abiertas de forma ininterrumpida. Básicamente es una elección correcta si buscas estudiar con ella, disfrutar de streaming o trabajar cómodamente desde cualquier lugar sin tirones.
La OSCAL Pad 200 ofrece una propuesta clara: pantalla grande, productividad real, IA integrada y experiencia “todo en uno” para quien busca un dispositivo principal sin llegar al precio de un portátil premium. Y es que hablando del precio, la OSCAL Pad 200 tiene un coste oficial de 309,99 €, pero ahora mismo se puede conseguir en Amazon con una rebaja del 23%, lo que la deja en 238,69 € aplicando el código promocional que te dejo aquí abajo.
- El código de descuento del 23% para la OSCAL Pad 200 es el: IG62IE92.
Así que si buscas un dispositivo grande, versátil y preparado para trabajar y estudiar sin dar el salto a un portátil tradicional, aprovecha ahora y ahorra en la compra de tu próxima tablet.
Cierra la primera tienda alternativa para el iPhone. Apple y Europa han tomado una decisión: echarse las culpas mutuamente
Apple ha vuelto a señalar a la burocracia de la Comisión Europea como responsable de los retrasos para simplificar las condiciones para que existan tiendas alternativas en Europa. De hecho, afirman que el retraso se está debiendo a "tácticas políticas dilatorias".
Las declaraciones llegan tras conocerse el inminente cierre de Setapp Mobile, una de las primeras tiendas adicionales a la App Store que tuvimos en Europa. Sobre todo porque MacPaw, sus creadores, vinculaban su cierre a un entorno regulatorio inestable, marcado tanto por parte de Apple como de Europa.
Dos versiones para explicar el cierre de Setapp Mobile {"videoId":"x96o9qy","autoplay":true,"title":"Más allá de la APP STORE- Instala MÁS TIENDAS de forma FÁCIL en tu iPhone", "tag":"", "duration":"435"}El citado cierre de Setapp Mobile, que se consumará el 16 de febrero, puede interpretarse como el primer gran fracaso de una tienda alternativa para iOS. De fondo, se esconde una complejidad burocrática y económica cambiante que no facilita las cosas.
Apple ha ido realizando algunos cambios, especialmente en lo relativo a las tasas que cobra a las tiendas alternativas. Estas han ido ajustándose a lo largo de casi dos años, haciendo que los desarrolladores no acaben de tener claras las condiciones.
Esos cambios le corresponden a Apple, pero siempre bajo la aprobación de Bruselas. Y precisamente esto es lo que les ha hecho elevar el tono en unas declaraciones en las que, tal como recoge Bloomberg, la compañía acusa a la Comisión Europea de retrasar deliberadamente la aprobación de cambios.
En Applesfera John Ternus tiene un nuevo puesto en Apple. Y para los expertos, eso significa una cosa: está preparándose para ser el nuevo CEOApple asegura que los cambios formaban parte de un plan formal de cumplimiento con la DMA y que, como tal, los presentó a la Comisión Europea en otoño del año pasado. Sin embargo, lamentan no haber recibido una respuesta por parte del ente europeo.
Según Apple, Europa estaría cambiando los criterios sobre la marcha, manteniendo la incertidumbre regulatoria y utilizando las investigaciones que tienen abiertas contra ellos como herramientas de presión política. De ahí la expresión de "tácticas políticas dilatorias para engañar al público", con la que Apple sugiere que la Comisión no solo regula, sino que también controla el relato público.
Una y otra entidad se acusan mutuamente del cierre de Setapp MobileEn Bloomberg se dice que la Comisión Europea está investigando el caso de Setapp Mobile para acusar a Apple como responsable. Quieren exponerlo como un posible indicio de que las condiciones actuales no están permitiendo una alternativa real a la App Store, que es lo que marca la ley.
No obstante, Apple niega ser responsable del cierre, afirmando que la demanda de estas tiendas alternativas en Europa es muy baja. Un curioso contraste que deja claras las posturas de ambas entidades: para los californianos sirve como excusa para demostrar que no es algo que interese al público, mientras que para los europeos es la demostración de las malas condiciones que establece Apple.
En Applesfera | Las 28 mejores aplicaciones para iPad con las que sacar el máximo rendimiento a tu tablet de Apple
En Applesfera | Las mejores apps y juegos del año para iPhone, iPad, Mac y Apple Watch están aquí. Lista completa de las 45 seleccionadas por Apple
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Cierra la primera tienda alternativa para el iPhone. Apple y Europa han tomado una decisión: echarse las culpas mutuamente
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
John Ternus tiene un nuevo puesto en Apple. Y para los expertos, eso significa una cosa: está preparándose para ser el nuevo CEO
Apple no suele mover piezas clave de su organigrama sin un motivo de peso. Nunca es casualidad y tampoco parece que lo sea la nueva decisión de ampliar las responsabilidades de John Ternus. Según ha adelantado Mark Gurman en Bloomberg, el favorito a ser el futuro CEO suma ahora un nuevo departamento estratégico a su control, siendo este un movimiento que encaja con la forma en la que Apple ha preparado otras transiciones en el pasado.
{"videoId":"x9r0trc","autoplay":true,"title":"Entrevista con John Ternus", "tag":"", "duration":"944"}Contexto. En la historia reciente de Apple, la supervisión de áreas transversales y estratégicas, como el diseño o la integración entre hardware y software, ha estado reservada a ejecutivos de primer nivel. Primero fue Jony Ive y después Jeff Williams o el propio Tim Cook quienes asumieron la responsabilidad de supervisar estas áreas.
John Ternus al mando. Según ha informado Mark Gurman, será ahora John Ternus el que esté al frente de la supervisión de los equipos de diseño, ampliando así su papel más allá del hardware, que es el departamento que hasta ahora dirigía como vicepresidente (y que seguirá dirigiendo).
En Applesfera Siri está a punto de cambiar para siempre (y esta vez de verdad). Se acaban de filtrar sus dos grandes cambios en iOS 26 y iOS 27Por qué es importante. Este movimiento refuerza una idea que lleva tiempo circulando en el entorno de Apple, en el cual se sitúa a John Ternus como el principal candidato a convertirse en CEO cuando Tim Cook lo deje.
Controlar hardware y tener visibilidad sobre diseño no solo amplía su influencia interna, sino que le da una visión global del producto, algo que se considera esencial para liderar una compañía como Apple. De paso, se refuerzan los que se consideran sus puntos débiles en la "carrera" por la sucesión.
No es la primera vez. En el pasado, Apple ya realizó este tipo de movimientos como banco de pruebas interno. Antes de que Cook asumiera el cargo de CEO, ya gestionaba operaciones clave que iban mucho más allá de su puesto original. En Apple, asumir más control suele ser una señal de confianza… y de preparación.
Tim Cook está cansado, pero no se irá pronto. Hace unas semanas se conoció que Tim Cook había expresado cierto cansancio tras casi 15 años al frente de Apple. Una información que reavivó los rumores sobre su sucesión, pero que en cierto modo es lógico dado que ha estado liderando la etapa de mayor crecimiento y presión regulatoria de Apple. Y con éxito, además.
Sin embargo, según Mark Gurman, la salida de Cook no será inminente. Aunque Apple esté preparando el terreno y dando más peso a posibles sucesores como Ternus, Cook seguirá al mando durante un tiempo.
No habrá cambios bruscos. Sea cuando fuere el momento en el que Tim Cook abandone el puesto de CEO, no se espera que sea de forma abrupta. De hecho, no sería una retirada, sino un paso a un lado. Y más en concreto a un puesto en el consejo de administración de Apple.
No desvincularse del todo de la compañía permitirá que la transición sea mucho más calmada y que Ternus no asuma el mando de forma abrupta. Por lo pronto, su nueva responsabilidad ya es una de las más delicadas y simbólicas dentro de Apple.
En Applesfera | Los cuatro libros favoritos de Tim Cook son toda una demostración de cómo se enfoca dirigiendo Apple
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
John Ternus tiene un nuevo puesto en Apple. Y para los expertos, eso significa una cosa: está preparándose para ser el nuevo CEO
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Apple lo hace todo por blindar sus secretos en California, pero acaban de robar 1 TB de documentos por la "puerta de atrás" en China
Apple se toma muy en serio el secretismo. En el Apple Park tienen controles estrictos sobre lo que sale de sus instalaciones. Y aun así, durante todo el año vemos filtraciones: el iPhone 18, iOS 27, productos que todavía ni se han presentado. La mayoría de esas filtraciones vienen de China, de las cadenas de producción, de los proveedores.
Con tantos países y personas colaborando en el desarrollo de sus productos, evitar el 100% de las filtraciones es difícil. Pero lo de esta vez es diferente. Esto no es una funda a la que alguien le ha sacado una foto. Es que han metido mano a un terabyte entero de archivos confidenciales.
El grupo de ransomware RansomHub afirma haber robado información masiva de Luxshare, uno de los ensambladores chinos de Apple. Según sus publicaciones, tienen planos CAD en 3D, diseños de fabricación y documentación de productos que Apple todavía no ha anunciado.
El ataque salió a la luz en diciembreEl 15 de diciembre de 2025, RansomHub publicó en su sitio de la deep web que había comprometido los sistemas internos de Luxshare. El grupo afirmó que había cifrado servidores enteros y se había llevado grandes volúmenes de datos confidenciales. No solo de Luxshare, también de sus clientes: Apple, Nvidia, LG, Tesla y Geely.
{"videoId":"x9mvdvm","autoplay":true,"title":"Cadena de suministro de Apple", "tag":"", "duration":"54"}Los atacantes dieron un ultimátum: que Luxshare se pusiera en contacto para negociar o harían públicos todos los archivos. Acusaron directamente a la empresa china de intentar ocultar el incidente. Cuando Luxshare no respondió, RansomHub publicó muestras de los archivos robados como prueba de que el ataque era real.
Investigadores de Cybernews revisaron esas muestras y confirmaron que parecen legítimas. Los documentos incluyen procedimientos de reparación confidenciales, flujos de trabajo logísticos entre Apple y Luxshare y archivos en formatos típicos de diseño industrial como .dwg y Gerber. Todo material que debería estar bajo estrictos acuerdos de confidencialidad.
Publicación de los atacantes anunciando la brecha de datos de Luxshare Qué se llevaron exactamenteSegún RansomHub, el material robado incluye:
- Modelos CAD 3D detallados y archivos geométricos de alta precisión
- Dibujos de fabricación en 2D
- Diseños de componentes mecánicos completos
- Diseños de placas de circuito
- Archivos PDF de ingeniería interna
- Información personal de empleados involucrados en proyectos de Apple
Los proyectos documentados en las muestras abarcan desde 2019 hasta 2025. Esto significa que casi con total seguridad hay productos que Apple aún no ha anunciado. Dispositivos en desarrollo, iteraciones futuras, tecnologías que estaban en fase de prototipo.
Información presuntamente relacionada con empleados de Luxshare que trabajan en proyectos de AppleEl acceso a estos diseños abre la puerta a varios problemas: ingeniería inversa de productos, fabricación de falsificaciones y ataques dirigidos al hardware más sencillos por conocer exactamente cómo funcionan los componentes. Además, tener los correos y nombres de empleados específicos lo convierte en la base perfecta para campañas de phishing dirigido contra otros socios de Apple.
Luxshare no es un proveedor cualquieraLuxshare se ha convertido en uno de los ensambladores más importantes para Apple en los últimos años. La empresa fabrica AirPods, componentes del iPhone y Apple Vision Pro. Su crecimiento ha sido meteórico precisamente porque Apple confió en ellos para diversificar y reducir la dependencia de Foxconn.
Presunta información sobre proyectos de Apple y LuxshareApple no ha confirmado nada. Luxshare tampoco. Lo único que tenemos es la certificación de Cybernews de que las muestras publicadas parecen archivos legítimos de proyectos internos. Pero más allá de eso, quedan muchas incógnitas.
No sabemos la repercusión real de este robo. Los archivos están en la deep web, lo que dificulta que se extiendan masivamente. Aunque claro, es cuestión de tiempo que alguien pague por ellos o que parte del material acabe filtrándose.
¿Habrá renders del próximo iPhone? ¿Diseños de productos no anunciados? ¿O serán archivos técnicos de componentes internos que al público general nos importan más bien poco? Los planos CAD y los diseños de placas de circuito son oro para competidores o fabricantes de copias, pero para quien solo quiere ver cómo será el iPhone 18 quizá no aporten demasiado.
Fuente | Cybernews y DigiTimes Asia
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevas gafas de Apple - Todo lo que creemos saber sobre ellas
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Apple lo hace todo por blindar sus secretos en California, pero acaban de robar 1 TB de documentos por la "puerta de atrás" en China
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Enchanté es el nombre del chatbot secreto que Apple dio a sus empleados. Lo interesante es para qué lo están usando
Hace un par de años saltó la noticia de que Apple prohibía a sus empleados usar herramientas como ChatGPT o Copilot. Existían riesgos de que el código o documentos confidenciales acabasen en servidores de terceros, filtrando secretos industriales. Pero en Cupertino sabían perfectamente que la inteligencia artificial era el futuro y no podían dejar a sus trabajadores desconectados de esta revolución. Tenían que darles una alternativa propia y segura.
Esa alternativa ha seguido un camino muy diferente al drama de retrasos que hemos vivido los usuarios con Siri. De puertas para adentro, Apple ha desarrollado no una, sino dos aplicaciones que llevan operativas desde noviembre y que actúan como el banco de pruebas perfecto para lo que acabaremos viendo en nuestros dispositivos.
Enchanté: el ChatGPT de Apple vitaminado y agnósticoLa primera de estas herramientas se llama "Enchanté" y es, básicamente, el sueño de cualquier usuario de Mac. Por eso su significado en francés es "mucho gusto". Según ha destapado Macworld, funciona como un asistente general para tareas de desarrollo, redacción y creatividad, con una interfaz que recuerda mucho a la app de ChatGPT para macOS.
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"}Lo interesante de Enchanté es su filosofía híbrida. Apple no se ha cerrado en banda a usar solo su tecnología. Al revés, la aplicación permite a los empleados elegir entre los modelos propios de Apple y modelos de terceros como Google Gemini o Claude.
Todo ello ejecutándose en local o en servidores privados para que ningún dato salga de la intranet de la compañía. De esta forma, los empleados actúan como jueces, comparando las respuestas de unos y otros para afinar el modelo de Apple hasta que esté a la altura de los grandes.
Enchanté tendría una apariencia similar a ChatGPT para MacPero donde realmente marca la diferencia es en su integración. Enchanté tiene un "pase VIP" para leer cualquier archivo del Mac. No hace falta subir nada a la nube. La herramienta puede acceder a documentos, imágenes y código almacenados en el disco duro para analizarlos al momento.
Enterprise Assistant: el oráculo de la empresaLa segunda herramienta quizá suena menos espectacular, pero es igual de importante para entender cómo Apple está integrando la IA. Se llama "Enterprise Assistant" y su función es ser el cerebro corporativo de la compañía.
En Applesfera Siri está a punto de cambiar para siempre (y esta vez de verdad). Se acaban de filtrar sus dos grandes cambios en iOS 26 y iOS 27A diferencia de Enchanté, que es más generalista, este asistente está entrenado exclusivamente con la base de datos interna de Apple. Imagina un chatbot que se sabe de memoria cada manual de conducta, cada política de beneficios, los detalles del seguro médico o los pasos técnicos para configurar una VPN corporativa en un iPhone de prueba.
Es una herramienta diseñada para eliminar burocracia y resolver dudas de cualquier departamento, desde ingeniería hasta recursos humanos, permitiendo también a los empleados valorar la calidad de las respuestas para seguir mejorando el sistema. Y de paso liberar a equipos de recursos humanos e IT con las típicas "preguntas tontas".
Un laboratorio de pruebas para lo que vieneSaber de la existencia de estas dos aplicaciones nos da una pista clarísima de hacia dónde vamos. Si Apple ya tiene herramientas tan pulidas funcionando internamente, capaces de gestionar archivos locales y resolver dudas complejas, significa que la tecnología base para ese supuesto chatbot de iOS 27.
Ahora mismo, estas herramientas están sirviendo de conejillo de indias. Cada vez que un empleado usa Enchanté o Enterprise Assistant, está ayudando a pulir los fallos y mejorar la precisión de los modelos que, según todos los rumores, llegarán a nuestros bolsillos con iOS 27. Antes conoceremos la nueva Siri en primavera con iOS 26.4, y seguro que mucho de lo aprendido con estos chatbots secretos será clave para que, por fin, tengamos el asistente inteligente que llevamos años esperando.
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Enchanté es el nombre del chatbot secreto que Apple dio a sus empleados. Lo interesante es para qué lo están usando
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Seguridad física para tus cuentas: guía de uso de OnlyKey en móvil
Si tienes un OnlyKey y un móvil Android, es muy probable que hayas encontrado tutoriales sueltos, foros en inglés y guías incompletas que no terminan de explicar cómo sacarle partido al dispositivo en el día a día. Aquí vas a ver todo unificado: desde cómo conectarlo por OTG hasta usarlo como llave FIDO2, teclado seguro, generador TOTP o para cifrar archivos directamente desde el navegador del teléfono.
La idea es que, al terminar de leer, tengas claro qué necesitas comprar, cómo enchufar el OnlyKey al móvil, qué permisos hay que aceptar y qué flujos reales de uso funcionan mejor combinándolo con la biometría de Android (huella, rostro o PIN). Verás también cómo encaja OnlyKey frente a otras llaves U2F/FIDO2 y qué problemas típicos puedes encontrarte con navegadores, tiempo TOTP o compatibilidades.
OnlyKey y móviles Android: cómo se llevan en la prácticaLos smartphones modernos con Android incluyen ya un autenticador de hardware interno compatible con FIDO2/WebAuthn, que es lo que usan muchas webs cuando te ofrecen “usar este dispositivo” con huella o PIN. Es decir, tu propio móvil puede comportarse como una llave de seguridad integrada sin necesidad de accesorios.
Sin embargo, OnlyKey añade una capa extra porque separa tus secretos del teléfono: almacena contraseñas complejas, soporta varios factores 2FA (TOTP, FIDO2/U2F, OTP estilo YubiKey, challenge-response HMAC), guarda claves PGP y permite cifrar/firmar archivos o mensajes. En Android, el uso más cómodo es emplear OnlyKey para el primer inicio de sesión y después dejar que la biometría del móvil se encargue de los accesos diarios.
Con este enfoque te obligas a usar contraseñas largas y 2FA fuerte en el alta inicial, gestionadas por OnlyKey, y luego disfrutas de la rapidez de la huella o el reconocimiento facial. El resultado es que aunque alguien robe el móvil, no basta con conocer una contraseña: necesitaría también la biometría o el PIN del dispositivo, y en muchos casos incluso el propio OnlyKey.
Ten presente además que OnlyKey compite en el mismo terreno que otras llaves FIDO2 como YubiKey, Nitrokey, Titan, Authenton o Token2. Todas comparten la base FIDO2/WebAuthn, pero OnlyKey destaca por su enfoque multiprotocolo y la integración profunda con TOTP, PGP, SSH y gestores de contraseñas, algo muy interesante si trabajas desde Linux, usas Firefox y quieres centralizar tu seguridad en un único dispositivo.
Requisitos previos para usar OnlyKey en AndroidAntes de conectar el dispositivo al móvil y volverte loco con ventanas de permisos, conviene revisar una pequeña checklist de requisitos técnicos para que Android reconozca y use correctamente el OnlyKey.
- Firmware al día: asegúrate de que tu OnlyKey tiene la versión de firmware más reciente. Las actualizaciones corrigen errores, amplían compatibilidades (incluida WebAuthn en navegadores móviles) y añaden mejoras de seguridad. La carga se hace desde la app de escritorio oficial siguiendo la guía del fabricante.
- Adaptador USB OTG correcto: en Android el OnlyKey actúa como un dispositivo USB. Si tienes un OnlyKey DUO con USB-C podrás conectarlo directamente a la mayoría de smartphones modernos. Si tu modelo es USB-A, necesitarás un adaptador OTG USB-A a USB-C o microUSB certificado para OTG, no vale cualquier cable barato que solo sirva para carga.
- Permisos USB en Android: la primera vez que lo enchufes, Android mostrará un aviso preguntando si permites que una app (normalmente el navegador) acceda al dispositivo USB. Es clave aceptar este permiso, y si puedes marcar “recordar” mejor, para que no te esté preguntando cada dos minutos.
- Claves PGP/OpenPGP cargadas si vas a cifrar: si tu objetivo es cifrar o descifrar archivos y mensajes desde el móvil, OnlyKey debe tener ya claves PGP generadas o importadas. Esto se hace con la app de escritorio o usando las herramientas recomendadas por el fabricante antes de pasar a Android.
En paralelo, muchos fabricantes de NAS o servicios corporativos que integran FIDO2 (como servidores con autenticación Passkey, QNAP, etc.) exigen también conexión HTTPS con dominio válido y navegador compatible con WebAuthn. Si vas a usar OnlyKey con este tipo de servicios desde el móvil, revisa que cumples esos requisitos (nombre de dominio, nada de IP directa o SmartURLs que cambien de destino).
Biometría de Android y OnlyKey: combinación inteligenteAndroid trae de serie un autenticador FIDO2 interno ligado a huella, rostro o PIN. Esto permite iniciar sesión en muchas webs con “usar este dispositivo” sin tocar el OnlyKey. Lo más sensato para la mayoría de usuarios es combinar ambas cosas en lugar de elegir solo una.
Un flujo muy práctico consiste en usar OnlyKey para el onboarding de nuevas apps y servicios: introduces usuario, contraseña robusta y, si procede, segundo factor (TOTP, FIDO2, OTP). Una vez dentro, activas el desbloqueo con huella o reconocimiento facial que ofrezca la propia app o el navegador.
De este modo, la seguridad inicial es alta porque las credenciales nacen fuera del móvil, en un dispositivo protegido por PIN y resistente a malware, mientras que el día a día es cómodo gracias a la biometría integrada. Si más adelante el servicio soporta Passkeys/FIDO2 residente, puedes registrar también la llave integrada del móvil como otro autenticador y tener redundancia.
En entornos empresariales donde se exigen estándares como FIDO2 obligatorio, Zero Trust o autenticadores certificados, esta combinación de llave física externa + autenticador biométrico interno es justo lo que muchas compañías (Cloudflare, T-Mobile, grandes plataformas) están desplegando a gran escala.
OnlyKey como teclado seguro y generador TOTP en AndroidCuando lo conectas por USB/OTG, Android detecta OnlyKey básicamente como un teclado HID estándar. Gracias a eso, casi todo lo que hace en un ordenador de sobremesa lo puede reproducir igual en el móvil, sin apps adicionales.
- Contraseñas estáticas: puedes guardar contraseñas largas, únicas y complejas en los slots de OnlyKey y dejar que el dispositivo las “teclee” en cualquier campo de contraseña de Android, ya sea en apps nativas o en el navegador.
- Usuario + contraseña en cadena: en un mismo slot se puede configurar que escriba primero el usuario, luego un tabulador o retorno de carro y después la contraseña, adaptándose a formularios más básicos o más puñeteros.
- OTP tipo YubiKey: OnlyKey también puede emitir OTP compatibles con el formato Yubico® OTP, que se escriben directamente en campo de texto, igual que una YubiKey física configurada en modo OTP.
En cuanto a la autenticación basada en tiempo, OnlyKey puede generar códigos TOTP de 6 dígitos, como haría Google Authenticator o Aegis, renovando el código cada 30 segundos. Aquí hay un detalle importante: OnlyKey no tiene batería interna, así que no almacena la hora cuando se desenchufa.
Si conectas el dispositivo al móvil y pulsas un botón configurado con TOTP sin haber sincronizado la hora antes, OnlyKey escribirá “NOTSET” en lugar del código. La solución es sencilla y funciona tanto en Android como en iOS:
- Abre Chrome o Firefox en Android y entra en https://apps.crp.to.
- Conecta OnlyKey, acepta el aviso que pide permiso para usar el dispositivo USB.
- La web usa WebUSB para enviar la hora actual al OnlyKey de forma segura; a partir de ese momento, los TOTP se generarán bien durante esa sesión.
Este pequeño truco convierte a OnlyKey en un auténtico sustituto de la app de autenticación cuando estás fuera de casa: no necesitas la app de escritorio, solo un navegador compatible en el móvil.
OnlyKey como llave FIDO2/U2F/WebAuthn en AndroidOnlyKey viene preparado de fábrica para funcionar como llave de seguridad FIDO U2F, FIDO2 y WebAuthn, igual que otros dispositivos del mercado (YubiKey, Nitrokey, Titan, SoloKeys, etc.). En Android el flujo es prácticamente idéntico al de escritorio, solo que todo pasa por el navegador del móvil.
Para registrar OnlyKey como llave de seguridad en una web compatible desde Android, el proceso típico es el siguiente:
- Conecta OnlyKey al móvil mediante el adaptador OTG apropiado.
- Introduce el PIN en el teclado táctil del dispositivo para desbloquearlo.
- Abre Chrome o Firefox y accede a la página donde quieras añadir una llave de seguridad.
- En la configuración de seguridad de la web elige agregar llave de seguridad FIDO / Security key / Passkey de hardware.
- Acepta los diálogos emergentes de Android que piden usar un dispositivo de seguridad externo.
- Cuando la luz azul del OnlyKey parpadee, toca cualquier botón para confirmar el registro.
En los inicios de sesión posteriores, la web disparará el flujo WebAuthn y Android volverá a mostrar el cuadro de autenticación correspondiente. Mientras la luz azul parpadea, OnlyKey bloquea temporalmente la escritura de contraseñas para que no metas un password en un campo equivocado en lugar de confirmar el reto FIDO.
Un punto importante: aunque ya tuvieras la llave registrada desde un PC, muchos servicios tratan cada navegador y dispositivo como un contexto separado. Esto implica que tendrás que repetir el registro de la llave también en Android (y en iOS) para poder usarla allí como FIDO2/U2F.
Cifrado y descifrado de archivos con OnlyKey en AndroidUna de las funciones más potentes del ecosistema OnlyKey es poder cifrar y descifrar archivos directamente desde el navegador del móvil usando las claves PGP almacenadas en el dispositivo. Todo esto se hace vía WebCrypt, la aplicación web oficial alojada en apps.crp.to que se comunica con OnlyKey a través de WebUSB.
Cifrar archivos desde el móvilPara cifrar documentos en Android con OnlyKey, el flujo habitual es bastante directo si sigues estos pasos con calma y con los permisos bien aceptados.
- Conecta el OnlyKey por OTG y desbloquéalo con tu PIN.
- Abre el navegador y visita https://apps.crp.to/encrypt-file.
- Cuando aparezca el aviso de permisos USB, pulsa en “Permitir” para que el navegador pueda acceder al dispositivo.
- Si todo va bien, verás un mensaje del estilo “OnlyKey Secure Connection Established”, señal de que la comunicación cifrada está activa.
- Introduce tu usuario de Keybase u otro identificador compatible para el remitente y el destinatario; si te estás cifrando a ti mismo, basta con repetir tu usuario en ambos campos.
- Selecciona los archivos que quieres proteger y pulsa en el botón de cifrar y firmar.
- Acepta las ventanas emergentes adicionales que aparezcan para seguir permitiendo el acceso a OnlyKey.
- Cuando el dispositivo muestre un código de desafío de varios dígitos, introdúcelo en el propio OnlyKey para autorizar la operación PGP.
Ese código de desafío es una capa de seguridad fuerte que impide que un malware con acceso al navegador pueda ordenar operaciones de cifrado/firmado sin tu interacción física. Si en tu caso priorizas la rapidez sobre la paranoia, en la app de escritorio de OnlyKey puedes desactivar este challenge para PGP y dejar solo una pulsación de botón como confirmación.
Descifrar archivos en AndroidEl proceso inverso, descifrar un archivo .gpg recibido, es muy similar:
- Conecta OnlyKey al smartphone y desbloquéalo con el PIN.
- Abre el navegador y entra en https://apps.crp.to/decrypt-file.
- Acepta el cuadro de permisos USB cuando aparezca.
- Comprueba que la web muestra que la conexión segura con OnlyKey está establecida.
- Introduce tu usuario de Keybase (o el identificador de claves correspondiente).
- Selecciona el archivo cifrado con extensión .gpg y pulsa en descifrar.
- Permite de nuevo los diálogos emergentes que piden seguir usando el dispositivo.
- Introduce en OnlyKey el código de desafío que se muestre para autorizar el descifrado.
- El navegador descargará un archivo .zip con el contenido en claro; necesitarás una app de descompresión de archivos (ZArchiver, RAR, WinZip, etc.) para abrirlo en Android.
Como antes, puedes ajustar en las preferencias de OnlyKey si quieres obligar siempre al uso de challenge code o permitir aprobar solo con un toque, dependiendo de tu equilibrio personal entre seguridad y comodidad.
Seguridad física en móvil: OnlyKey frente a llave integrada y NFCCuando te planteas usar llaves de seguridad de hardware en el móvil, conviene tener en mente el equilibrio entre comodidad, seguridad física y superficie de ataque. De forma muy resumida, podríamos comparar tres tipos de autenticadores habituales:
Llave integrada de Android (FIDO2 interno) Llave USB tipo OnlyKey Llave NFC externa Seguridad física Media/alta: requiere acceso al móvil y superar PIN/biometría Alta: dispositivo aparte protegido por PIN propio Más baja: potencialmente vulnerable a ataques de proximidad (lector cercano) Comodidad Muy alta: todo integrado en el propio teléfono Inferior: hay que conectar y desbloquear la llave cada vez Media: basta con acercar la llave al lector NFC compatibleEn el día a día, la llave FIDO2 interna de Android suele ser la opción más cómoda para usos básicos, mientras que una llave USB con PIN como OnlyKey aporta un plus de aislamiento ideal para cuentas críticas, sistemas corporativos o cifrado PGP.
OnlyKey “sobre la marcha” sin app de escritorioUna de las grandes virtudes de OnlyKey es que está pensado para funcionar casi en cualquier equipo o móvil sin necesidad de instalar nada, aprovechando que se presenta como teclado USB y que existe la web apps.crp.to para las tareas avanzadas.
En Android, esto se traduce en que puedes:
- Conectar OnlyKey por OTG, entrar a https://apps.crp.to y sincronizar la hora para TOTP.
- Usarlo para escribir contraseñas largas y únicas en cualquier app (banca, redes sociales, correo, gestor de contraseñas).
- Aprovechar las secciones de cifrado/descifrado de archivos y mensajería sin instalar software adicional en el móvil.
Este enfoque hace que OnlyKey encaje muy bien como “llave suiza” portátil de seguridad: la llevas en el llavero, la enchufas cuando la necesitas y no dependes de tu ordenador principal para nada crítico salvo para mantenimiento y configuración más avanzada.
Gestores de contraseñas, OnlyKey y AndroidAunque OnlyKey puede guardar hasta 24 cuentas por perfil en sus slots, en la práctica es habitual combinarlo con un gestor de contraseñas para manejar cientos de servicios. La táctica más recomendable es usar OnlyKey para proteger el acceso al gestor, no para reemplazarlo por completo.
Algunos enfoques útiles pueden ser:
- Configurar un slot de OnlyKey con la contraseña maestra y/o 2FA de KeePassXC, Bitwarden, LastPass, Dashlane o el gestor de Google (Smart Lock).
- De esta forma, solo se puede abrir el gestor si la llave física está presente y desbloqueada.
- Reservar OnlyKey para las cuentas más críticas (correo principal, banco, identidad corporativa, acceso a NAS, etc.) y gestionar el resto desde el gestor software.
En escritorio, la integración con KeePassXC va un paso más allá usando HMAC-SHA1 en modo challenge-response: para abrir la base de datos hace falta tanto la contraseña maestra como una respuesta que solo OnlyKey puede generar, lo que dificulta muchísimo un ataque incluso si logran robar el fichero cifrado.
En Android lo más realista suele ser sincronizar tu base KeePassXC en la nube usando cifrado adicional (por ejemplo, con Cryptomator) y usar la biometría del móvil o una clave FIDO2 compatible como segundo factor para desbloquearla, reservando OnlyKey para operaciones críticas cuando tengas acceso a un ordenador.
Configuración avanzada y preferencias que afectan al uso en móvilLa mayoría de las opciones avanzadas de OnlyKey se ajustan mejor desde la aplicación de escritorio, pero es importante conocerlas porque determinan la experiencia cuando conectas la llave a un Android.
- Tiempo de bloqueo por inactividad: puedes fijar cuánto tiempo permanece OnlyKey desbloqueado sin pulsaciones. Unos 30 minutos es un punto medio; si sueles usarlo en espacios públicos quizá quieras minimizar ese tiempo.
- Velocidad de tecleo: si ves que en Android se pierden caracteres o la app se atranca, baja la velocidad. Si todo va fluido, puedes subirla para que las contraseñas se escriban casi al instante.
- Distribución de teclado: es clave para quienes usan disposición española u otras; si el layout de OnlyKey no coincide con el del sistema, caracteres como ñ, tildes o símbolos pueden salir mal.
- Modos de clave derivada/almacenada y HMAC: definen si para operaciones de SSH, PGP o challenge-response basta con pulsar un botón o hace falta introducir código de desafío. Esto cambia radicalmente lo cómodo que es usar cifrado y autenticación fuerte desde el móvil.
- Modo de borrado y full wipe: puedes exigir que, al hacer fábrica, también se borre el firmware. Es una medida extrema para amenazas de alto nivel, pero ojo porque luego tendrás que recargar el firmware tú mismo.
- Sysadmin Mode: permite que OnlyKey escriba combinaciones como Ctrl+Alt+Del, flechas, borrar, etc. En móvil tiene menos peso, pero puede ser útil si usas Android como cliente de escritorio remoto con teclado físico.
Tener estas preferencias bien definidas te permite ajustar OnlyKey a tu perfil de riesgo (más paranoico o más cómodo) y a la vez evitar sustos cuando lo conectas en movilidad.
Copias de seguridad seguras de OnlyKey desde cualquier parteOnlyKey incorpora una función muy interesante llamada Secure Encrypted Backup Anywhere, que permite volcar toda su configuración a un texto cifrado usando una frase de backup que tú defines. Ese texto incluye slots, preferencias y claves protegidas criptográficamente.
La copia se hace normalmente desde la app de escritorio, pero el mecanismo es universal: OnlyKey “escribe” la copia como si fuera un teclado, de modo que puedes pegarla en un editor de texto, en un correo o en el propio cuadro de la aplicación. Después, para restaurar, se vuelve a alimentar ese texto cifrado al dispositivo.
En un móvil Android no es muy cómodo dejar que la llave escriba un backup kilométrico dentro de una app, pero es importante entender que la filosofía del dispositivo es no depender de un software propietario concreto: mientras haya un campo de texto y el OnlyKey pueda actuar como teclado, es posible llevarse una copia de seguridad contigo.
Combinando esta capacidad con una buena gestión de contraseñas, la biometría del móvil y los estándares FIDO2/WebAuthn, OnlyKey se convierte en una pieza central bastante flexible de tu estrategia de seguridad personal: puedes iniciar sesión con contraseñas fuertes, usarlo como llave FIDO2, generar TOTP, cifrar y descifrar archivos, reforzar gestores de contraseñas y, en definitiva, reducir tu dependencia de contraseñas débiles y autenticaciones basadas en SMS o notificaciones push fácilmente suplantables.
Protege a los tuyos con el Safety Check de Google en Android
Si llevas siempre el móvil encima, en la práctica es tu herramienta principal para pedir ayuda y proteger tus datos en una emergencia o en un robo. Android y Google han ido añadiendo tantas funciones de seguridad que es fácil perderse: Safety Check, SOS, avisos de emergencia, protección antirrobo, SafeSearch, ELS, verificaciones biométricas… parecen muchos nombres, pero todos apuntan a lo mismo: que estés más seguro tú y lo que guardas en el dispositivo.
En las próximas líneas vas a ver cómo convertir tu teléfono en un auténtico centro de seguridad personal con Safety Check y el resto de funciones de Google: desde los controles de emergencia y las alertas de crisis, hasta la nueva protección antirrobo de Android 15, la verificación de identidad biométrica o los filtros SafeSearch para menores. Todo explicado con detalle, en castellano de España y sin tecnicismos raros.
Qué es Safety Check y cómo se integra en la app de Seguridad personal / EmergenciasGoogle agrupa casi todas sus herramientas de emergencia en una misma aplicación, que según el móvil puede llamarse Seguridad personal, Seguridad, Emergencias o Personal Safety. Dentro de esa app viven Safety Check, Aviso de emergencia, Emergencia SOS, alertas de crisis, alertas sísmicas y la gestión de tu ficha médica y contactos de emergencia.
En los Pixel recientes y en algunos Android compatibles, Safety Check (Verificación o Comprobación de seguridad) es una de las funciones estrella. La idea es sencilla: programas un control para una hora concreta (por ejemplo, al volver solo a casa por la noche) y, si no confirmas que estás bien, el móvil avisa automáticamente a tus contactos y comparte tu ubicación.
Esta verificación es muy útil cuando te mueves por zonas que no conoces o situaciones en las que prefieres que alguien sepa dónde estás si algo se tuerce. Configuras motivo, duración y qué contactos se enterarán en caso de no responder, y el sistema se encarga del resto.
En algunos Pixel incluso puedes arrancar o parar Safety Check con la voz a través del Asistente de Google, usando comandos del tipo: “Hey Google, inicia una comprobación de seguridad” o “detén la comprobación de seguridad”, algo especialmente práctico si no puedes tocar el teléfono.
Requisitos y compatibilidad de Safety Check y funciones de emergenciaAntes de ponerte a activar opciones a lo loco, conviene revisar si tu teléfono cumple los requisitos mínimos para usar Safety Check y el resto de funciones de emergencia. No todo depende del modelo: también influye tu país, la operadora y la versión de Android.
En términos generales, para aprovechar al máximo esta parte de Android necesitas la app Seguridad personal / Emergencias instalada y actualizada, los servicios de ubicación activos, conexión a Internet (datos o Wi‑Fi) y, muy importante, al menos un contacto de emergencia configurado.
Funciones como Emergencia SOS, Verificación de seguridad y Aviso de emergencia con ubicación en tiempo real suelen estar disponibles a partir de Android 12, aunque ciertos extras (como la detección de accidentes de tráfico o la integración con relojes) pueden variar según fabricante.
Además, algunas opciones de llamada automática a emergencias requieren tener una tarjeta SIM operativa y cobertura móvil. Si te empeñas en ir siempre en modo avión o con el ahorro de batería muy agresivo, es posible que varias de estas funciones fallen o directamente no se activen.
Cómo acceder y configurar la app Seguridad personal / EmergenciasEn la mayoría de móviles recientes, la app se encuentra en Ajustes > Seguridad y emergencias > Seguridad personal / Emergencias, aunque el nombre pueda variar un poco. También suele aparecer como “Seguridad” o “Emergencias” en el cajón de apps.
La primera vez que entras, el sistema puede sugerirte usar tu cuenta de Google para sincronizar algunos datos de emergencia (como contactos o vídeos SOS). Puedes seguir sin cuenta para un uso más básico, pero pierdes ventajas como copias de seguridad en la nube.
Normalmente verás dos pestañas claras: en una parte se agrupan las “Características” o “Funciones” de seguridad (SOS, Safety Check, Emergency sharing, alertas, etc.) y en otra aparece “Tu información”, donde se edita la ficha médica, los contactos de emergencia y la visibilidad de estos datos en la pantalla de bloqueo.
Te interesa dedicar unos minutos a revisar cada apartado porque de que esté todo bien configurado depende que, en un susto serio, el móvil reaccione de forma automática y útil, y no se quede en bonito adorno.
Configurar tu información médica y contactos de emergenciaPara que Safety Check, SOS y los avisos de emergencia tengan sentido, lo primero es rellenar bien la parte de información médica y contactos de confianza. Sin eso, muchas funciones se quedan cojas.
En la sección “Tu información” de la app puedes indicar nombre, tipo de sangre, alergias, medicación, dirección y notas médicas que puedan ayudar a los servicios de emergencia a actuar rápido. También puedes marcar si eres donante de órganos u otros datos relevantes para primeros auxilios.
Desde el mismo menú podrás añadir uno o varios contactos de emergencia ya guardados en tu agenda. Lo normal es tocar en “Contactos de emergencia” > “Añadir” y escoger las personas que recibirán avisos, ubicaciones y, en algunos casos, enlaces a vídeos SOS.
Otro ajuste importante es decidir si quieres que estos datos se muestren en la pantalla de bloqueo sin necesidad de PIN. Activando la opción “Mostrar con el dispositivo bloqueado”, cualquier persona que coja tu móvil podrá ver tu ficha médica y contactar con tus contactos de emergencia, algo clave si tú no puedes hablar, aunque también supone exponer algo de información sensible.
Cómo funciona Safety Check (Verificación o Comprobación de seguridad)Safety Check, que también puede salir como “Comprobación de tu estado” o “Verificación de seguridad”, está pensado para situaciones concretas en las que quieres asegurarte de que, si pasa cierto tiempo sin confirmar que estás bien, alguien de confianza será avisado.
Para crear una verificación, entras en la app de Seguridad y eliges la función de Verificación de seguridad. Allí marcas un motivo (por ejemplo, “Volver a casa andando” o “Ruta de montaña”), fijas una duración (desde minutos hasta varias horas) y seleccionas los contactos que quieres implicar.
Al iniciar Safety Check, el teléfono programa un control para la hora indicada. Cuando se acerque el momento, verás una notificación con alerta sonora de unos 60 segundos pidiéndote que indiques si estás bien o si prefieres compartir tu ubicación inmediatamente.
En pantalla suelen aparecer opciones tipo “Estoy bien”, “Compartir ahora” o llamada directa al número local de emergencias (112 en España, 911 en otros países, según la región). Si confirmas que estás bien o cancelas la verificación antes de tiempo, no se envía ningún aviso de emergencia a tus contactos.
Si no respondes en ese margen de tiempo, el sistema asume que algo puede ir mal y dispara un Aviso de emergencia (Emergency sharing) con tus contactos seleccionados, incluyendo tu ubicación en tiempo real y otros datos como el nivel de batería, siempre que haya conexión y localización activas.
Ampliar, gestionar y detener una Verificación de seguridadEs muy posible que durante una salida las cosas cambien y necesites ampliar una verificación de seguridad que ya está en marcha. Google lo tiene en cuenta y permite alargar el periodo, hasta un máximo de 24 horas desde la hora de inicio original.
Para sumar tiempo, puedes entrar en la app Seguridad personal / Emergencias, ir al apartado de Verificación de seguridad y tocar en “Añadir tiempo”. Desde ahí eliges cuántos minutos u horas extra quieres que dure el control.
Otra vía cómoda es usar la propia notificación persistente de Safety Check en la parte superior de la pantalla. Al desplegarla, normalmente verás una opción de “Añadir tiempo” para extender la verificación sin abrir la app completa, algo muy práctico si vas con prisas.
Si llevas un reloj inteligente compatible con la app de Google, en algunos modelos puedes gestionar Safety Check directamente desde la muñeca: ampliar tiempo, confirmarte como “a salvo” o cancelarlo, sin tener que sacar el móvil del bolsillo.
En cualquier momento, si ya no necesitas seguir bajo ese control, tienes la opción de detener Safety Check manualmente desde la notificación o desde la sección de la app. Al hacerlo, la verificación termina y, si estaba previsto avisar a tus contactos, estos pueden recibir un aviso de que todo ha finalizado correctamente.
Qué ocurre si no respondes a Safety Check y cómo se avisa a tus contactosEl corazón de Safety Check está en lo que pasa cuando no confirmas tu estado a la hora fijada. En ese caso, el sistema considera que puede haber un problema y se activan las acciones de emergencia que configuraste al crear el control.
Lo habitual es que tus contactos de emergencia reciban uno o varios SMS con tu nombre, el motivo y la duración de la verificación programada, junto con un enlace de Google Maps para seguir tu ubicación en tiempo real y, si procede, detalles como el porcentaje de batería restante.
Si además tenías activo un Aviso de emergencia o ya estabas compartiendo tu posición, la ubicación en tiempo real puede mantenerse activa hasta 24 horas, o hasta que pares el aviso manualmente o el teléfono pierda conexión o batería.
En el caso de que el móvil se apague, pierda señal o se quede sin datos antes de la hora límite, la verificación sigue programada y, llegado el momento, se compartirá tu última ubicación conocida, lo que puede ser clave para que te localicen.
En algunos Pixel recientes, puedes iniciar y detener estas comprobaciones con la voz a través del Asistente de Google, pidiéndole que “inicie una comprobación de seguridad” con la duración que quieras, hasta un máximo de 24 horas, sin tocar físicamente el dispositivo.
Cómo usar Aviso de emergencia o Emergency sharingAdemás de Safety Check, la app de Seguridad incluye una herramienta específica para compartir tu ubicación en directo de forma inmediata con tus contactos: Aviso de emergencia o Emergency sharing.
Para lanzarla, entras en Seguridad personal / Emergencias y tocas en “Aviso de emergencia”. Seleccionas con qué contactos quieres compartir tu posición (uno o varios) y, si lo consideras oportuno, añades un mensaje corto explicando qué sucede.
En cuanto pulsas en “Compartir”, el sistema envía a tus contactos un enlace donde pueden seguir sobre el mapa dónde estás en cada momento, junto con información útil como el porcentaje de batería del dispositivo. El aviso suele durar hasta 24 horas salvo que lo detengas antes.
Para finalizar el Aviso de emergencia, vuelves al mismo apartado de la app y tocas en “Detener” o “Stop sharing”. Muchas veces se ofrece la posibilidad de escribir una nota final indicando que ya estás a salvo o explicando por qué cierras el aviso.
En terminales Pixel, también puedes iniciar o parar el Aviso de emergencia usando el Asistente de Google con frases como “Hey Google, inicia el aviso de emergencia” o “detén el aviso de emergencia”, ideal si necesitas actuar con rapidez.
Emergencia SOS: botón de encendido, llamadas y vídeo de emergenciaEmergencia SOS es la función que convierte el botón de encendido en un atajo directo para llamar a emergencias, avisar a tus contactos y grabar vídeo de lo que está pasando. Es, posiblemente, la herramienta más crítica de todo el paquete.
Para configurarla, ve a Ajustes > Seguridad y emergencias > Emergencia SOS. Allí un asistente te guiará para elegir el número de servicios de emergencia (normalmente el local, como el 112), qué contactos se notificarán y qué datos se compartirán con ellos.
En esa configuración también puedes decidir si quieres activar la grabación de vídeo de emergencia. Si lo haces, tendrás que conceder a la app permiso para usar la cámara cuando se dispare SOS, y podrás configurar si el vídeo se sube a la nube y se comparte automáticamente por enlace con tus contactos.
Otro punto clave es elegir cómo se inician las acciones tras pulsar el botón de encendido: puedes configurar que haya una cuenta atrás de unos segundos antes de llamar, o que requiera pulsar y mantener para confirmar, así como si sonará una alarma estridente o no.
Una vez todo listo, usar SOS es tan simple como pulsar rápidamente el botón de encendido 5 veces o más. En algunos modelos deberás confirmar tocando un icono rojo durante unos segundos; en otros, si no cancelas la cuenta atrás, la llamada a emergencias y los avisos se lanzan automáticamente.
Grabación de emergencia, copias de seguridad y vídeos compartidosLa grabación de emergencia está pensada para momentos muy serios en los que quieres dejar constancia visual de lo que ocurre mientras el sistema llama al 112 y avisa a tus contactos. Es una función potente que conviene usar con cabeza.
Cuando se inicia la grabación, puedes seguir usando el teléfono para otras cosas: hablar con el operador, revisar mensajes o el mapa. Si abres otra app que también necesite la cámara, la grabación se pausa y la pantalla queda en gris; para retomarla, vuelves a la app de Emergencias o tocas la notificación superior.
Cada vídeo puede durar hasta unos 45 minutos, ocupando en torno a 10 MB por minuto, así que es importante tener espacio libre en el dispositivo si quieres que se guarde completo sin cortes inesperados por falta de almacenamiento.
Si has marcado la opción de compartir automáticamente, al finalizar la grabación se genera un enlace que se envía a tus contactos de emergencia pasados unos segundos. Si en ese margen decides que prefieres no compartirlo, puedes cancelar el envío sin problemas.
El enlace de cada vídeo tiene una caducidad de 7 días, y solo existe un enlace activo por grabación. Desde la sección “Tus vídeos” de la app Emergencias puedes dejar de compartir, generar un nuevo enlace o borrar definitivamente las grabaciones subidas a tu cuenta de Google.
Mensajes en pantalla de bloqueo y llamadas accidentales a emergenciasAndroid también te deja añadir un pequeño mensaje personalizable en la pantalla de bloqueo, que puede servir para dejar un número alternativo de contacto o una indicación útil si tienes una enfermedad relevante.
Para configurarlo, entras en Ajustes > Pantalla > Pantalla de bloqueo > Añadir texto a la pantalla de bloqueo e introduces el mensaje que quieras. A partir de ahí se mostrará siempre que la pantalla esté encendida aunque el teléfono siga bloqueado.
Si activas SOS o llamas al 112 por error, la recomendación es que no cuelgues de golpe sin decir nada. Lo correcto es esperar a que contesten, explicar que ha sido una falsa alarma y confirmar que no necesitas ayuda, para evitar que envíen recursos innecesariamente.
Si tienes miedo de que tú o un niño activéis estas funciones por accidente, conviene revisar bien los ajustes de SOS y el botón de llamada de emergencia en la pantalla de bloqueo, ya que en muchos modelos se puede desactivar o hacer menos accesible.
Alertas de crisis, avisos inalámbricos y alertas de terremotosLa app de Seguridad integra un sistema de alertas de crisis para emergencias públicas y desastres naturales. Cuando está activo, el móvil puede avisarte de incendios, inundaciones, tormentas fuertes u otras amenazas cercanas a tu ubicación.
Para gestionarlo, ve a Ajustes > Seguridad y emergencias > Alertas de crisis. Desde ahí puedes activar o desactivar las notificaciones. Al tocar en una alerta recibida, lo normal es que se abra la Búsqueda de Google con información ampliada sobre el evento.
Android también se integra con los sistemas oficiales de alertas inalámbricas del gobierno (por ejemplo, avisos tipo AMBER, amenazas graves o mensajes de protección civil). Estas notificaciones saltan por encima de todo, ocupando la parte superior de la pantalla aunque estés usando otras apps.
En cuanto a terremotos, en muchos países los móviles Android incluyen el Sistema de alertas de terremotos de Android y, en algunas zonas de Estados Unidos, la integración con ShakeAlert. Se utilizan sensores y la propia red de dispositivos Android para detectar seísmos a partir de magnitud 4,5 aproximadamente.
Las alertas sísmicas suelen venir ya activadas, pero puedes revisarlas en Ajustes > Seguridad y emergencias > Alertas de terremotos o, si no aparece, en Ajustes > Ubicación > Avanzado > Alertas de terremotos. Es importante tener Wi‑Fi o datos móviles activos para recibirlas a tiempo.
Servicio de localización de emergencia (ELS) y envío automático de ubicaciónOtra pieza discreta pero muy importante es el Servicio de localización de emergencia de Android (ELS). Su función es que, cuando llamas o envías un SMS a un número de emergencias como el 112, el teléfono pueda mandar automáticamente su ubicación precisa a los servicios autorizados.
Si ELS está disponible en tu país y red móvil, y no lo has desactivado, el dispositivo usará los servicios de ubicación de Google, el GPS y otros datos para calcular tu posición lo más exacta posible mientras dura la llamada a emergencias.
Para activar o desactivar este sistema, entra en Ajustes > Ubicación > Servicios de ubicación > Servicio de localización de emergencia (o “de Google”, según el modelo) y mueve el interruptor como prefieras.
Cuando cuelgas, el teléfono puede mandar a Google información de uso y diagnóstico sobre cómo ha funcionado ELS, pero sin incluir tu ubicación exacta ni datos que te identifiquen directamente. Esos datos se utilizan solo para mejorar el sistema con el tiempo.
Acceso rápido a la información de emergencia desde la pantalla de bloqueoEn una situación crítica, otra persona puede necesitar ver tus datos médicos o llamar a tus contactos de emergencia sin saber tu PIN. Por eso Android ofrece un acceso especial a la información de emergencia desde la pantalla bloqueada.
Al encender la pantalla y deslizar hacia arriba, en la parte inferior verás la opción “Emergencia” o “Emergencias”. Si la tocas y luego eliges “Ver información de emergencia”, se mostrará tu ficha, incluyendo datos médicos y contactos que hayas definido como visibles.
Es importante valorar bien qué pones ahí, porque cualquier persona que tenga tu teléfono en la mano lo podrá consultar. Lo ideal es limitarse a información que realmente ayude a sanitarios o a quien encuentre el móvil a localizar a tus familiares.
Combinando este acceso rápido con Safety Check, Aviso de emergencia, SOS y ELS, tu móvil pasa a ser algo más que un simple dispositivo de comunicación y se convierte en una herramienta activa de protección personal lista para reaccionar sola cuando tú no puedas.
SafeSearch: filtro de contenido en la Búsqueda de GoogleDejando a un lado las emergencias físicas, también hay que vigilar lo que vemos en Internet. SafeSearch es la configuración de Google que filtra contenidos para adultos, violencia, lenguaje de odio y material inapropiado en los resultados de búsqueda.
Esta función utiliza algoritmos y modelos de aprendizaje automático para analizar las páginas y decidir si deben aparecer o no cuando haces una búsqueda. Es muy útil en móviles de niños, adolescentes o entornos escolares, pero también para quien no quiere encontrarse ciertos contenidos por sorpresa.
Eso sí, es importante recordar que SafeSearch solo actúa sobre la Búsqueda de Google. No controla lo que salga en otros buscadores, aplicaciones ni páginas a las que entres directamente escribiendo la dirección.
Cómo activar SafeSearch en Android e iOSEn Android puedes activar SafeSearch tanto desde la app de Google como desde Chrome. En la aplicación de Google basta con abrirla, tocar tu foto de perfil, ir a Configuración > Privacidad y seguridad y activar “Búsqueda segura (SafeSearch)”.
Si prefieres hacerlo desde Chrome, abre el navegador, entra en google.com/preferences y, dentro de “Búsqueda segura”, marca la opción que quieras: filtrado total o desenfoque de imágenes explícitas. Luego guardas los cambios y listo.
En iPhone y iPad el procedimiento es muy similar: desde la app de Google se activa SafeSearch exactamente igual, y en Safari o Chrome se usa también google.com/preferences para marcar la casilla de búsqueda segura y guardar.
Para estar seguro de que funciona, puedes hacer búsquedas de prueba con términos claramente adultos o NSFW. Si SafeSearch está bien activado, esos resultados deberían desaparecer o aparecer muy filtrados.
Por qué SafeSearch puede estar bloqueado y cómo se gestiona en menoresEn algunos dispositivos verás que la opción de SafeSearch está fija y no se puede tocar. Esto suele pasar cuando hay políticas de seguridad de empresa o centro educativo, cuando el móvil está controlado por Family Link o cuando se han configurado restricciones de contenido a nivel de router o sistema.
Si quieres saber quién manda sobre esa configuración, revisa primero Google Family Link en Android o Tiempo de uso (Screen Time) en iOS, y en Android también el menú Ajustes > Seguridad > Administradores de dispositivo. Si el teléfono está gestionado por un colegio o empresa, tendrás que hablar con el administrador.
Para familias, Google Family Link permite forzar SafeSearch en todos los dispositivos de los hijos, limitar apps, establecer horarios y supervisar la actividad. En iOS, la función paralela es Screen Time, que controla accesos, webs y tiempo de pantalla.
Además hay apps de terceros como Kroha, que ofrecen control web remoto, bloqueo por categorías y activación forzada de SafeSearch. También puedes reforzar la protección usando filtros DNS como CleanBrowsing u OpenDNS o activando el control parental del router, lo que afectará a todos los dispositivos conectados.
Protección antirrobo en Android 15: Identity Check y bloqueos inteligentesGoogle ha decidido tomarse muy en serio el robo de móviles y, con Android 15, introduce una capa extra de protección antirrobo mucho más agresiva, pensada para que aunque te quiten el terminal no puedan aprovecharlo.
Una de las grandes novedades es la Verificación de identidad (Identity Check), que usa biometría (huella, rostro) y otros factores de seguridad para asegurarse de que quien intenta cambiar ajustes delicados eres tú y no un ladrón con tu PIN apuntado en un papel.
Además, podrás definir “zonas seguras” mediante geolocalización y Google Maps. Mientras estés, por ejemplo, en casa o en el trabajo, ciertas acciones serán más cómodas; pero si el móvil se aleja de esas zonas, se endurecen las exigencias de autenticación biométrica para impedir cambios críticos.
Sin pasar por esa verificación biométrica, un ladrón no podrá cambiar el PIN, la contraseña o el patrón de desbloqueo, desactivar “Encontrar mi dispositivo”, ni acceder al gestor de contraseñas o a las passkeys guardadas. Todo queda blindado para evitar que, con el teléfono en mano, puedan apropiarse de tus cuentas.
De momento estas medidas llegan primero a Pixel con Android 15 y a algunos Samsung Galaxy con One UI 7, pero la idea de Google es extenderlas a modelos más antiguos, al menos a partir de Android 10, para que mucha más gente pueda beneficiarse.
Activar la Protección antirrobo y sus diferentes bloqueosLa nueva Protección antirrobo se configura desde Ajustes > Google > Todos los servicios > Protección antirrobo. Ahí verás varias funciones que puedes activar por separado, cada una pensada para un escenario distinto de robo o pérdida.
El Bloqueo antirrobo utiliza IA, sensores de movimiento, Wi‑Fi y Bluetooth para detectar si alguien te arranca el móvil de las manos y sale corriendo o se aleja deprisa. Si detecta un patrón sospechoso, bloquea automáticamente la pantalla para proteger tus datos.
Para evitar molestias, este bloqueo intenta no activarse si el móvil está conectado de forma estable a tu Wi‑Fi o a un Bluetooth de confianza, o si se ha estado bloqueando muchas veces en poco tiempo, algo que indicaría un uso normal.
Otra función clave es el Bloqueo del dispositivo sin conexión, que bloquea la pantalla poco después de que el móvil pierda conexión a Internet. Esto impide que, si te lo roban y cortan los datos, sigan usándolo sin control durante horas.
El bloqueo por autenticación fallida añade una capa más: si detecta varios intentos erróneos de PIN, patrón o contraseña, bloquea automáticamente el dispositivo durante un tiempo, limitando la posibilidad de que alguien “pruebe suerte” hasta acertar.
Bloqueo remoto con android.com/lockSi pierdes tu teléfono o sospechas que te lo han robado, puedes usar la función de Bloqueo remoto para cerrar rápidamente el dispositivo sin necesidad de iniciar sesión en tu cuenta desde otro equipo.
Para activarla, ve de nuevo a Ajustes > Google > Todos los servicios > Protección antirrobo > Bloqueo remoto y actívala. Necesitarás tener un método de desbloqueo de pantalla, una SIM activa, Localizador funcionando y un número de teléfono verificado.
Cuando ya la tengas configurada, si pierdes el móvil accedes desde otro dispositivo a android.com/lock, escribes tu número de teléfono, completas el reCAPTCHA y solicitas el bloqueo. Si el teléfono está desconectado, se bloqueará en cuanto recupere conexión.
Puedes añadir también una pregunta de seguridad opcional para asegurarte de que solo tú puedas ejecutar ese bloqueo remoto. Si introduces la respuesta mal, la orden de bloqueo no se llevará a cabo, y Google puede añadir además un CAPTCHA para evitar abusos.
Una vez bloqueado de forma remota, solo se podrá desbloquear localmente con tu método de pantalla. Si quieres ir más allá y borrar datos, tendrás que usar “Encontrar mi dispositivo” con tu cuenta de Google, tal y como explicaremos a continuación.
Verificación de identidad: biometría para acciones sensiblesLa Verificación de identidad obliga a usar datos biométricos u otros factores fuertes cada vez que realizas acciones delicadas en el dispositivo o en tu cuenta de Google fuera de tus sitios de confianza.
Entre las acciones que necesitan autenticación biométrica están acceder al gestor de contraseñas de Google y a las passkeys, autocompletar claves en apps (salvo en Chrome), cambiar el método de desbloqueo, modificar datos biométricos, hacer un restablecimiento de fábrica o desactivar Localizador y la propia protección antirrobo.
También requerirá verificación para añadir o quitar cuentas de Google, acceder a opciones de desarrollador o configurar un nuevo dispositivo con el tuyo, así como para ciertas apps de Google o de terceros que pidan confirmación biométrica.
A nivel de cuenta de Google, esta verificación añade seguridad extra para cambiar la contraseña o modificar métodos de recuperación (correo y teléfono), haciendo mucho más difícil que un atacante se apropie de tu cuenta aunque conozca tu password.
Para activarla, vuelves al menú de Protección antirrobo, entras en Verificación de identidad y sigues los pasos: iniciar sesión en Google, añadir bloqueo de pantalla, registrar huella o cara y definir tus “sitios de confianza” como casa o trabajo. Si quieres desactivarla más tarde, tendrás que superar esa misma verificación con biometría o contraseña.
Otras medidas de seguridad integradas en AndroidLa protección antirrobo se completa con un conjunto de funciones adicionales orientadas a blindar tus datos, muchas de ellas activas por defecto siempre que tengas bloqueo de pantalla configurado.
La protección de ajustes sensibles exige PIN, contraseña o biometría para tocar opciones de administrador importantes, como desactivar Localizador, alargar tiempos de bloqueo de pantalla o modificar parámetros que podrían facilitar un robo de datos.
El Espacio privado permite crear una zona aislada del sistema donde ocultar apps sensibles (banco, fotos, chats) protegidas con un segundo bloqueo. Es una manera cómoda de mantener parte de tu vida digital alejada de miradas curiosas.
Android también recomienda usar PIN de al menos seis dígitos, patrones complicados o contraseñas únicas como base de seguridad, incluso si usas huella o cara. La biometría es cómoda, pero la clave real de todo el sistema sigue siendo ese código.
Además, muchas aplicaciones importantes (banca, pagos, redes sociales) ofrecen sus propios ajustes de seguridad adicionales, como PIN interno, bloqueo biométrico o verificación en dos pasos. Revisar estos ajustes app por app puede marcar la diferencia si alguien consigue desbloquear el dispositivo.
Localizador, copias de seguridad, IMEI, PIN de la SIM y notificacionesLa función “Encontrar mi dispositivo” o Localizador es la que te permite ver en un mapa dónde está tu móvil, hacerlo sonar, bloquearlo o borrarlo en caso de robo o pérdida. Para usarla, debes haber iniciado sesión en tu cuenta de Google y tener activados tanto Ubicación como Localizador.
Si confirmas que el robo es irreversible, desde el Localizador puedes borrar todos los datos y devolver el teléfono al estado de fábrica, evitando que quien lo tenga pueda ver tus fotos, mensajes o documentos personales.
También es buena idea tener claras tus copias de seguridad en la nube (Google Drive, Google Fotos, etc.), para que recuperar tu información en un nuevo dispositivo sea lo menos doloroso posible si el terminal no vuelve a tus manos.
Otro dato que conviene apuntar es el número IMEI del teléfono, que encuentras en Ajustes > Información del teléfono. Este identificador único puede servir a la policía y a tu operador para rastrear o bloquear el terminal a nivel de red en caso de denuncia.
Por último, vale la pena configurar un PIN en la tarjeta SIM desde Ajustes > Seguridad y privacidad > Más ajustes de seguridad > Bloqueo de SIM. Así evitas que alguien saque la SIM, la ponga en otro móvil y se quede con tu número para recibir códigos de verificación.
También puedes gestionar qué se muestra en las notificaciones de la pantalla de bloqueo (por ejemplo, ocultando el contenido sensible), desde Ajustes > Seguridad y privacidad > Más ajustes de seguridad > Notificaciones en pantalla de bloqueo, de modo que un desconocido no vea códigos o mensajes privados sin desbloquear.
Entre Safety Check, SOS, Aviso de emergencia, las alertas de crisis, SafeSearch, la protección antirrobo de Android 15 y el resto de herramientas de Google, tienes a tu disposición un conjunto bastante completo para cuidar tu integridad física, controlar lo que se ve en la pantalla y blindar tus datos ante robos y accesos no autorizados. Dedicar un rato tranquilo a dejarlo todo fino puede ahorrarte muchos disgustos más adelante y dar un plus de tranquilidad tanto a ti como a las personas que se preocupan por ti.
