Agregador de canales de noticias
Tráiler de R-Type Dimensions III
Tráiler de anuncio de Mirth Island
Guía técnica sobre la retroiluminación y el ahorro de batería
La pantalla del móvil es un auténtico devorador de batería y, aun así, casi nunca la configuramos pensando en ahorrar energía. Hablamos siempre de brillo, de modo oscuro, de si la pantalla a 120 Hz se ve brutal… pero pocas veces nos paramos a entender cómo funciona realmente la retroiluminación y qué ajustes marcan la diferencia en la autonomía. Si quieres que tu batería llegue más holgada al final del día, hay mucha letra pequeña que conviene conocer, como configurar un perfil de ahorro extremo.
En los últimos años han aparecido estudios y pruebas reales que desmontan varias creencias populares, como la de que el modo oscuro siempre ahorra energía o que el brillo automático es sí o sí la mejor opción. La realidad es bastante más matizada: depende del tipo de pantalla, de cómo usas el móvil y de cómo ajustas el brillo en el día a día. Vamos a ver, con calma pero al grano, qué dice la parte técnica y qué puedes hacer tú para rascar minutos (o incluso horas) de batería sin volverte loco, y existen trucos para ahorrar batería en algunas capas.
¿Cómo afecta la retroiluminación al consumo de batería?Para entender por qué la pantalla gasta tanto, primero hay que tener claro qué está pasando por detrás. En un móvil moderno, la mayor parte del gasto energético se lo lleva el panel porque mostrar imagen de forma continua y registrar toques táctiles requiere un flujo constante de energía. No es un pico puntual: la pantalla está trabajando toda la vez que la tienes encendida, y por eso es útil saber cuántos mAh necesita realmente un móvil.
En las pantallas con retroiluminación clásica (LCD o LED en la gama baja y media), se enciende prácticamente todo el panel de luz trasera aunque solo haya unos pocos elementos en pantalla. El brillo que percibes se ajusta variando la intensidad de esa luz, pero la zona iluminada es global. Así que, cuanta más luminosidad pidas, más corriente necesita la retroiluminación.
En los paneles de tipo OLED y AMOLED la cosa cambia bastante, porque no hay una retroiluminación uniforme detrás de la pantalla: cada píxel emite su propia luz. Esto supone dos ventajas claras: el negro es un negro de verdad (los píxeles se apagan) y se puede ahorrar energía cuando hay muchas áreas oscuras en pantalla. Aquí es donde entra en juego de verdad el famoso modo oscuro.
Diferencias de consumo entre LCD, LED, OLED y AMOLEDLa tecnología del panel condiciona totalmente qué merece la pena activar o desactivar. En un LCD o LED tradicional, da prácticamente igual que el fondo sea blanco o negro, porque la luz trasera está encendida de la misma manera. Lo que marca la diferencia es el nivel de brillo y el tiempo que pasa la pantalla encendida.
En cambio, en paneles OLED/AMOLED el escenario cambia porque cada píxel que muestra negro puro es un píxel apagado que no está consumiendo energía para iluminarse. Si el sistema o la app usan muchos fondos negros o muy oscuros, el número de píxeles encendidos baja y el consumo de la pantalla se reduce de forma apreciable, sobre todo cuando el brillo está bastante alto.
Dicho esto, no todo es tan bonito: en uso real, con fotos, vídeos y contenido muy colorido, la diferencia entre una interfaz clara y una oscura se estrecha, porque hay muchos píxeles encendidos igualmente. Por eso verás que el modo oscuro puede ayudar, pero no es una varita mágica que duplique la autonomía, menos aún si el resto de ajustes no acompañan.
Modo oscuro y ahorro de batería: lo que dicen los estudiosDurante mucho tiempo se ha repetido que el modo oscuro ahorra batería sí o sí en pantallas OLED, y en laboratorio suele ser cierto. De hecho, un estudio de la Universidad de Purdue midió que, a brillo máximo, el modo oscuro puede reducir el consumo de pantalla hasta alrededor de un 42 % en condiciones muy concretas.
Cuando el brillo se queda aproximadamente en la mitad, la diferencia de consumo baja a cerca de un 9 % a favor del modo oscuro. Es decir, el ahorro existe, pero ya no es tan espectacular y depende muchísimo del tipo de contenido que estés mostrando: una interfaz plana y oscura consume menos que una foto brillando a todo color en Instagram aunque el sistema esté en modo oscuro.
La BBC hizo su propio experimento con usuarios reales y llegó a una conclusión bastante llamativa: el 80 % de la gente sube el brillo cuando activa el modo oscuro. ¿El resultado? En la práctica, el consumo total de la pantalla terminaba siendo mayor con el modo oscuro activado que con el modo claro manteniendo el brillo más bajo.
Ese estudio señalaba que muchas recomendaciones de sostenibilidad y ahorro de energía son demasiado simplistas. Lo del modo oscuro es un buen ejemplo: sobre el papel puede ahorrar energía, pero si lo compensas automáticamente subiendo el brillo porque lo ves demasiado apagado, el efecto real es el contrario y la batería vuela antes.
Brillo manual vs brillo automático: quién gasta másOtro eterno debate es si dejar que el móvil gestione el brillo por su cuenta o controlarlo tú a mano. Desde el punto de vista técnico, el brillo automático necesita el trabajo de un sensor de luz ambiental y del software que interpreta los datos para ajustar la pantalla. Ese proceso consume algo de energía extra, aunque hoy en día es bastante más eficiente que en los primeros smartphones, y conviene revisar la gestión de energía de tu fabricante.
La teoría de muchas marcas, como Apple, es que el brillo automático puede ahorrar batería porque ajusta la pantalla a unas condiciones razonables sin que tú la tengas permanentemente al máximo. Suele evitar que el brillo se dispare sin motivo en interiores y en entornos poco iluminados.
Sin embargo, hay matices importantes: si el brillo automático tiende a dejar la pantalla demasiado alta para tu gusto, puede terminar gastando más que un brillo fijo manual bien ajustado por debajo del 50 %. Eso sí, si tu costumbre es tener la barra casi siempre tirando hacia arriba, el automático puede ser “menos malo” que tu dedo.
Otro punto a tener en cuenta es que el brillo automático actual suele ser “inteligente”: aprende de tus patrones de uso y de cómo vas corrigiendo el nivel en distintas situaciones. Con el tiempo, puede afinar y volverse más eficiente, pero eso no significa necesariamente que vaya a consumir menos que un brillo estático y bajito establecido por ti desde el principio.
Hay fabricantes y expertos que recomiendan desactivar el brillo automático si quieres exprimir al máximo la autonomía, porque el sensor y los reajustes continuos suponen un pequeño plus de consumo sobre el mero hecho de mantener la pantalla encendida. A cambio, tendrás que ser tú quien mueva la barra según la luz del entorno, lo que no siempre es lo más cómodo.
Cómo configurar el brillo para gastar lo mínimoMás allá de teorías, lo que sí está claro es que la forma más eficaz de ahorrar batería con la pantalla es mantener el brillo lo más bajo posible dentro de lo que te resulte cómodo. La diferencia entre tenerlo al 100 % y rondando la mitad puede suponer prácticamente duplicar el consumo de la pantalla.
Una estrategia muy práctica es combinar ambas filosofías: activar el brillo automático pero retocarlo manualmente a la baja cuando el sistema se pasa de optimista. Casi todos los Android y los iPhone permiten tocar el deslizador en cualquier momento para “educar” al sistema sin tener que desactivar la automatización por completo.
Si prefieres control total, puedes optar por un ajuste manual fijo. En ese caso, intenta que la barra se quede por debajo del 50 % la mayor parte del tiempo, subiéndola solo cuando estés a pleno sol o en exteriores muy luminosos. Notarás bastante la diferencia en la duración de la batería a lo largo del día.
Conviene también revisar el tiempo de apagado automático de la pantalla. Reducir el tiempo de espera antes de que el móvil se bloquee y apague el panel (por ejemplo, de 2 minutos a 30 segundos o 1 minuto) recorta muchos minutos de pantalla encendida sin uso real, que al final del día son miliamperios que te ahorras.
Modo oscuro: cuándo compensa y cuándo noCon todo lo anterior, la conclusión es que el modo oscuro tiene sentido, pero no es milagroso. En dispositivos con OLED/AMOLED, activarlo ayuda especialmente cuando usas muchas apps con fondos negros y mantienes un brillo medio o alto. Para estos casos sí se nota que los negros son píxeles apagados que no tiran de la batería.
En pantallas LCD o LED la cosa cambia: apenas hay diferencia de consumo entre un tema claro y uno oscuro, porque el panel de luz trasera sigue funcionando igual. Aquí la ventaja del modo oscuro es más de comodidad visual que de autonomía pura y dura.
La clave, una vez más, está en tu comportamiento: si en cuanto pones el modo oscuro tiendes a subir el brillo porque lo ves demasiado tenue, el posible ahorro de la interfaz oscura se esfuma o incluso se vuelve consumo extra. Piensa en el modo oscuro como un complemento a una buena gestión del brillo, no como un sustituto.
Frecuencia de refresco: 60, 90 o 120 Hz y su impacto en la bateríaOtro ajuste que solemos dejar como viene de fábrica es la frecuencia de refresco de la pantalla. Hoy es normal encontrar móviles con 90 o 120 Hz, que hacen que todo se vea más fluido porque la pantalla actualiza la imagen muchas más veces por segundo. El problema es que cada actualización extra implica más trabajo para el panel y para la GPU.
Si fijas la frecuencia en su valor máximo todo el tiempo, la sensación de suavidad al desplazarte es buenísima, pero hay un derroche de energía innecesario cuando haces cosas sencillas como leer o chatear. El teléfono está gastando más batería para algo que en esas tareas apenas notas pasado el efecto “wow” de los primeros días.
Por eso, muchos fabricantes incluyen modos de frecuencia adaptativa, donde el propio sistema baja a 60 Hz o incluso menos en pantalla estática y sube la tasa de refresco solo cuando hace falta (juegos, desplazamientos rápidos, animaciones). Es la mejor opción si quieres un equilibrio entre fluidez y autonomía.
Si tu móvil no gestiona bien esa frecuencia adaptativa o quieres ir a lo seguro, bloquear la pantalla a 60 Hz de forma permanente suele suponer un aumento apreciable de la autonomía. Pierdes algo de “suavidad” en los desplazamientos rápidos, pero el teléfono rinde igual y la batería lo agradece bastante.
Funciones de pantalla que conviene revisarMás allá del brillo y la frecuencia, hay otro par de ajustes que pueden marcar una diferencia silenciosa. Uno de ellos es la pantalla siempre activa (Always On Display) que muestra la hora, iconos de notificaciones y otros datos con el móvil bloqueado. Es muy útil, pero implica que parte del panel o algunos píxeles sigan encendidos todo el tiempo.
Si quieres apurar batería, tienes varias opciones: desactivar por completo la pantalla siempre activa o limitarla a mostrar solo el reloj y la información imprescindible. Cuanto menos contenido tenga que dibujar y menos tiempo se mantenga activa, menos miliamperios se van por ahí.
Otra idea poco comentada es que los colores muy saturados y los fondos extremadamente brillantes suelen ir de la mano de niveles de brillo más altos para que “luzcan” mejor. Si eres de los que tienen el fondo con un paisaje hipercolorido a tope de brillo, plantéate usar fondos más sobrios o con tonos oscuros si buscas autonomía máxima.
Otros ajustes del móvil que influyen en la autonomíaAunque la retroiluminación y la pantalla se llevan gran parte del pastel, no son el único frente donde puedes reducir el consumo. Muchos móviles modernos ofrecen modos de ahorro de batería, ajustes de apps en segundo plano y trucos adicionales para alargar las horas de uso entre carga y carga. Los modos de ahorro suelen limitar parte del rendimiento y de las sincronizaciones, pero reducen procesos en segundo plano, bajan automáticamente el brillo y en algunos casos ajustan la frecuencia de refresco, y otras medidas como limitar la carga al 80%.
También puedes revisar, desde los ajustes de batería, qué aplicaciones consumen más. Hay apps que se pasan el día comprobando ubicación, enviando notificaciones o sincronizando datos sin que lo necesites realmente. Restringir la suspensión automática de apps o forzar que solo se sincronicen cuando las abres puede suponer un ahorro extra.
Los modos de ahorro suelen limitar parte del rendimiento y de las sincronizaciones, pero reducen procesos en segundo plano, bajan automáticamente el brillo y en algunos casos ajustan la frecuencia de refresco. Son ideales cuando sabes que te espera un día largo y no vas a poder cargar el teléfono con facilidad.
Conectividad y sincronización: el consumo ocultoOtro punto crítico para la autonomía es todo lo que no se ve: conexiones y sincronizaciones permanentes. Wi‑Fi, datos móviles, Bluetooth, GPS y la sincronización automática pueden estar tirando de la batería mientras tú apenas miras la pantalla.
Por ejemplo, si estás fuera de casa con el Wi‑Fi activado y sin una red a la que conectarte, el móvil irá escaneando continuamente redes disponibles, saltando de un punto a otro aunque no termines de conectarte. En esos casos, es más eficiente activar únicamente los datos móviles, o incluso desactivar ambos si sabes que vas a estar un buen rato sin usar el móvil.
La sincronización automática de correos, copias de seguridad, calendarios y demás es comodísima, pero tiene truco: mantiene múltiples servicios activos en segundo plano para actualizar todo en tiempo real. Si desactivas la sincronización automática, recibirás menos notificaciones al instante, pero la batería se estirará más, sobre todo en días de uso intenso.
Con los datos móviles también hay un consumo silencioso: muchos sistemas, como HyperOS o algunas capas de Android, permiten desactivar automáticamente los datos móviles cuando bloqueas el teléfono o pasa un tiempo sin uso. Es una forma muy efectiva de evitar que apps secundarias se conecten sin que tú te enteres y vayan vaciando la batería poco a poco.
Por último, el Bluetooth y el GPS son dos clásicos devoradores de autonomía cuando se mantienen activos sin necesidad. Si no llevas reloj inteligente, no estás con los auriculares conectados o no necesitas navegación, puedes apagarlos mientras estás sentado en un restaurante o en casa. Cada pequeño ajuste suma, y todo ello se incorpora al consumo total en el que la pantalla sigue siendo protagonista.
Cómo comprobar cuánto gasta realmente tu pantallaSi quieres datos y no solo teorías, tu propio móvil te puede decir cuánta energía está consumiendo la pantalla. En Android, lo habitual es entrar en Ajustes y buscar el apartado de Batería o Batería y rendimiento, donde se detalla el uso por componentes y aplicaciones.
Casi siempre verás que la pantalla aparece en las primeras posiciones, si no la primera. No es raro que el panel se coma una parte enorme de la batería total, algo completamente lógico porque lo utilizas constantemente y es la interfaz principal de todo lo que haces con el móvil.
Algunos sistemas te permiten ver también el tiempo de pantalla encendida asociado a ese consumo. De esta forma, puedes comparar días en los que llevabas el brillo más alto, días con mucho vídeo o juegos y días con uso más ligero. Así sabrás qué ajustes marcan realmente la diferencia en tu caso concreto.
Visto todo lo anterior, queda claro que el truco no está en un único ajuste mágico, sino en combinar varios detalles: mantener el brillo lo más bajo posible, usar el modo oscuro con cabeza en pantallas OLED, ajustar la frecuencia de refresco y controlar las funciones que trabajan en segundo plano.
Con estos cambios bien pensados, lo más probable es que dejes de vivir tan al límite con la batería y puedas llegar al final del día con algo de margen, sin renunciar a una experiencia cómoda en el día a día. Comparte esta información para que más usuarios conozcan del tema.
Tráiler y fecha de Hell Let Loose: Vietnam
Tráiler de lanzamiento de Outbound
Protocolo de transferencia de datos entre ecosistemas Android
La forma en la que Android, iOS y los grandes fabricantes gestionan la transferencia de datos está viviendo un cambio histórico. Lo que antes era un lío de apps, cables y soluciones de terceros, está evolucionando hacia protocolos unificados, interoperables y mucho más seguros, impulsados tanto por la presión de los usuarios como por las nuevas normas regulatorias.
En los últimos años han aparecido colaboraciones inéditas entre Apple, Google y fabricantes como Samsung o Xiaomi, nuevas funciones como Tap to Share, Quick Share interoperable con AirDrop, sistemas P2P en HyperOS y mejoras profundas en cómo Android maneja dispositivos de entrada y migraciones entre versiones, y otras formas de pasar datos de un móvil a otro. Todo ello, unido a buenas prácticas de configuración y seguridad, está redefiniendo cómo cambiamos de móvil y cómo movemos nuestros archivos entre ecosistemas.
Colaboración Apple-Google: hacia una migración unificada entre iOS y AndroidDurante años, cambiar de un móvil Android a un iPhone (o al revés) ha dependido de dos aplicaciones separadas y poco integradas: Move to iOS y Android Switch. Estas herramientas permiten mover contactos, historial de chats, fotos o vídeos, pero no son precisamente infalibles: cortes en la conexión, copias incompletas y errores de compatibilidad de formatos son el pan de cada día para muchos usuarios.
Ante esta situación, Apple y Google han dado un paso poco habitual: confirmaron que están trabajando juntos en un sistema de migración unificado, integrado directamente en el asistente de configuración inicial de cada dispositivo. En lugar de instalar apps específicas, la idea es que el propio sistema guíe el proceso de forma nativa desde el primer arranque.
Este nuevo protocolo persigue dos objetivos muy claros: por un lado, simplificar el proceso para el usuario medio, reduciendo al mínimo los pasos manuales; por otro, resolver los problemas de compatibilidad de formatos de datos entre iOS y Android, de forma que contactos, mensajes, fotos y otros contenidos se migren con menos fallos y sin conversiones chapuceras.
El desarrollo ya está en marcha: la funcionalidad se está probando en Android Canary 2512 (ZP11.251121.010) para dispositivos Pixel, mientras que en el ecosistema de Apple se espera que llegue en una futura beta para desarrolladores de iOS 26. Más allá de la parte técnica, el mensaje es claro: las dos compañías empiezan a reconocer abiertamente la fricción que genera la “cárcel de datos” y el bloqueo de ecosistemas cuando un usuario quiere cambiar de marca sin perder su vida digital.
Este enfoque centrado en la experiencia de usuario encaja, además, con las tendencias regulatorias actuales: la interoperabilidad y la libertad para cambiar de plataforma sin penalizaciones de datos empiezan a ser requisitos implícitos del mercado, y Apple y Google se están moviendo para no quedarse a contrapié.
Migración entre versiones de Android: protocolos y requisitos bajo el capóMás allá del salto entre ecosistemas, dentro del propio mundo Android también se han ido refinando los protocolos de entrada, archivos de configuración y requisitos de controladores que afectan a cómo se migran dispositivos y cómo responden teclados, pantallas táctiles, joysticks o stylus. Son cambios poco visibles para el usuario, pero clave para que todo funcione bien al actualizar o cambiar de terminal.
De Gingerbread 2.3 a Honeycomb 3.0: archivos de configuración y mapas de teclasCon Android Gingerbread 2.3, Google introdujo el concepto de archivos de configuración de dispositivos de entrada, también llamados en esa época archivos de calibración. Estos ficheros describen cómo se comportan elementos como las pantallas táctiles, y su correcta definición es vital para que el sistema interprete con precisión toques, gestos y tamaños.
En particular, se hizo imprescindible proporcionar referencias de calibración para el tamaño efectivo de la superficie táctil. Si no se ajusta bien esta configuración, pueden aparecer problemas al migrar de dispositivo o versión: toques desplazados, falta de respuesta en ciertas zonas de la pantalla o gestos mal reconocidos.
Con Android Honeycomb 3.0, la cosa se sofisticó más: se revisó por completo el formato de los archivos de mapa de caracteres clave, se reforzó el uso de los archivos de configuración de dispositivos de entrada y se añadió soporte nativo para teclados de tipo PC completos. El viejo mapa de teclas “qwerty” del emulador, que nunca estuvo pensado para uso general, fue sustituido por un mapa “genérico” que actúa como base estándar.
Esto obligó a fabricantes y desarrolladores a actualizar todos los mapas de caracteres clave a la nueva sintaxis. En los casos en que los periféricos dependían del viejo mapa “qwerty”, fue necesario crear mapas específicos por dispositivo, identificados por el ID de producto, ID de proveedor USB o nombre del dispositivo, para conservar el comportamiento esperado.
Además, se volvió crítico definir mapas de caracteres para dispositivos de entrada con funciones especiales. Estos archivos debían incluir una línea específica para establecer el tipo de teclado en SPECIAL_FUNCTION. Una buena práctica recomendada por Google era ejecutar “dumpsys” y comprobar qué dispositivos estaban utilizando Generic.kcm de forma incorrecta, para sustituirlo por un mapa adecuado y evitar errores de entrada.
Honeycomb 3.2 e Ice Cream Sandwich 4.0: joysticks y multitáctil estándarEn Android Honeycomb 3.2, se dio un paso importante en la experiencia de juego y control: se añadió soporte nativo para joysticks y se amplió el formato de los archivos de diseño de teclas para permitir la asignación de ejes de joystick. Esto permitió que controladores más complejos se integrasen correctamente en el sistema sin depender de apaños propietarios.
Con Android Ice Cream Sandwich 4.0, el foco se desplazó a las pantallas táctiles: Google cambió los requisitos de los controladores de dispositivo para que adoptasen el protocolo de entrada multitáctil estándar de Linux, añadiendo también soporte para el protocolo «B». A partir de ese momento, para garantizar una migración limpia, los fabricantes debían actualizar sus drivers de entrada y alinear su comportamiento con el estándar.
En paralelo, se habilitó soporte para tablets digitalizadoras y dispositivos táctiles con stylus, abriendo la puerta a usos más profesionales y de precisión. Esto vino acompañado de cambios en las propiedades de los archivos de configuración de los dispositivos de entrada, que se simplificaron y sistematizaron para hacerlos más coherentes y fáciles de mantener.
La propia documentación de Android recomienda a los fabricantes revisar la sección de dispositivos táctiles y requisitos de controladores antes de migrar, con el objetivo de evitar comportamientos erráticos tras una actualización importante de versión. En la práctica, buena parte de la sensación de “móvil que va fino” o “móvil que se ha quedado tonto tras actualizar” tiene que ver con estos detalles de bajo nivel.
Transferencia de archivos entre marcas: alternativas abiertas más allá del ecosistemaFuera de la capa de sistema, el usuario medio suele lidiar cada día con otra realidad: mover fotos, vídeos o documentos entre marcas distintas sigue siendo un dolor. En muchos casos incluso es importante revisar los metadatos de las fotos al compartir, algo que no siempre consideran las soluciones rápidas.
La solución rápida suele ser tirar de apps de mensajería como WhatsApp o Telegram o de servicios en la nube como Google Drive o Dropbox. Son opciones universales, sí, pero mucho más lentas, con compresiones de calidad, límites de tamaño y una experiencia poco fluida. Otras plataformas como Snapdrop facilitan el intercambio entre sistemas, pero suelen estar limitadas en tamaño o acaban detrás de un muro de suscripción.
En este contexto han ganado fuerza soluciones abiertas como LocalSend, una aplicación multiplataforma, gratuita y de código abierto que funciona en Huawei, Android, iPhone, Windows, macOS y Linux. Su propuesta es sencilla: utilizar la red local para mandar archivos al instante, sin intermediarios.
LocalSend destaca por varios motivos: permite transferencia directa en red local sin servidores centrales, utiliza cifrado TLS de extremo a extremo, no recopila datos, no muestra anuncios ni rastrea al usuario y su código está disponible para auditoría o mejora por parte de la comunidad. Además, la app detecta dispositivos cercanos automáticamente y no requiere crear cuentas ni registros.
El uso es muy simple: basta con conectar ambos dispositivos a la misma red Wi‑Fi, elegir “Enviar” en el equipo de origen, seleccionar los archivos, y aceptar la transferencia en el dispositivo de destino. En un Huawei, por ejemplo, solo hay que abrir la pestaña “Recibir”. Este tipo de soluciones permiten alargar la vida útil de los dispositivos sin depender de ecosistemas cerrados, suscripciones extra ni nubes externas, aprovechando mejor la tecnología que ya tienes en casa.
Tap to Share, Quick Share y el rival Android para AirDropDentro del ecosistema Android, la asignatura pendiente siempre ha sido ofrecer una alternativa realmente universal a AirDrop. Aunque existían opciones como Nearby Share (ahora integrado bajo Quick Share), la experiencia no era tan inmediata ni homogénea, y dependía mucho de la marca del dispositivo y de las versiones del sistema.
En los últimos tiempos, sin embargo, se han ido filtrando indicios de una evolución importante. Todo apunta a que Android se está preparando para permitir la transferencia de contactos y archivos acercando físicamente dos smartphones, de forma muy similar a lo que hace Apple con AirDrop o NameDrop.
Los primeros rastros de esta idea aparecieron en versiones preliminares de One UI 8.5, la capa de Samsung, donde se encontró una función experimental en el apartado Labs. Las animaciones mostraban dos móviles que se acercaban para iniciar una transferencia, sugiriendo el uso de NFC como disparador del proceso. Durante un tiempo no se supo mucho más, pero el concepto no se abandonó.
En filtraciones posteriores de One UI 9, la función resurge con el nombre de “Tap to share”. Su funcionamiento es muy directo: basta con acercar la parte superior de dos dispositivos para que uno envíe archivos al otro. El código asociado muestra mensajes internos de solicitud de envío, confirmaciones y descripciones de gestos, lo que indica un nivel de desarrollo bastante maduro.
Lo interesante es que no se trata de una funcionalidad limitada a Samsung. En Google Play Services se detectó una característica denominada internamente “Gesture Exchange” enfocada inicialmente al intercambio de contactos al estilo NameDrop, pero que también aparece referenciada dentro de Quick Share en One UI 9, apuntando a un uso más amplio para transferencias de archivos completas.
La arquitectura que se perfila es clara: el NFC se utilizaría solo para iniciar la conexión y asociar ambos dispositivos, mientras que la transferencia real se llevaría a cabo mediante Quick Share, apoyándose en Wi‑Fi Direct o Bluetooth para lograr mayor velocidad y estabilidad. Esto permitiría una experiencia de “tocar y enviar” muy simple, con un rendimiento comparable o superior al de AirDrop en muchos escenarios.
Las últimas piezas del puzle proceden de Android 17: en versiones beta y Canary han aparecido referencias a un servicio “TapToShare” integrado a nivel de sistema operativo. Esta integración es clave, porque indica que la función no estaría restringida a una marca concreta, sino que formaría parte del Android base, disponible para múltiples fabricantes que implementen las APIs correspondientes.
Si todas estas piezas encajan, Android estaría muy cerca de disponer de un rival directo y realmente universal para AirDrop. La experiencia podría resumirse en acercar dos teléfonos, aceptar la transferencia y listo, sin configuraciones previas complejas. Los indicios apuntan a un posible lanzamiento coincidiendo con la versión estable de Android 17, con alta probabilidad de que los Samsung sean los primeros en estrenar la función gracias a la colaboración estrecha con Google.
Interoperabilidad AirDrop-Quick Share: el puente nativo entre iPhone y AndroidLa otra gran revolución en marcha es la interoperabilidad entre el protocolo cerrado de Apple y el estándar de Google. Desde principios de 2026, se ha empezado a desplegar la posibilidad de usar AirDrop para enviar archivos desde un iPhone a un dispositivo Android compatible, algo impensable hasta hace poco.
Esta compatibilidad no es magia, sino el fruto de una capa de traducción que permite que Quick Share entienda el protocolo peer‑to‑peer de Wi‑Fi y Bluetooth de AirDrop. Técnicamente, cuando inicias un envío desde un iPhone, el sistema detecta dispositivos Android compatibles y establece un canal de comunicación negociado entre ambos protocolos. El resultado para el usuario: compartir archivos entre iOS y Android sin recurrir a WhatsApp, correo o nubes externas.
De momento, la función nativa se está desplegando gradualmente en modelos de gama alta y algunos de gama media. Entre los primeros en recibirla se encuentran los Google Pixel 9 y 10, los Samsung Galaxy S26, S26+ y S26 Ultra (con la actualización One UI 8.5 de marzo de 2026) y marcas como Oppo (Find X9) o Nothing, que han confirmado la integración en sus últimas versiones de sistema.
Para que funcione el puente, en la práctica se usan AirDrop y Quick Share de forma simultánea. El usuario sigue usando la interfaz de AirDrop en el iPhone y la de Quick Share en el Android, pero ambos protocolos conversan a través de esta capa de interoperabilidad. Es una forma elegante de mantener la experiencia familiar sin obligar al usuario a aprender herramientas nuevas.
Si tu móvil aún no ha recibido esta actualización, sigues teniendo alternativas de “puente” muy potentes. Una de las más completas es iReaShare Phone Transfer, una herramienta enfocada a la migración entre sistemas operativos móviles. Permite enviar contactos, fotos, vídeos, música, mensajes de texto y más, directamente entre iPhone y Android mediante conexión USB o Wi‑Fi, sin necesidad de conexión a internet.
iReaShare ofrece varias ventajas: puedes elegir exactamente qué tipos de datos transferir, soporta flujos iPhone→Android, Android→iPhone, Android→Android e iPhone→iPhone, y garantiza que los contenidos enviados no sobrescriben automáticamente los ya presentes en el dispositivo receptor, evitando pérdidas accidentales. Es compatible con Android 6.0 o superior (incluyendo Android 16) e iOS 5.0 en adelante (incluido iOS 26), tanto en Windows como en macOS.
Junto a iReaShare siguen vigentes otras alternativas como LocalSend, que ya hemos comentado, SHAREit, veterano del sector basado en Wi‑Fi Direct pero cargado de publicidad extra, o AirDroid Personal, que brilla por permitir tanto transferencias cercanas como remotas entre dispositivos incluso cuando no comparten la misma red.
En paralelo, Quick Share (antes Nearby Share) se consolida como estándar de facto en el ecosistema Android. La mayoría de dispositivos con Android 6.0 o superior lo incluyen y, gracias a la unificación con Samsung bajo una única marca, la experiencia de usuario es más coherente. No todos los Android serán compatibles con el AirDrop interoperable, pero todo apunta a que será una característica habitual en los modelos nuevos de gama media y alta a partir de 2026.
La jugada de Xiaomi con HyperOS 3 y el P2P multiplataformaMientras Google y Apple discuten protocolos, Xiaomi ha decidido ir por la vía directa con HyperOS 3, su sucesor de MIUI. Una de las novedades más llamativas es una función de transferencia directa de archivos entre dispositivos que busca romper, de una vez, la barrera histórica entre Android y Apple.
La clave de esta solución es el uso de tecnología peer‑to‑peer (P2P) que aprovecha las capacidades de los radios inalámbricos de ambos dispositivos (Wi‑Fi, Bluetooth, etc.) para establecer una conexión local rápida y segura, sin pasar por servidores externos ni por la nube. El usuario solo tiene que seleccionar el archivo, localizar un dispositivo cercano (sea Android o iOS) y pulsar para enviar, con una interfaz pensada para ser tan simple como AirDrop.
Este movimiento no solo mejora la experiencia de quien usa móviles Xiaomi, sino que ejerce presión sobre otros fabricantes y sobre los propios Apple y Google para acelerar la adopción de estándares universales de intercambio. Cuantas más marcas ofrezcan interoperabilidad de serie, más difícil será para el resto seguir justificando ecosistemas cerrados que complican la vida al usuario.
Además, la estrategia de Xiaomi se alinea con la tendencia regulatoria global hacia la apertura e interoperabilidad. En Europa, por ejemplo, la Ley de Mercados Digitales (DMA) está empujando a los grandes actores a abrirse: desde la mensajería (integración entre WhatsApp e iMessage) hasta los navegadores o las tiendas de apps. Atacar la incompatibilidad en la transferencia de archivos es un siguiente paso lógico.
Si HyperOS 3 consolida este protocolo P2P y otros fabricantes lo toman como referencia, podríamos acercarnos a un estándar de transferencia universal realmente práctico, donde cambiar de marca o de sistema operativo deje de equivaler a perder comodidad a la hora de compartir archivos con amigos, familia o equipos de trabajo.
Buenas prácticas al cambiar de móvil: seguridad, rendimiento y datos limpiosEn paralelo al avance de los protocolos de transferencia, sigue siendo clave cómo hacemos el onboarding al estrenar móvil. No todo consiste en mover datos sin más: arrastrar configuraciones corruptas, apps obsoletas o malware puede convertir un teléfono nuevo en un quebradero de cabeza desde el primer día.
Los estudios recientes indican que alrededor del 70% de los usuarios obtiene mejor batería y rendimiento cuando configura su móvil desde cero, evitando restauraciones totales que copian absolutamente todo desde el terminal antiguo. La receta recomendada es hacer una copia de seguridad selectiva en la nube (Google Drive en Android, iCloud en iPhone), comprobar que los datos están bien y restaurar únicamente lo esencial: contactos, fotos importantes, documentos críticos y poco más.
En cuanto a la seguridad, conviene empezar fuerte desde el minuto uno. Es fundamental establecer un bloqueo robusto (PIN largo + huella o reconocimiento facial), cifrar el almacenamiento, apuntar el IMEI en un lugar seguro, activar el bloqueo de SIM con la operadora y forzar la instalación de todas las actualizaciones de sistema y apps al primer encendido. Solo con esto ya se pueden reducir las vulnerabilidades de forma muy significativa.
También es recomendable desactivar el escaneo continuo de Wi‑Fi y Bluetooth en segundo plano, limitar las conexiones automáticas a redes públicas y de las apps, concediendo solo los estrictamente necesarios. Una parte importante de los problemas de privacidad procede de aplicaciones que acceden sin control a contactos, cámara, micrófono o ubicación.
Para cuidar la batería desde el principio, merece la pena activar los modos de protección que limitan la carga al 80-85% cuando el móvil está enchufado mucho tiempo, deshabilitar procesos innecesarios en segundo plano, usar el ahorro de energía adaptativo y hacer un reinicio semanal. Observar el uso real de pantalla (idealmente unas 8 horas optimizadas en modelos recientes) ayuda a detectar apps que consumen más de la cuenta.
Por último, conviene evitar la “basura digital”: instalar solo las apps realmente necesarias, eliminar bloatware de fábrica siempre que se pueda, realizar una limpieza mensual de archivos temporales y desinstalar aplicaciones que ya no usamos. Muchas de las quejas de lentitud, sobrecalentamiento y fallos se deben más a este desorden que a un problema del hardware.
Impacto en startups y equipos tech: protocolos internos y productividadPara una persona particular estos cambios ya son importantes, pero en el contexto de una startup o un equipo técnico distribuido pueden marcar la diferencia entre un flujo de trabajo fluido y un caos continuo. Perder tiempo en configuraciones mal hechas, migraciones fallidas o dispositivos inseguros tiene un coste directo en productividad y en riesgo de incidentes.
Por eso cada vez más organizaciones están definiendo un protocolo interno de onboarding digital cuando entra alguien nuevo en el equipo o se renuevan los dispositivos. Este protocolo incluye qué tipo de copias de seguridad se permiten (siempre selectivas), qué apps son obligatorias, qué datos nunca deben quedar almacenados en local y cómo se debe proceder a la hora de migrar entre ecosistemas o versiones de Android.
Junto a este protocolo, es clave la formación: enseñar a todo el equipo buenas prácticas en gestión de permisos, actualizaciones críticas y transferencia segura de datos reduce el riesgo de brechas de seguridad, pérdidas de información o fraudes móviles, especialmente en entornos de teletrabajo o movilidad donde cada persona gestiona su propio dispositivo.
En este escenario, comunidades como Ecosistema Startup se posicionan como puntos de encuentro donde founders y perfiles tech comparten experiencias reales y guías prácticas sobre cómo estandarizar estos procesos, elegir herramientas de transferencia adecuadas y cumplir con los requisitos normativos que clientes e inversores ya empiezan a exigir en materia de protección de datos.
Todo este movimiento —colaboraciones Apple-Google, evolución de Android, HyperOS 3, interoperabilidad AirDrop-Quick Share, soluciones P2P abiertas y buenas prácticas de configuración— apunta a un futuro muy distinto al que hemos vivido la última década: un escenario donde cambiar de móvil o moverte entre ecosistemas deja de ser una odisea técnica y se convierte en un proceso más limpio, seguro y enfocado en el usuario, siempre que aprovechemos bien las herramientas y protocolos que ya se están desplegando.
Simplemente la mejor miniserie para ver del tirón en Apple TV: solo ocho episodios y un sublime Chris Evans
Eres un respetado fiscal de distrito que, de repente, tiene que dejar de un lado su carrera para participar en un juicio en otro papel. En el más duro: el de padre del acusado. Tu hijo adolescente acaba de ser acusado de asesinar a un compañero del instituto. Y tu vida se viene abajo.
Bajo esa premisa arranca 'Defender a Jacob', miniserie de Apple TV a la que ya podemos catalogar como un clásico de la plataforma, pero que no pasa de moda. Una miniserie perfecta para una maratón, especialmente para quienes no la hayan visto nunca, pero también para los que la vieron cuando se estrenó y quieran revivirla.
¿Qué es verdad y qué es mentira? {"videoId":"x9bd4zw","autoplay":true,"title":"Defender a Jacob — Tráiler oficial | Apple TV+", "tag":"apple tv", "duration":"159"}Conocida también como 'Defending Jacob' por su título en inglés, esta miniserie de ocho episodios nos traslada a lo que parece ser un tranquilo barrio en Massachusetts. Uno que se rompe por completo cuando Jacob Barber (Jaeden Martell) es acusado de asesinar a un compañero de clase.
La serie empieza entonces a convertirse en un thriller judicial y familiar en el que la presunción de inocencia choca constantemente con la duda. Incluso dentro de la propia familia, la cual no termina por saber qué es verdad y qué es mentira.
Andy Barber, interpretado por Chris Evans, es el fiscal del distrito y padre de Jacob, razón que le empuja a apartarse de este caso a efectos profesionales. Sin embargo, en la sombra trata de demostrar la inocencia de su hijo a toda costa, aunque eso implique cruzar límites éticos y personales.
Michelle Dockery, Jaeden Martell y Chris EvansA su alrededor, Laurie Barber (Michelle Dockery), la madre de Jacob y esposa de Andy. Ella sostiene uno de los arcos más complejos de la serie. Su personaje encarna la fractura emocional de una madre que oscila entre el instinto de protección y la duda constante. Esto es lo que hace que cada decisión familiar se convierta en un conflicto moral imposible de resolver sin consecuencias.
En Applesfera 'Pluribus', segunda temporada: ya sabemos cuándo se rodará y su posible fecha de estrenoJacob Barber se mantiene en el centro de todas las sospechas sin que la serie ofrezca una respuesta definitiva durante buena parte de su desarrollo. Esa ambigüedad es precisamente uno de los grandes aciertos de la serie, ya que nos obliga a los espectadores a reconstruir la historia desde varios puntos de vista.
Más allá de su trama, 'Defender a Jacob' es una serie que me encandiló en su día por la capacidad de mantener la tensión en todos sus capítulos sin tener que recurrir a grandes giros constantes. Y todo con una puesta en escena tintada de azul que encaja a la perfección con estas sensaciones.
Los ocho episodios de 'Defender a Jacob''Defender a Jacob' se estrenó originalmente a finales de abril de 2020, en plena pandemia del COVID-19. Lo hizo con sus tres primeros episodios, a los cuales les fueron sucediendo uno nuevo cada semana hasta llegar al octavo. Desde entonces todos los capítulos están disponibles en Apple TV de forma exclusiva.
TÍTULO
DURACIÓN
CAPÍTULO 1
"Piloto" ("Pilot")
48 minutos
CAPÍTULO 2
"Todo es genial" ("Everything Is Cool")
45 minutos
CAPÍTULO 3
"Caras de póker" ("Poker Faces")
51 minutos
CAPÍTULO 4
"Control de daños" ("Damage Control")
52 minutos
CAPÍTULO 5
"Visitantes" ("Visitors")
48 minutos
CAPÍTULO 6
"Ilusión" ("Wishful Thinking")
46 minutos
CAPÍTULO 7
"Trabajo" ("Job")
56 minutos
CAPÍTULO 8
"Después" ("After")
1 hora y 6 minutos
TOTAL
6 horas y 52 minutos
Debido a su éxito y a la buena crítica, se llegó a especular con que pudiesen estrenar una segunda temporada. Apple nunca lo confirmó y seis años después podemos dar por hecho que lo que originalmente se concibió como una miniserie, seguirá siendo para siempre una miniserie, ya que no se prevén más episodios. En cualquier caso, con los que hay, parece suficiente para disfrutar.
En Applesfera | Apple TV y sus estrenos: las próximas series, películas y documentales que veremos en su catálogo
En Applesfera | 'Ted Lasso', temporada 4: fecha de estreno, capítulos, personajes y todo lo que sabemos del regreso de la serie a Apple TV
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Simplemente la mejor miniserie para ver del tirón en Apple TV: solo ocho episodios y un sublime Chris Evans
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Han hecho falta dos años para reconstruir Siri. La paradoja es que llegará en fase beta y con un botón para volver a la versión antigua
Tres semanas antes de la WWDC26, una ronda de filtraciones cargada de detalles sobre iOS 27 nos dejó bastante claro el estado de la nueva Siri: app propia al estilo ChatGPT, historial con borrado automático, extensiones para modelos de terceros. Todo eso ya os lo contamos, y apunta a que Apple llega al 8 de junio con los deberes más hechos que en mucho tiempo.
Pero entre todos esos detalles hay uno que merece un artículo aparte, porque dice bastante sobre cómo Apple gestiona las expectativas cuando no está del todo segura de lo que tiene entre manos. Después de dos años de retrasos, reorganizaciones internas y un cambio de motor con Google Gemini de por medio, la nueva Siri llegará a iOS 27 con un cartel de beta. Y no hablamos de las betas de verano para desarrolladores, sino de algo diferente: un servicio marcado como no terminado que estará ahí cuando cualquier de nosotros actualicemos el iPhone en septiembre, y que podría quedarse así durante meses.
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"} El botón para desactivarla si algo fallaSegún filtraciones de Mark Gurman, con fuentes dentro de marketing Apple, las versiones de iOS 27 que se están probando internamente incluyen un botón en los ajustes que permite desactivar la nueva Siri y volver a la versión actual del asistente.
Es decir, si la nueva experiencia no convence o da problemas, el usuario puede apagarla con un interruptor y recuperar la Siri de siempre. Al ser una filtración y no la presentación oficial del 8 de junio, aún quedan posibilidades de que se trate de un botón que se use de manera interna.
Pero Mark Gurman apunta a que ese interruptor seguirá ahí cuando iOS 27 llegue al gran público en otoño. Apple no lo está escondiendo como algo temporal, sino que lo está integrando como parte de los ajustes de Siri de iOS 27. Que según otras filtraciones, serán muy completos. Pudiendo incluso elegir diferentes tipos de voz si queremos que nos responda un modelo de IA u otro.
Beta de servicio no es lo mismo que beta de veranoConviene aclarar esto antes de que se mezclen los conceptos, porque son cosas distintas. Cada año, en cuanto Apple presenta sus nuevos sistemas en la WWDC, lanza las primeras betas para desarrolladores. En julio llegan las betas públicas. Durante todo el verano se van sucediendo versiones hasta que en septiembre llega la versión definitiva para todo el mundo. Eso es el proceso habitual y no tiene nada de particular.
Lo que describe la filtración de Siri es diferente. Hablamos de un servicio que llegará marcado como beta en la versión final de iOS 27, la misma que instalarán cientos de millones de usuarios cuando actualicen su iPhone en septiembre. No es una fase de pruebas previa al lanzamiento, sino una etiqueta que acompañará al producto ya lanzado durante un periodo que podría extenderse meses, o incluso más de un año.
Apple Intelligence lleva año y medio en beta y aquí seguimosSi todo esto suena familiar es porque ya lo hemos vivido. Apple Intelligence se presentó a finales de 2024 y llegó en español en abril de 2025, pero a día de hoy sigue luciendo el cartel de beta en los ajustes del iPhone. Año y medio después de su lanzamiento, la etiqueta sigue ahí. Y sin embargo, las funciones disponibles funcionan con normalidad y nadie ha hecho demasiado ruido por ello.
Apple usa el término beta como lo que es en la práctica: un comodín. Una forma de decirle al usuario que la tecnología sigue en desarrollo, que pueden aparecer problemas y que la experiencia irá mejorando con el tiempo. Es también una manera de gestionar las expectativas y tener una salida si algo no termina de funcionar como debería.
Que la nueva Siri llegue con esa etiqueta después de dos años de espera era esperable, pero no significa necesariamente que el producto vaya a decepcionar. El precedente de Apple Intelligence sugiere que puede funcionar perfectamente bien con el cartel puesto.
El 8 de junio, la hora de la verdadEn cualquier caso, lo que Apple tiene que demostrar el 8 de junio va más allá de si la nueva Siri llega con o sin la etiqueta de "Beta". Son dos años de promesas incumplidas, un cambio de liderazgo, un nuevo motor basado en Gemini y una reorganización interna en toda regla tienen que traducirse en algo que se vea, se entienda y convenza.
La competencia (ChatGPT, Gemini, Claude...) no ha esperado a nadie durante este tiempo, y la distancia que había en 2024 no ha hecho más que crecer. La etiqueta de beta es un detalle, pero es un detalle que resume bien la situación.
En Applesfera Mega filtración de iOS 27: la nueva Siri al estilo ChatGPT, privacidad en su historial, beta y másApple llega a la WWDC26 con más presión que nunca sobre Siri y con la consciencia de que esta vez no hay margen para otro retraso. Si la nueva Siri funciona, el cartel de beta pasará desapercibido entre tantos ajustes, igual que ha pasado con Apple Intelligence.
Pero si las cosas se tuercen, ese interruptor para desactivarla tendrá mucho más protagonismo del que Apple querría. Y en ese caso, el debate no será si llegó en beta o no, sino si dos años dieron realmente para algo.
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
En Applesfera | WWDC26: fecha y novedades que esperamos del gran evento de Apple en el que se presentará iOS 27
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Han hecho falta dos años para reconstruir Siri. La paradoja es que llegará en fase beta y con un botón para volver a la versión antigua
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Guía de autenticación robusta y gestión de llaves de acceso
Proteger nuestras cuentas online ya no es solo cosa de expertos en informática: es una necesidad del día a día. Entre banca digital, correo electrónico seguro, redes sociales, nube, programas de gestión de la empresa y mensajería, estamos rodeados de servicios que almacenan datos personales, financieros y profesionales extremadamente sensibles. Cuando una sola cuenta cae en manos ajenas, el problema rara vez se queda ahí: muchas están enlazadas entre sí, lo que facilita el robo de identidad, fraudes económicos y daños serios a nuestra reputación.
En este contexto, la clásica contraseña se ha quedado corta. Han aparecido tecnologías como las llaves de acceso (passkeys), la autenticación multifactor, los tokens físicos o los estándares FIDO2 para ofrecer una autenticación robusta y una gestión avanzada de credenciales y llaves de acceso. En esta guía vamos a desgranar, con calma pero al grano, qué significa todo esto, cómo funciona por dentro, qué piden los estándares y leyes actuales y, sobre todo, cómo aplicarlo en la práctica tanto a nivel personal como en una organización.
Por qué una contraseña ya no es suficienteLas cuentas digitales se han convertido en el epicentro de nuestra vida online. En ellas se almacena información bancaria, historiales de correo, conversaciones privadas (p. ej. configurar WhatsApp para que sea más seguro), fotografías, documentos corporativos y datos de salud. Si alguien accede a una sola de estas cuentas, puede no solo cotillear, sino también hacerse pasar por nosotros, realizar compras, transferencias, pedir préstamos o incluso chantajearnos con datos sensibles.
Además, muchas plataformas están interconectadas: un acceso indebido al correo puede permitir resetear contraseñas de redes sociales, bancos o servicios en la nube. Esta especie de “efecto dominó” hace que la protección de identidades y credenciales sea un componente crítico de la seguridad global de cualquier persona u organización.
Hay otro factor que a menudo se pasa por alto: la reputación. Cuando alguien toma el control de una cuenta, puede publicar contenido en nuestro nombre, enviar correos fraudulentos a clientes o familiares, difundir material privado y, en definitiva, destrozar la confianza que otros tienen en nosotros o en nuestra marca.
Por todo ello, ya no basta con la recomendación simplona de “no compartas tu contraseña”. Es imprescindible combinar contraseñas de alta entropía, gestores de contraseñas, autenticación multifactor y tecnologías passwordless como las llaves de acceso, junto con políticas claras de gestión y recuperación.
El nuevo estándar para contraseñas segurasDurante años nos han mareado con reglas del tipo “usa mayúsculas, minúsculas, números y símbolos” o “cambia la contraseña cada 90 días”. Hoy, organismos como NIST (en su documento SP 800-63B) e INCIBE han dejado claro que la longitud y la imprevisibilidad son mucho más importantes que la complejidad arbitraria.
Desde el punto de vista técnico, la fortaleza de una contraseña se mide por su entropía, es decir, su capacidad para resistir ataques de fuerza bruta y de diccionario. INCIBE señala que, en muchos casos, una frase de paso de unas 4 o más palabras aleatorias puede ser más segura y fácil de recordar que una clave corta llena de símbolos como “P@ssw0rd!”.
El NIST desaconseja enfáticamente las políticas que obligan a cambiar contraseñas cada cierto tiempo sin indicios de compromiso. Se ha comprobado que esto lleva a los usuarios a prácticas peligrosas, como generar variaciones predecibles del mismo patrón (Contraseña1, Contraseña2…) o anotar claves en sitios inseguros. INCIBE coincide y recomienda cambiar solo cuando haya sospechas razonables de filtración, por ejemplo tras conocer una brecha de datos o al comprobar en servicios como Have I Been Pwned que una contraseña ha sido expuesta.
Otro punto clave: no sirve de nada tener una contraseña muy fuerte si el servicio que la guarda no hace lo propio. Los estándares actuales indican que los sistemas deben almacenar las contraseñas aplicando funciones de derivación resistentes como Argon2 o PBKDF2, con sal única por usuario, tal como señalan INCIBE y ENISA, en lugar de guardarlas en texto claro o con algoritmos obsoletos.
Cómo roban nuestras credencialesComprender cómo atacan las credenciales los ciberdelincuentes ayuda a dimensionar por qué necesitamos mejores mecanismos de autenticación. A día de hoy, los escenarios más frecuentes incluyen ataques de fuerza bruta, ataques de diccionario y campañas masivas de phishing.
En un ataque de fuerza bruta, el atacante prueba de forma sistemática todas las combinaciones posibles de caracteres hasta acertar. Con hardware moderno (GPUs, clusters en la nube) una contraseña de 8 caracteres, incluso con símbolos, puede resultar vulnerable en tiempos razonables, sobre todo si la base de datos de contraseñas se ha filtrado.
El ataque de diccionario es una variante más “lista”: el atacante usa listas gigantes de palabras comunes, frases típicas y contraseñas ya filtradas. Muchas personas siguen usando combinaciones muy predecibles, como “123456”, “qwerty” o “Barcelona2024”, lo que facilita muchísimo el trabajo al atacante.
Hay además ataques de diccionario con variantes de caracteres, donde se prueban sustituciones como “a” por “@” o “e” por “3” (p. ej. “p@ssw0rd”). De nuevo, si la contraseña sigue un patrón típico, los algoritmos modernos la incluirán en las listas de prueba casi seguro.
Todo esto se combina con el phishing, donde se engaña a los usuarios para que tecleen sus credenciales en páginas falsas que imitan a servicios legítimos. Incluso con contraseñas fuertes y únicas, si el usuario las teclea en una web maliciosa, la cuenta queda expuesta. Aquí es donde tecnologías como las llaves de acceso FIDO2 y la autenticación multifactor resistente a phishing marcan una enorme diferencia.
Gestores de contraseñas: El cerebro de tu seguridad digitalLa realidad es sencilla: ningún ser humano normal puede recordar decenas o cientos de claves largas, únicas y aleatorias. Por eso organismos como INCIBE recomiendan usar gestores de contraseñas que cifren localmente la base de datos con AES-256 o superior, protegida con una contraseña maestra robusta o con biometría del dispositivo.
Un buen gestor de contraseñas genera y guarda claves únicas para cada servicio, evitando la reutilización, una práctica que según informes del CCN-CERT estaría presente en aproximadamente un 65 % de las filtraciones analizadas. Entre los gestores conocidos se encuentran LastPass, 1Password, Dashlane, Bitwarden o soluciones corporativas como Netwrix Password Secure, que además ayuda a aplicar políticas de contraseñas en entornos empresariales.
En estos almacenes cifrados, se pueden gestionar no solo contraseñas sino también, cada vez más, llaves de acceso (passkeys) y otros credenciales modernos. De hecho, varios proveedores están incorporando soporte completo para FIDO2 y llaves de acceso, ofreciendo sincronización segura entre dispositivos, auditoría de contraseñas débiles y comprobación automática frente a listados de claves filtradas.
Para organizaciones, es importante que estas herramientas se integren con servicios de directorio y aprovisionamiento (por ejemplo, mediante protocolos como SCIM), de modo que las políticas de contraseñas, caducidades condicionadas y auditoría de accesos puedan gestionarse de forma centralizada. Soluciones como Netwrix Password Secure o similares permiten aplicar bloqueos de cuenta, alertas en tiempo real, informes de cumplimiento y detección de credenciales débiles o reutilizadas.
Autenticación Multifactor (MFA): La capa extra irrenunciableLa autenticación multifactor añade una capa extra pidiendo dos o más elementos de entre estas categorías: algo que sabes (contraseña o PIN), algo que tienes (móvil, token físico) y algo que eres (datos biométricos). La lógica es clara: aunque roben la contraseña, sin el segundo factor la puerta sigue cerrada.
Hay diferentes modalidades de MFA: códigos enviados por SMS, aplicaciones TOTP (como Google Authenticator o Authy), notificaciones push, llaves de seguridad físicas FIDO2/U2F (p. ej. YubiKey, Google Titan) o autenticación biométrica integrada en dispositivos. El CCN-CERT y ENISA consideran que los métodos basados en SMS son los más débiles, por ser vulnerables a ataques de SIM swapping, mientras que los tokens FIDO2/U2F ofrecen una resistencia muy alta al phishing.
La razón es que estas llaves de seguridad no envían una contraseña al servidor, sino que usan criptografía de clave pública ligada al dominio concreto. Si el usuario intenta autenticarse en un sitio falso, la clave detecta que el dominio no coincide y la operación falla. No hay secreto estático que pueda ser robado y reutilizado.
En entornos corporativos y en servicios que tratan datos sensibles (sanidad, educación, administración pública, banca, comercio electrónico), la MFA deja de ser opcional para convertirse en requisito de cumplimiento normativo y buena práctica imprescindible. Esto se conecta directamente con las obligaciones del RGPD, NIS2, PCI DSS, HIPAA, FERPA o el Esquema Nacional de Seguridad, que exigen controles de acceso fuertes.
Llaves de acceso (Passkeys): El inicio de la era sin contraseñasLas llaves de acceso, o passkeys, son el siguiente paso lógico: permiten iniciar sesión sin contraseña en webs y apps, usando criptografía asimétrica y autenticación local en el dispositivo (huella, rostro, PIN). Están basadas en estándares abiertos de la Alianza FIDO, por lo que son interoperables entre plataformas compatibles.
Cuando creas una llave de acceso para un servicio, tu dispositivo genera un par de claves: una clave privada que se queda guardada de forma segura en el dispositivo o gestor de llaves, y una clave pública que se registra en el servidor. Para iniciar sesión, el servidor lanza un desafío criptográfico que solo puede resolverse con la clave privada, pero sin que esta salga nunca del dispositivo.
El usuario no teclea nada: simplemente confirma el acceso con huella, reconocimiento facial o PIN local. Esto tiene varias ventajas enormes: no hay contraseña que memorizar, no se puede reutilizar en otros sitios, no se puede adivinar mediante fuerza bruta ni robar por phishing, ya que la llave está asociada al dominio concreto del servicio.
Las llaves de acceso son compatibles con dispositivos Apple, Google y Microsoft, y se integran con gestores de contraseñas y servicios como iCloud Keychain o Google Password Manager. Muchos servicios populares ya las soportan: Google (incluido YouTube), Microsoft y Xbox, Meta (Facebook y WhatsApp), LinkedIn, Amazon, PayPal, TikTok, Yahoo, Discord, GitHub, Adobe Creative Cloud y otros. Otros, como algunos grandes servicios de IA, Spotify o ciertas tiendas online, todavía no han dado el salto.
Frente a las contraseñas, las llaves de acceso ofrecen una protección superior contra el robo de cuentas. Como no existe una clave secreta que el usuario teclee, no hay forma de robarla mediante phishing tradicional, keyloggers o bases de datos filtradas. Cada llave es única para un sitio concreto y no se puede reutilizar en otros servicios.
Desde el punto de vista de comodidad, iniciar sesión con una passkey es mucho más rápido: basta con tocar el lector de huellas, mirar a la cámara o introducir un PIN corto en el dispositivo. No hay que recordar secuencias largas ni andar copiando y pegando contraseñas de un gestor.
Sin embargo, no todo son ventajas. Una de las principales desventajas es que cualquiera que pueda desbloquear tu dispositivo tendrá acceso a tus llaves de acceso y, por tanto, a tus cuentas. Esto es especialmente delicado en ordenadores compartidos en casa o en entornos poco controlados.
Otro problema aparece cuando las llaves se almacenan solo en un dispositivo sin copia de seguridad ni sincronización. Si ese dispositivo se pierde, se rompe o es robado, puedes quedarte sin acceso a tus cuentas y entrar en procesos de recuperación largos y complicados. Si además esa cuenta era tu email principal (donde llegan enlaces de recuperación de otros servicios), la cosa se complica mucho más.
A ello se suman los desafíos de compatibilidad: usuarios con varios dispositivos y sistemas operativos diferentes (Windows, macOS, Android, iOS, Linux) pueden sufrir fricciones al sincronizar o usar llaves de acceso en todos los entornos. Y en equipos antiguos o navegadores no actualizados, la experiencia puede ser directamente inviable.
Compatibilidad de las Passkeys: Ecosistemas y navegadoresLas llaves de acceso ya funcionan en la mayoría de sistemas operativos y navegadores modernos, aunque con matices. En el lado del sistema operativo, la compatibilidad general es la siguiente, siempre que se utilicen navegadores actualizados:
En Windows, las passkeys son compatibles de forma nativa a partir de Windows 11 22H2, y con ciertas limitaciones en Windows 10 si se usa un navegador como Chrome con el Gestor de contraseñas de Google.
En macOS e iOS/iPadOS, la compatibilidad llega desde macOS Ventura y iOS/iPadOS 16. Las llaves se guardan en el llavero de iCloud y se sincronizan entre dispositivos de Apple, permitiendo iniciar sesión cómodamente en webs y apps.
En Android, las llaves de acceso se pueden usar desde la versión 9, pero la integración avanzada con administradores de contraseñas de terceros y proveedores externos de passkeys solo está disponible a partir de Android 14. El administrador de contraseñas de Google sincroniza automáticamente las llaves asociadas a tu cuenta de Google.
En Linux, la mayoría de distribuciones no tienen aún un soporte nativo de passkeys a nivel de sistema, pero es posible utilizarlas a través de navegadores como Chrome, Edge o Firefox combinados con un administrador de contraseñas compatible o un token USB FIDO2. Es un entorno algo más “artesanal”, pero viable.
En navegadores, las funciones esenciales de llaves de acceso están disponibles desde Chrome/Edge/Opera basados en Chromium 108, con mejoras importantes a partir de la versión 128 y posteriores; Firefox ofrece soporte desde la versión 122, aunque no todos los sitios funcionan igual de bien; Safari las soporta desde la versión 16, con funciones adicionales a partir de Safari 18.
En la práctica, si tienes un móvil o un ordenador moderno, cambiar a llaves de acceso suele ser sencillo. En la mayoría de servicios, basta con ir a la sección de Seguridad o Cuenta, buscar la opción tipo “Llaves de acceso” o “Inicio de sesión sin contraseña” y pulsar en “Crear llave de acceso”. A partir de ahí, el navegador o la app te guiarán para usar tu lector de huellas, reconocimiento facial o PIN.
Las llaves se almacenan localmente: en iOS y macOS, en el llavero de Apple; en Android, en el Administrador de contraseñas de Google o en soluciones del fabricante (como Samsung Pass); en Windows, a través de Windows Hello o de gestores externos. En el futuro, cuando quieras iniciar sesión, simplemente eliges “Iniciar sesión con llave de acceso” y completas la verificación habitual de tu dispositivo.
Los navegadores modernos añaden un extra: si tienes una contraseña guardada para un sitio que ya admite passkeys, tras iniciar sesión pueden ofrecerte convertir automáticamente esa contraseña en una llave de acceso y guardarla para futuros inicios sin contraseña. Esto acelera mucho la transición.
En el caso específico de Google, puedes utilizar el Gestor de contraseñas de Google para crear y almacenar llaves directamente asociadas a tu cuenta de Google, lo que permite usarlas en cualquier dispositivo donde inicies sesión en Chrome o Android con esa misma cuenta. La protección se refuerza con un PIN propio del gestor, que tendrás que introducir al usar la llave.
Sincronización y administración de credencialesCuando entran en juego varios dispositivos, el reto está en cómo sincronizar o trasladar las llaves. Si todo tu ecosistema es homogéneo (por ejemplo, solo dispositivos Apple, o solo Android y ChromeOS), la cosa es fácil: activa la sincronización en iCloud Keychain o en el Administrador de contraseñas de Google y deja que el sistema haga el resto.
En iPhone y Mac, puedes revisar la sincronización desde Ajustes → → iCloud → Guardado en iCloud → Contraseñas y llavero, activando la opción correspondiente. En Android, las llaves y contraseñas asociadas al gestor de Google se sincronizan de forma automática con tu cuenta.
Windows y Linux, a día de hoy, no ofrecen herramientas nativas tan integradas para sincronizar llaves de acceso entre dispositivos, aunque Microsoft ha anunciado que trabaja en ello. En estos entornos, y especialmente cuando combinas sistemas (Windows + Android, macOS + Android, etc.), los administradores de contraseñas de terceros con soporte de passkeys se han convertido en la opción más universal.
Estas soluciones permiten guardar y sincronizar las llaves en la nube cifrada del proveedor. Si pierdes tu único dispositivo, podrás restaurar todas tus llaves en uno nuevo tras autenticarte con la contraseña maestra y, en su caso, un segundo factor. Eso sí, tendrás que instalar el gestor y su extensión de navegador en todos tus equipos para tener una experiencia fluida.
Otra opción es almacenar llaves de acceso en hardware específico, como llaves de seguridad USB compatibles con FIDO2 (YubiKey, Titan, etc.). Es un enfoque muy robusto para escenarios corporativos, accesos de alto riesgo o uso en ordenadores públicos, aunque tiene la pega de que si pierdes o reseteas la llave física, las passkeys almacenadas en ella no pueden recuperarse.
Al igual que con las contraseñas, las llaves de acceso necesitan gestión: revisar qué llaves tienes creadas, en qué servicios, desde qué dispositivos, y revocar las que ya no sean necesarias. Cada plataforma ofrece sus propios menús centralizados.
En iOS (hasta la versión 17) puedes gestionar credenciales desde Ajustes → Contraseñas, mientras que en iOS 18 y macOS Sequoia existe ya la app dedicada “Contraseñas”. En macOS anteriores, las opciones se encuentran en “Contraseñas” dentro de Ajustes del sistema.
En Android, la ruta varía según la marca del dispositivo, pero suele encontrarse en los menús de Contraseñas, llaves de acceso y cuentas, Administrador de contraseñas o bien en aplicaciones propias como Samsung Pass. En Windows 11, el apartado está en Configuración → Cuentas → Llaves de acceso.
Si usas el Gestor de contraseñas de Google, puedes acceder desde Chrome (Menú → Contraseñas y Autocompletar → Gestor de contraseñas de Google) o vía web. Ahí podrás ver, editar, eliminar llaves, cambiar tu PIN del gestor o desactivar la creación automática de passkeys al iniciar sesión con contraseñas guardadas.
Cuando utilices gestores de contraseñas de terceros, la administración se realiza íntegramente desde sus aplicaciones y paneles web: alta y baja de llaves, exportación/backup, integración con navegadores y, en entornos empresariales, informes detallados sobre uso, políticas de longitud y complejidad, detección de contraseñas comprometidas y cumplimiento normativo.
Normativas y cumplimiento: La seguridad como obligación legalLa autenticación robusta no es solo una cuestión técnica; también está respaldada (y en muchos casos exigida) por la normativa. El Reglamento General de Protección de Datos (RGPD), en su artículo 32, obliga a aplicar “medidas técnicas y organizativas apropiadas” para proteger los datos personales, lo que la AEPD suele interpretar como la necesidad de contraseñas fuertes y MFA, especialmente cuando se tratan datos sensibles.
La Directiva NIS2, transpuesta al ordenamiento español mediante el Real Decreto-ley 15/2023, impone a entidades esenciales y grandes empresas la obligación de implementar autenticación multifactor en accesos remotos a redes y sistemas críticos. En el sector público, el Esquema Nacional de Seguridad (RD 311/2022) establece controles muy concretos sobre gestión de identidades, prohibición de contraseñas por defecto y requisitos mínimos de complejidad.
En otros ámbitos, normas como PCI DSS (para datos de tarjetas de pago), HIPAA (sanidad en EE. UU.) o FERPA (educación) también incluyen requisitos de seguridad de contraseñas, control de accesos y auditoría. No cumplirlos puede acarrear sanciones económicas, pérdida de certificaciones y un daño reputacional difícil de remontar.
Además, hay marcos voluntarios como el NIST Cybersecurity Framework o la norma ISO 27001 que proporcionan buenas prácticas para montar y gobernar un sistema de gestión de seguridad de la información, en el que las políticas de contraseñas, MFA y gestión de llaves de acceso ocupan un lugar central.
Llevando todo lo anterior a un terreno práctico, podríamos condensar las principales recomendaciones en un conjunto de buenas prácticas aplicables tanto a nivel personal como corporativo.
En primer lugar, para contraseñas, prioriza longitud (mínimo 12 caracteres o passphrases largas), unicidad total entre servicios y generación aleatoria mediante un gestor de contraseñas. Evita patrones obvios y no reutilices claves ni siquiera con pequeñas variaciones.
En segundo lugar, habilita autenticación multifactor siempre que el servicio lo permita, dando preferencia, cuando sea posible, a métodos resistentes a phishing como llaves de seguridad FIDO2, passkeys y aplicaciones TOTP frente a SMS.
En tercer lugar, migra progresivamente a llaves de acceso en los servicios que lo ofrezcan, pero sin olvidar un plan B: mantén métodos alternativos de inicio de sesión o recuperación (contraseña segura, email o teléfono de respaldo, gestores de contraseñas con copias cifradas en la nube) para evitar perder el acceso si falla el dispositivo principal.
Finalmente, en organizaciones resulta clave establecer políticas claras y formar a los usuarios: explicar los riesgos de la reutilización de contraseñas, cómo detectar correos de phishing, qué hacer ante una sospecha de compromiso y cómo usar correctamente los gestores de credenciales y las llaves de acceso. Contar con herramientas de monitorización como Netwrix Password Secure u otras similares ayuda a reforzar estas políticas con controles técnicos reales.
La combinación adecuada de contraseñas robustas, gestores de confianza, autenticación multifactor y llaves de acceso bien gestionadas permite elevar de forma drástica el nivel de protección, reduciendo la superficie de ataque frente a brechas, suplantaciones de identidad y robos masivos de credenciales, y alineando a la vez la seguridad con las exigencias normativas actuales.
Protección de activos digitales: Fotos, vídeos y documentos
Vivimos rodeados de fotos, vídeos, documentos y cuentas online que cuentan quiénes somos, qué hacemos y qué hemos construido. Sin embargo, muchos de estos recuerdos y archivos esenciales están guardados en soportes que se degradan, en servicios sobre los que no tenemos control real o protegidos con contraseñas débiles. El resultado es que, sin darnos cuenta, nuestro patrimonio digital está más en riesgo de lo que parece.
Piensa por un momento en un CD con fotos de familia, un disco duro viejo lleno de proyectos del trabajo o esa carpeta en la nube con documentación legal clave. Ahora imagina que dentro de unos años ya no puedas abrir nada de eso porque el soporte ha fallado, el formato ha quedado obsoleto o alguien ha cifrado todos tus datos mediante un ataque de ransomware. No es ciencia ficción: es lo que pasa a diario a personas y empresas que no gestionan sus activos digitales con una estrategia clara.
Qué son hoy los activos digitales: mucho más que fotos y documentosCuando hablamos de activos digitales no nos referimos solo a archivos guardados en un ordenador. Incluimos fotografías, vídeos, documentos PDF, bases de datos, correos electrónicos, registros de clientes, obras de arte digital, criptomonedas, cuentas en redes sociales, dominios web y cualquier otra información valiosa almacenada en formato digital.
En el mundo empresarial, estos activos formar parte del corazón operativo y legal de la compañía: contratos, facturas, expedientes de clientes, documentación interna, comunicaciones con proveedores, etc. Una pérdida total o parcial de estos datos puede paralizar la actividad, generar sanciones por incumplir el RGPD y suponer un impacto económico enorme.
En el ámbito personal, el valor es distinto pero igual de importante: recuerdos irrepetibles, proyectos creativos, documentación médica o legal, claves de acceso a plataformas y, cada vez más, carteras de criptomonedas u otras formas de inversión digital. Todo ello conforma un patrimonio que conviene proteger igual que protegemos una vivienda o una cuenta bancaria.
Obsolescencia digital: el enemigo silencioso de tus fotos, vídeos y documentosUno de los mayores peligros para tu patrimonio digital es la obsolescencia tecnológica. No solo se estropean los discos, también se quedan antiguos los formatos de archivo y los programas necesarios para abrirlos. Lo que hoy parece estándar y compatible puede ser un quebradero de cabeza dentro de 15 o 20 años.
Este problema se ve con claridad en formatos como el JPEG para fotos o ciertos códecs de vídeo. Aunque son perfectos para el uso diario y para compartir archivos de forma rápida, no están pensados para la preservación a muy largo plazo: usan compresión con pérdida, dependen de programas concretos y no siempre almacenan metadatos completos.
La clave es asumir una mentalidad de archivista digital: dejar de pensar solo en “guardar archivos” y empezar a pensar en “construir un legado”. Eso implica preocuparse por si alguien, dentro de 30 años, podrá no solo abrir un documento, sino entender qué es, quién lo creó, cuándo y en qué contexto.
Por eso las instituciones de referencia han estandarizado el uso de formatos de preservación robustos para garantizar la legibilidad futura de la información, y es una buena idea copiar estas prácticas en nuestra vida personal y profesional.
Formatos a prueba de futuro: PDF/A, TIFF y compañíaEl primer paso serio para proteger tus activos digitales es elegir bien el formato de archivo de conservación. Aquí conviene diferenciar entre formatos de acceso (ligeros, para uso diario) y formatos de preservación (estables y completos, para archivo a largo plazo).
En documentos de texto, informes y expedientes, el estándar de referencia es el PDF/A, una variante del PDF diseñada específicamente para archivo a largo plazo. Este tipo de archivo integra fuentes, perfiles de color y metadatos dentro del propio documento, de modo que en el futuro se respete el aspecto original incluso aunque cambien los programas y sistemas operativos.
En España, el uso de PDF/A es obligatorio en la administración pública para el archivo electrónico, precisamente porque ofrece estabilidad y garantiza que el documento se verá igual dentro de décadas. Para el usuario particular o la empresa privada, adoptarlo para contratos, escrituras, informes importantes o documentación legal es una decisión muy prudente.
Para imágenes que queremos conservar en máxima calidad, el rey es el formato TIFF sin compresión. Es el estándar de oro en archivos, museos y centros de conservación (como grandes museos españoles) porque almacena la información de la imagen sin pérdida y con gran profundidad de color, lo que permite futuras restauraciones, reimpresiones o adaptaciones sin degradar el original.
Si lo resumimos: para cada foto o documento realmente importante conviene generar una copia máster en formato de preservación (PDF/A para texto, TIFF sin compresión para imagen). Este máster se trata como el “negativo digital”: no se manipula, y cualquier edición o variante se genera a partir de él.
En comparación, formatos como JPEG tienen una durabilidad práctica menor como soporte de archivo, no tanto porque se vayan a “romper”, sino porque su dependencia de códecs y su compresión con pérdida los hace menos adecuados como copia definitiva. Son geniales para copias de consulta, webs o envío, pero no para asegurar tus recuerdos durante 50 años.
Dónde guardar tus activos digitales: nube, discos y la regla 3‑2‑1Una vez claro en qué formato conservar tus archivos, toca decidir dónde almacenarlos. Aquí la respuesta no es “solo en la nube” ni “solo en discos duros”, sino una combinación estratégica de ambos mundos.
Los servicios en la nube tipo Google Drive, Dropbox o iCloud son tremendamente cómodos, pero depender al 100% de un único proveedor es un riesgo evitable. Pueden cambiar políticas, subir precios, sufrir brechas de seguridad o, en el peor escenario, dejar de prestar servicio. Además, muchos proveedores alojan sus servidores fuera de la UE, lo que plantea problemas de cumplimiento con el RGPD en entornos empresariales.
Por otro lado, apoyarse solo en discos duros, NAS o SSD locales también es insuficiente: robos, incendios, inundaciones o un simple fallo eléctrico pueden dejarte sin nada en cuestión de segundos. La solución profesional, que puedes aplicar en casa o en tu empresa, es la estrategia de copia de seguridad 3‑2‑1.
- Tres copias de tus datos importantes.
- Dos tipos de soporte distintos (por ejemplo, disco interno del ordenador y disco duro externo/SSD).
- Una copia fuera de casa u oficina (off‑site), idealmente en la nube o en otra ubicación física segura.
La copia off‑site es la que te salva en caso de desastre local. Aquí entra en juego la nube, pero con criterio: para datos especialmente sensibles, tiene sentido escoger proveedores europeos que se adapten plenamente al RGPD y ofrezcan cifrado serio y políticas de privacidad transparentes.
Aplicar la regla 3‑2‑1 implica que tu patrimonio digital esté repartido entre almacenamiento local rápido (para el trabajo diario) y almacenamiento remoto seguro (para contingencias graves). No consiste en elegir “nube o disco duro”, sino en combinarlos de forma inteligente.
Organización, nombres de archivo y metadatos: que tus documentos hablen por tiDe poco sirve conservar y hacer copias de seguridad de tus archivos si luego es imposible localizar nada. La organización es el pilar que convierte un montón de datos en un archivo útil, tanto para ti como para quien tenga que gestionarlo dentro de unos años.
El típico nombre de archivo del tipo “IMG_2458.JPG” no dice nada sobre el contenido. Si acumulas miles de fotos así, en diez años tendrás que ir abriendo una por una para saber qué es cada cosa. Mucho mejor construir una nomenclatura lógica y predecible que incluya fecha, evento y un breve descriptor.
Una estructura práctica podría ser algo como AAAA-MM-DD_Evento_Descripción-Secuencial.ext. Por ejemplo: “2023-08-15_Vacaciones-Mallorca_Playa-Es-Trenc-001.tif”. Sin abrirlo ya sabes cuándo se tomó, en qué contexto y qué aparece más o menos.
El segundo gran pilar son los metadatos, es decir, la información incrustada dentro del propio archivo. Estándares como IPTC o XMP permiten añadir campos como autor, descripción, palabras clave, ubicación, derechos de autor o información técnica. Muchos programas de fotografía y gestión documental (Bridge, Lightroom, gestores profesionales) permiten editar estos campos de manera masiva.
Cuando completas metadatos estás construyendo una cápsula de contexto que acompaña al archivo allí donde vaya. Aunque cambies de software, esos datos suelen viajar con la imagen o el documento, haciendo mucho más fácil su catalogación, búsqueda y comprensión futura.
Soportes físicos: cuándo migrar CDs, DVDs y discos duros viejosElegir bien formatos y tener varias copias no elimina el problema de que los soportes físicos se degradan. Los CD y DVD grabables sufren el llamado “disc rot”: la capa reflectante se oxida y el lector deja de ser capaz de interpretar los datos, a veces sin previo aviso.
Los discos duros mecánicos (HDD) tienen piezas móviles, son sensibles a golpes, vibraciones y campos magnéticos, y con el tiempo pueden empezar a fallar de forma progresiva. Las unidades de estado sólido (SSD) eliminan las piezas móviles, pero tienen un número limitado de ciclos de escritura y pueden perder datos si se dejan muchos años sin alimentación eléctrica.
Esto nos lleva al concepto de ciclo de vida del soporte. Ningún medio de almacenamiento es eterno y la preservación digital exige una actitud proactiva: hay que planificar migraciones periódicas antes de que aparezcan los fallos.
Una práctica razonable es revisar periódicamente el estado de cada tipo de soporte y programar migraciones en plazos concretos. Por ejemplo, comprobar CDs y DVDs cada dos años y migrarlos a nuevos soportes alrededor de los cinco años; supervisar discos duros mediante herramientas SMART al menos una vez al año y sustituirlos entre los 3 y 5 años; revisar SSD cada cierto tiempo y rotarlos a nuevos dispositivos entre los 5 y 7 años.
Durante cualquier migración es fundamental verificar la integridad de los archivos. Herramientas que generan checksums (huellas digitales de los datos) mediante algoritmos como SHA‑256 permiten comparar el original con la copia y confirmar que no ha habido corrupción de bits en el proceso.
Ciberataques, malware y gestión documental en empresasMás allá del deterioro físico de los soportes, la otra gran amenaza para la protección de activos digitales son los ciberataques. A medida que las compañías digitalizan su documentación y migran procesos a la nube, aumentan las oportunidades para que atacantes intenten robar, cifrar o destruir información sensible.
Los sistemas de gestión documental modernos combinan automatización, acceso remoto y controles de seguridad, pero no son inmunes si no se configuran correctamente. La seguridad en este ámbito se suele estructurar en tres ejes: seguridad del propio software (cifrado, copias de seguridad frecuentes, cumplimiento del RGPD), autenticación (solo usuarios autorizados pueden entrar) y autorización (cada usuario solo ve y modifica lo que realmente necesita).
En la práctica, muchas empresas han sufrido incidentes con consecuencias millonarias: interrupciones del servicio de más de cinco horas, pérdida de confianza de clientes, sanciones por filtraciones de datos y costes de recuperación altísimos. Un solo ataque bien ejecutado puede tumbar la actividad de toda una organización durante días.
Entre los tipos de ataque más habituales están el phishing (correos falsos que suplantan a bancos u otras entidades para robar credenciales o datos de tarjetas), el spyware (software espía que recopila hábitos de navegación y datos personales), el adware (programas que muestran publicidad intrusiva y pueden registrar las pulsaciones del teclado) y, cada vez con más fuerza, el ransomware.
Cómo reforzar la ciberseguridad en la gestión de documentosPara minimizar estos riesgos, las organizaciones necesitan algo más que un buen antivirus. Hace falta un enfoque global que combine tecnología, procesos y formación. Un primer paso muy recomendable es encargar una auditoría de seguridad o pruebas de hacking ético que identifiquen vulnerabilidades en sistemas, redes y aplicaciones.
Además, es esencial formar al equipo humano: buena parte de los ataques entra por errores de usuarios, como pulsar enlaces sospechosos, descargar adjuntos maliciosos o reutilizar la misma contraseña en todas partes. Programas de concienciación periódicos y procedimientos claros para notificar incidentes pueden marcar la diferencia.
Otro punto clave es definir un protocolo interno que incluya la planificación de copias de seguridad, la segmentación de accesos, la revisión de permisos y la respuesta ante incidentes. No se trata solo de prevenir, sino de saber qué hacer cuando algo falla para reducir el impacto.
Muchas empresas están optando por contratar hackers éticos o especialistas externos en ciberseguridad para simular ataques reales, detectar puntos débiles y ayudar a reforzar infraestructuras, desde cortafuegos hasta servidores de gestión documental.
En paralelo, soluciones de gestión documental profesionales que incorporan cifrado de datos, backups automatizados, autenticación robusta y alineación con el RGPD pueden facilitar enormemente mantener los archivos organizados y protegidos, siempre que se acompañen de buenas prácticas y una supervisión continua.
Seguridad de contraseñas y el gran fallo humanoUn fallo recurrente que arruina muchas estrategias de protección es la mala gestión de contraseñas. De poco sirve tener formatos robustos, copias 3‑2‑1 y software seguro si un ciberdelincuente consigue entrar con una clave reutilizada en veinte sitios distintos.
Buena parte de los empleados no técnicos y muchos usuarios domésticos siguen utilizando la misma contraseña para el correo, la nube, las redes sociales y herramientas internas de la empresa. Cuando una de esas plataformas sufre una brecha y las contraseñas salen a la luz, los atacantes prueban automáticamente esas claves en otros servicios, empezando por el correo principal y el almacenamiento en la nube.
La respuesta pasa por usar un gestor de contraseñas: un programa o servicio que almacena todas las claves en una bóveda cifrada y genera contraseñas largas y únicas para cada web o aplicación. Así solo tienes que recordar una contraseña maestra fuerte, en lugar de decenas de combinaciones débiles y reutilizadas.
El segundo pilar imprescindible es activar la autenticación de dos factores (2FA) en todas las cuentas importantes, sobre todo la del correo electrónico principal y las plataformas donde guardas copias de seguridad. Con 2FA, aunque alguien robe tu contraseña, seguirá necesitando un código adicional generado en tu móvil u otro dispositivo para entrar.
Esta capa extra de seguridad es una de las medidas más efectivas y sencillas que puedes poner en marcha para blindar tu patrimonio digital frente a ataques de fuerza bruta, filtraciones de datos y campañas de phishing más o menos sofisticadas.
Activos digitales financieros: criptomonedas, custodia y claves privadasLos activos digitales no son solo recuerdos y documentos: también incluyen criptomonedas y tokens que, en muchos casos, representan sumas de dinero muy importantes. Este tipo de activos se basa en la tecnología blockchain, que es descentralizada por diseño y no depende de bancos ni gobiernos para mover fondos.
En este entorno, el acceso al dinero no lo define una cuenta bancaria, sino la posesión de una clave privada y de una frase semilla o frase de recuperación (habitualmente 12, 18 o 24 palabras aleatorias) que actúa como “llave maestra” para reconstruir la cartera.
Si pierdes esa frase semilla o la clave privada, nadie puede restablecer tu acceso, porque no hay un “banco central” que atienda reclamaciones. Del mismo modo, si alguien roba esos datos, podrá mover tus fondos sin que exista una vía sencilla de recuperarlos.
Para guardar estos activos hay dos enfoques principales: la custodia por terceros (un banco, un exchange regulado u otra entidad fiable guarda tu clave privada) y la autocustodia (tú mismo gestionas tus claves y tu cartera, ya sea con un monedero hardware o software).
La custodia por terceros facilita el uso diario y aporta la comodidad de poder recuperar el acceso si pierdes la contraseña de la cuenta, pero te obliga a confiar en que esa empresa opera de forma segura, está regulada y cumple con la normativa financiera del país en el que actúa.
La autocustodia, en cambio, te da control total, pero también te hace totalmente responsable. En carteras hardware y métodos de copia física, se recomienda dividir la frase semilla en varias partes almacenadas en lugares distintos, de manera que se pueda reconstruir si una ubicación se ve comprometida, pero un ladrón no pueda acceder a tus fondos con una sola pieza.
En monederos software, nunca deberías guardar contraseñas o frases semilla en dispositivos conectados a Internet en texto plano. Lo ideal es mantenerlas en soportes físicos seguros y, si es posible, combinarlas con bóvedas cifradas y copias redundantes bien protegidas.
Legado y herencia digital: qué pasa con tus cuentas y archivos cuando mueresOtro aspecto que suele pasarse por alto es qué ocurre con tus cuentas online, archivos en la nube y activos digitales cuando faltes. Sin un plan, tus herederos pueden encontrarse con un muro legal y técnico que les impida acceder a información importante o gestionar adecuadamente tus perfiles y carteras.
En España, la normativa sobre protección de datos ha incorporado el concepto de testamento digital. Esto permite designar en un testamento a una persona (heredero o albacea digital) encargada de gestionar, cerrar, transferir o conservar tus activos digitales de acuerdo con tus instrucciones.
Para que esta figura sea realmente útil, conviene preparar un inventario de activos digitales relevantes: cuentas de correo, servicios de almacenamiento en la nube, dominios, perfiles en redes, criptocarteras, plataformas de inversión, etc. No hace falta detallar contraseñas en el testamento, pero sí indicar su existencia y cómo se accederá legalmente a ellas.
La parte más delicada es el acceso seguro a las claves. Una opción es usar un gestor de contraseñas que incluya función de contacto de legado o acceso de emergencia, de forma que una persona designada pueda entrar en tu bóveda en determinadas circunstancias verificadas (por ejemplo, tras un periodo de inactividad prolongado o ante prueba de fallecimiento).
Incorporar estas instrucciones en tu testamento, con asesoramiento legal adecuado, es una forma muy concreta de garantizar que todo lo que has construido y acumulado en el mundo digital no quede bloqueado ni se pierda cuando tus familiares necesiten gestionarlo.
Arte y obras digitales: qué entregar al coleccionista para que la pieza sobrevivaEn el campo del arte digital, la protección de activos adquiere una dimensión especial: no solo hablamos de preservar recuerdos, sino de asegurar el valor de mercado de fotografías, vídeos, piezas generativas y otros trabajos creados y vendidos en formato digital.
Cuando un artista vende una obra digital, en realidad está vendiendo un archivo y la promesa de que ese archivo será exhibible y legible en el futuro. Para ello, las galerías de referencia han desarrollado protocolos de entrega que van más allá de mandar un simple fichero por correo.
Lo habitual es preparar un “dossier de obra digital” que incluya al menos: un archivo máster en formato de preservación (por ejemplo, TIFF sin compresión para imagen estática o un formato de vídeo sin pérdida), una copia de visualización más ligera (JPEG de alta calidad, MP4 optimizado, etc.), un certificado de autenticidad (a menudo en PDF/A, firmado digitalmente) y un documento con instrucciones técnicas de conservación y exhibición.
Algunas galerías y ferias de arte contemporáneo incorporan en los contratos cláusulas sobre migración futura de formatos, de forma que el artista o un profesional designado se compromete a actualizar la obra a nuevos estándares cada cierto tiempo para garantizar su compatibilidad con la tecnología del momento.
Este enfoque profesional no solo protege la integridad de la obra, sino que también aporta confianza al coleccionista, que recibe un paquete coherente con documentación, soporte físico adecuado (como un SSD de grado profesional) y mecanismos para verificar la integridad de los archivos, por ejemplo mediante checksums.
Digitalización 3D: escáner frente a fotogrametría para preservar objetos físicosLa preservación digital también se aplica a objetos físicos: esculturas, piezas arqueológicas, elementos arquitectónicos, etc. Crear un gemelo digital en 3D permite estudiarlos, restaurarlos virtualmente y conservar su forma incluso si el original sufre daños con el tiempo.
Las dos tecnologías más utilizadas son el escaneado 3D y la fotogrametría. El escáner 3D de luz estructurada o láser proyecta patrones de luz sobre el objeto y mide la deformación para reconstruir su geometría con gran precisión, a menudo a nivel submilimétrico. Es ideal para piezas pequeñas o medianas en las que la exactitud geométrica es crítica.
La fotogrametría, en cambio, se basa en tomar muchas fotografías desde distintos ángulos y utilizar software especializado para generar un modelo 3D a partir de ellas. Es una técnica más accesible, económica y especialmente buena para capturar texturas y colores realistas, lo que la hace muy popular en arqueología y conservación de patrimonio a gran escala.
La elección entre una y otra depende del tipo de objeto, del presupuesto y del objetivo del proyecto. Objetos brillantes o transparentes, por ejemplo, suelen ser problemáticos para la fotogrametría y funcionan mejor con escáner láser; en cambio, proyectos con recursos limitados o grandes áreas de excavación tienden a decantarse por la fotogrametría.
En ambos casos, es crucial no solo generar el modelo, sino guardar los archivos 3D (ya sean PLY, OBJ, glTF u otros formatos estándar) siguiendo las mismas buenas prácticas de preservación: copias 3‑2‑1, metadatos completos, formatos no propietarios cuando sea posible y planificación de migraciones a medida que evolucionan los estándares.
Todo este conjunto de estrategias —elegir formatos robustos, combinar soportes locales y nube con la regla 3‑2‑1, organizar con criterio, migrar a tiempo, reforzar la ciberseguridad, gestionar el legado y cuidar tanto los activos nacidos digitales como los digitalizados— convierte lo que podría ser un caos de archivos dispersos en un patrimonio digital sólido y duradero que resiste fallos técnicos, ataques y el paso inevitable del tiempo.
Estrategias de respaldo: Copias de seguridad locales y remotas
Si llevas toda tu vida en el móvil, perderlo sin tener una buena copia de seguridad es como ver cómo se te quema la casa digital: fotos, chats, documentos, apps y ajustes desaparecen en un segundo. La buena noticia es que, con un poco de organización, puedes tenerlo todo protegido tanto en local (PC, disco duro, SD) como en la nube, y recuperar tu información casi sin despeinarte.
En este artículo vamos a ver, paso a paso y sin tecnicismos raros, copias de seguridad locales y remotas de tu smartphone Android e iOS, qué se guarda en cada caso, qué límites y riesgos hay, cómo combinarlas para no depender solo de Google o Apple y qué hacer si quieres una copia lo más completa posible sin rootear el teléfono.
Qué es una copia de seguridad de tu smartphone y por qué es tan importanteUna copia de seguridad de tu móvil es, básicamente, una réplica de los datos que tienes en el dispositivo almacenada en otro lugar: un servidor remoto (nube), un ordenador, un disco duro externo, una tarjeta SD, etc. Sirve para poder recuperar esa información cuando el teléfono se rompe, lo pierdes, te lo roban, se estropea una actualización o tienes que restaurarlo de fábrica.
En esa copia pueden entrar fotos, vídeos, contactos, SMS, conversaciones de chat, apps y sus datos, documentos, correos y configuraciones del sistema. La lista exacta depende del tipo de copia y de la plataforma (Android o iOS), pero la idea es que si mañana tu móvil desaparece, puedas volver a trabajar como si nada hubiera pasado.
Antes de meterte a hacer backups como loco, viene bien comprobar dos cosas muy sencillas pero claves: espacio disponible y batería/conexión. Asegúrate de que tienes almacenamiento suficiente en el destino (nube, PC, disco, SD) y de que el móvil dispone de batería o está cargando, y si vas a usar servicios remotos, que la conexión a Internet sea estable para evitar cortes y errores a mitad del proceso.
Copias de seguridad locales vs remotas en la nubeCuando hablamos de copias de seguridad de un smartphone hay dos grandes enfoques: copias locales (que se guardan en un soporte físico que tú controlas) y copias remotas en la nube (almacenadas en servidores externos como Google Drive, iCloud, Dropbox, etc.). Cada una tiene sus ventajas y puntos débiles.
Qué es una copia de seguridad localUna copia de seguridad local es la que se guarda en un soporte que está físicamente contigo: el propio teléfono, una tarjeta SD, un disco duro externo, un USB o el disco de tu ordenador. No necesitas Internet para restaurarla, solo acceso a ese dispositivo físico.
La gran ventaja es el control: tus datos no salen de tu casa u oficina, puedes duplicar el contenido en varias unidades (por ejemplo, dos discos duros y un NAS) y nadie te limita el espacio salvo tu propio hardware. Es la opción ideal si quieres tener “doble o triple copia” y ver claramente dónde está cada cosa.
El problema es que las copias locales también son vulnerables: un robo, un incendio, un fallo de disco o una inundación se pueden llevar por delante teléfono y backup a la vez. Por eso es importante no confiarlo todo a una sola unidad y, cuando sea posible, complementar con algo en la nube o con una copia guardada en otra ubicación física.
Qué es una copia de seguridad remota o en la nubeLas copias en la nube almacenan tus datos en servidores remotos gestionados por un proveedor como Google, Apple, Dropbox, etc. Se suben a través de Internet y luego puedes restaurarlos en cualquier dispositivo compatible simplemente iniciando sesión con tu cuenta.
La ventaja principal es la comodidad: si pierdes o rompes el móvil, basta con configurar otro, meter tu cuenta de Google o Apple y el sistema te ofrece restaurar lo que tenga guardado. Además, no dependes de un único disco duro físico que pueda fallar y puedes acceder a tus archivos desde cualquier sitio con conexión.
En el lado menos amable, hay dos pegas claras: por un lado, el límite de espacio gratuito (15 GB en Google, 5 GB en iCloud, etc.) que se llena rápido con fotos, vídeos y copias pesadas; por otro, tienes que confiar en la privacidad y seguridad que hace un tercero de tu privacidad y seguridad, aunque hoy en día los grandes proveedores usan cifrado fuerte y centros de datos certificados.
Dónde se guardan las copias de seguridad de Android y cómo las protege GoogleEn Android, la copia de seguridad “oficial” se integra en tu cuenta de Google a través de Google One y los Servicios de Google Play. Tus datos no se guardan en tu PC por arte de magia, sino que suben a los servidores de backup de Google y se asocian a tu cuenta.
Esa copia puede incluir datos de aplicaciones, historial de llamadas, contactos, SMS, ajustes del dispositivo y, usando Google Fotos, fotos y vídeos. Algunas partes de la información se cifran de extremo a extremo usando el PIN, patrón o contraseña de bloqueo de tu móvil, de modo que ni siquiera Google pueda descifrar ese contenido sin esa clave.
Todos los datos que viajan entre el móvil, los servicios de Google y los centros de datos se transmiten cifrados; además, ciertos elementos se vuelven a cifrar con tu método de desbloqueo. Eso sí, este método no se aplica a las fotos y vídeos de Google Fotos ni al contenido multimedia de los MMS recibidos del operador, que siguen otro sistema.
También se recopilan, como parte del servicio de copia, registros de fallos y datos de diagnóstico para análisis y resolución de problemas, además de identificadores personales que permiten vincular cada copia concreta a tu cuenta.
Cómo hacer copias de seguridad automáticas en Android con GoogleSi quieres un “salvavidas” rápido que no te complique la vida, lo más sencillo es activar la copia de seguridad automática de Google One. Mientras tengas hasta 15 GB libres en la cuenta (o un plan de pago), el sistema irá guardando de forma periódica tus datos básicos sin que tengas que hacer nada.
Para configurarlo en Android moderno (normalmente Android 9 o superior), el camino suele ser muy parecido, aunque puede variar ligeramente según la marca:
- Abre Ajustes en tu dispositivo Android.
- Entra en Google o en “Servicios de Google” y luego en “Todos los servicios”.
- Busca el apartado “Copia de seguridad” o “Copia de seguridad y restauración”.
- Selecciona si quieres hacer copia de fotos y vídeos, datos del dispositivo o ambos.
- Activa el interruptor de copia de seguridad.
La primera copia puede tardar hasta 24 horas en completarse dependiendo de la cantidad de datos y de la velocidad de tu conexión. Cuando esté lista, verás el estado “Activado” debajo de cada tipo de dato seleccionado.
Ten en cuenta dos puntos importantes para que esta copia tenga sentido: usa siempre un bloqueo de pantalla seguro (PIN, patrón o contraseña) en lugar de deslizamiento o Smart Lock, y revisa qué cuenta de Google se está utilizando para el backup, sobre todo si manejas varias cuentas en el mismo móvil.
Cómo cambiar de cuenta, hacer copias manuales y desactivar la copia en AndroidSi en algún momento quieres usar otra cuenta de Google para tus copias o lanzar un backup puntual antes de formatear el móvil, Android te permite hacerlo sin demasiadas vueltas.
Para cambiar la cuenta de copia de seguridad:
- Entra en Ajustes del dispositivo.
- Ve a Google > Todos los servicios > Copia de seguridad y restauración.
- Toca en “Copia de seguridad > Almacenamiento de la cuenta”.
- Elige la cuenta de Google que quieras usar a partir de ahora.
Para forzar una copia de seguridad en ese momento (ideal justo antes de un reseteo de fábrica):
- Abre Ajustes > Google > Todos los servicios.
- En “Copia de seguridad y restauración”, entra en “Copia de seguridad”.
- Pulsa en “Crear copia de seguridad ahora” si aparece disponible.
Si no quieres seguir usando Google One como sistema de copia, también puedes desactivarlo: Ajustes > Google > Todos los servicios > Copia de seguridad y restauración > Copia de seguridad y apagas el interruptor de “Copia de seguridad de Google One”.
Transferir y restaurar tus datos de Android a otro dispositivoCuando estrenas móvil o restauras el antiguo de fábrica, Android te permite recuperar la copia de seguridad asociada a tu cuenta durante la configuración inicial. Es ese momento en el que el asistente te pregunta si quieres copiar apps, datos y configuraciones desde un teléfono anterior o desde la nube.
Para que funcione bien, hay dos condiciones críticas: debes usar la misma cuenta de Google que usaste para el backup y el nuevo dispositivo debe tener la misma versión de Android o una superior. Si intentas restaurar una copia creada en Android 13 en un móvil con Android 10, por ejemplo, puede que no sea posible o que falten datos.
Cuando inicias sesión con tu cuenta y se detecta una copia de seguridad, el sistema te guía para elegir qué restaurar (apps, configuración, ciertos datos). Las fotos y vídeos ya estarán accesibles desde Google Fotos si las tenías subidas, así que te podrás centrar en el resto de la información del dispositivo. De nuevo, el proceso puede tardar varias horas en completarse en segundo plano.
Si prefieres métodos alternativos para pasar todo de un móvil a otro durante la configuración, herramientas como copiar apps, datos y configuraciones de forma directa son una buena opción cuando el asistente de Android no detecta la copia correcta.
Cómo hacer copias de seguridad locales en Android (PC, disco, sin depender de la nube)Si lo que quieres es una copia realmente local, sin pasar por la nube, tienes varias opciones. Ninguna hace “una imagen perfecta” del teléfono sin root, pero puedes acercarte bastante guardando manualmente fotos, vídeos, documentos y contactos en tu ordenador o en un disco externo.
Copia básica al PC: fotos, vídeos y archivosPara volcar el contenido más importante a tu ordenador, no necesitas programas raros, solo un cable USB:
- Conecta el móvil al PC con el cable USB.
- En el teléfono, baja la barra de notificaciones y cambia el modo USB a “Transferir archivos”.
- En el explorador de archivos del ordenador, entra en la memoria interna del móvil.
- Copia las carpetas que te interesen a una carpeta de tu disco duro.
Las rutas típicas para no dejarte nada importante son:
- DCIM > Camera: fotos y vídeos hechos con la cámara.
- Pictures > Screenshots: capturas de pantalla.
- WhatsApp > Media: imágenes, vídeos, audios y documentos de WhatsApp.
- Download o “Descargas”: PDFs, APK, documentos descargados del navegador, etc.
Esta copia es totalmente local y puedes duplicarla en otros discos o unidades de red si quieres un nivel extra de seguridad. Para restaurar los datos en otro móvil, solo tienes que hacer el proceso inverso: conectas el nuevo teléfono al ordenador y vuelves a copiar las carpetas a las rutas correspondientes.
Gestión de la carpeta de Descargas con Google DriveEn versiones recientes de Android, Google ha añadido la opción de respaldar automáticamente la carpeta de Descargas en Google Drive desde los ajustes de copia de seguridad. Esto viene de lujo para quienes trabajan mucho con PDFs, facturas u otro tipo de documentos que suelen guardarse ahí.
Ten claro, eso sí, que lo que se crea es una copia estática, no una sincronización en tiempo real. Si modificas un archivo en el PC no se actualizará solo en el móvil y viceversa. Además, puede comerse bastante espacio de Drive, por lo que conviene vigilar el uso de almacenamiento y tener una estrategia de limpieza o de archivos realmente prioritarios.
Copias de seguridad completas en Android: hasta dónde se puede llegar sin rootMuchos usuarios se preguntan si es posible hacer una copia de seguridad completa y local del teléfono, a modo de “imagen”, sin root y sin depender de servicios en la nube. A día de hoy, en Android puro, no hay una herramienta oficial que cree un clon perfecto accesible al usuario sin permisos avanzados.
Sin root, el sistema limita el acceso a ciertas carpetas internas y datos privados de las apps, de manera que no puedes llevarte directamente cosas como partidas guardadas locales o determinados ajustes internos a un PC como si fueran un simple archivo más. Esas zonas quedan reservadas al propio sistema y a las copias cifradas que gestionan Google y los fabricantes.
Eso no significa que estés totalmente vendido: combinando copia local al PC, backup de Google, exportación de contactos y herramientas específicas para apps concretas (como WhatsApp), puedes proteger prácticamente todo lo importante, pero siempre va a quedar algún dato muy interno que solo las soluciones con root o las utilidades del fabricante pueden capturar de forma completa.
Copias de seguridad en iPhone: iCloud e iTunes/FinderEn el ecosistema de Apple, la filosofía es parecida, pero mejor integrada. Tienes dos opciones oficiales muy sólidas: copia en iCloud (remota) y copia en el ordenador con iTunes/Finder (local).
Copia en iCloudiCloud es el servicio de nube de Apple. Guarda de forma automática gran parte de la información importante del iPhone en los servidores de la compañía, siempre que tengas espacio disponible en tu cuenta.
Para activar la copia en iCloud:
- Abre Ajustes y toca en tu nombre, arriba del todo.
- Entra en iCloud y luego en el apartado de “Copia de seguridad”.
- Activa “Copia en iCloud” y pulsa en “Realizar copia de seguridad ahora” si quieres forzarla.
El sistema guardará apps, fotos, contactos, configuraciones, datos de muchas aplicaciones, mensajes y otros contenidos. De nuevo, la limitación principal está en el espacio: la cuenta gratuita ofrece 5 GB, por lo que si haces muchas fotos o usas iCloud Drive intensivamente, quizá tengas que contratar más capacidad.
Copia local en ordenador con iTunes o FinderSi prefieres algo más controlado o no quieres pagar espacio en la nube, puedes hacer una copia de seguridad local de tu iPhone en tu ordenador usando iTunes (en Windows) o Finder (en macOS).
El proceso es sencillo:
- Conecta el iPhone al ordenador con el cable correspondiente.
- Abre iTunes en Windows o Finder en Mac.
- Selecciona el iPhone cuando aparezca en la ventana.
- En la pestaña de resumen, ve al apartado “Copia de seguridad” y pulsa “Realizar copia ahora”.
Si marcas la opción de copia cifrada, se guardarán además contraseñas y otros datos sensibles. Esta copia se queda en el disco del ordenador, así que conviene incluirla después en tu propia estrategia de backup del PC (discos externos, servicios profesionales, etc.).
Copias de seguridad específicas: fotos, contactos, documentos y chatsAdemás de las copias “globales” del sistema, es recomendable tener controlados algunos apartados clave por separado, porque suelen ser los que más duele perder y los que más fácil es proteger con herramientas concretas.
Fotos y vídeosPara las fotos y los vídeos hay dos grandes caminos: subirlos a un servicio en la nube (Google Fotos, iCloud Fotos, Dropbox, MEGA, OneDrive, etc.) o copiarlos a un ordenador o disco duro como hemos visto antes.
En Android, con la app Google Fotos puedes activar la opción de “Copia de seguridad y sincronización” para que todas las fotos y vídeos se vayan subiendo automáticamente a tu cuenta de Google. En iPhone, puedes hacer algo parecido con Fotos en iCloud. Y si no quieres nube, siempre tienes la opción de usar el cable USB y volcar el contenido de las carpetas DCIM y similares a tu PC.
ContactosPerder el móvil duele, pero perder la agenda completa es un drama aparte. Lo ideal es que tus contactos estén sincronizados con tu cuenta de Google o Apple, de modo que se restauren solos cuando inicias sesión en un nuevo dispositivo.
En Android, también puedes exportarlos manualmente a un archivo .vcf desde la app de contactos y guardarlo luego en tu ordenador. Después, cuando tengas el nuevo móvil, solo tendrás que importar ese archivo para recuperar todos los números. Este método es perfecto si quieres una copia completamente offline que puedas guardar junto a tus otros backups.
Documentos y archivos personalesPara documentos (PDF, DOCX, hojas de cálculo, etc.) puedes tirar de soluciones en la nube tipo Google Drive, Dropbox, MEGA, OneDrive o similares, que permiten subir los archivos, organizarlos en carpetas y acceder a ellos desde cualquier dispositivo.
Si prefieres ir por tu cuenta, la forma más sencilla es la misma que para las fotos: conectar el móvil por USB, localizar las carpetas donde guardas los documentos (sobre todo “Download” y las de las apps que uses) y copiarlas al disco duro del ordenador. Luego, si quieres, puedes incluir esa carpeta en el sistema de backup regular de tu PC.
WhatsApp y otras apps de mensajeríaEn WhatsApp, la copia de seguridad “oficial” pasa sí o sí por Google Drive en Android e iCloud en iOS. Desde Ajustes > Chats > Copia de seguridad puedes elegir la cuenta de Google o iCloud a usar, la frecuencia, si quieres guardar también vídeos y qué tipo de conexión se utiliza.
Es importante saber que las copias de WhatsApp ahora ocupan espacio en Google Drive, cosa que antes no ocurría, así que conviene revisar cada cierto tiempo qué se está guardando y si necesitas ajustar la frecuencia o excluir vídeos para no agotar tu almacenamiento.
Servicios de backup profesionales y sincronización entre dispositivosMás allá de las soluciones integradas en Android e iOS, existen servicios profesionales pensados para empresas, autónomos y usuarios que necesitan un sistema de backup más robusto, con control de versiones, políticas de retención y paneles centralizados.
Este tipo de plataformas suelen ofrecer software para Windows y macOS que permite programar copias periódicas hacia centros de datos remotos, con cifrado de extremo a extremo y almacenamiento en Europa para cumplir con la normativa de protección de datos. Muchas veces incluyen la opción de hacer a la vez copias locales en discos duros externos o unidades de red, combinando así lo mejor de los dos mundos.
Además del backup clásico, hay soluciones de sincronización entre dispositivos que te dejan acceder a tus archivos desde ordenadores, móviles y tablets. Si un dispositivo se estropea, los archivos siguen ahí; y puedes compartir carpetas con otros usuarios sin andar mandando adjuntos por correo.
Dudas frecuentes sobre copias de seguridad móvilesHay varias preguntas que se repiten una y otra vez cuando se habla de copias de seguridad en smartphones, tanto para uso personal como profesional. Vamos a resolver las más habituales con respuestas directas.
¿Con qué frecuencia debería hacer copias de seguridad?Depende de cuánto cambian tus datos y de lo crítico que sea perderlos, pero como referencia: para un uso normal de móvil personal, una copia semanal o mensual suele ser suficiente si tienes la copia automática de Google o iCloud activada. En documentos importantes, conviene respaldar cada vez que realices cambios relevantes o, como mínimo, una vez al mes.
¿Cómo sé si la copia de seguridad se ha hecho bien?No basta con fiarse del mensaje de “copia completada”. Siempre es mejor comprobar el contenido en el destino: entra en Google Drive, iCloud, tu disco duro o la carpeta de tu PC donde guardas los backups y revisa que haya archivos recientes con la fecha adecuada.
Si quieres ir un paso más allá, haz una prueba controlada: restaura una pequeña parte de los datos (por ejemplo, un par de fotos o un documento) en otro dispositivo o carpeta temporal para asegurarte de que la copia no está corrupta y que realmente puedes recuperar lo guardado.
¿Puedo tener una copia totalmente local y otra en la nube a la vez?No solo puedes, es lo más recomendable. Una buena estrategia pasa por combinar una copia automática en la nube (Google One, iCloud, etc.) con copias periódicas locales al PC o a un disco duro externo. Así estás cubierto ante un problema con el proveedor de nube y también ante incidentes físicos en casa u oficina.
¿Realmente merece la pena configurar todo esto?Configurar bien las copias de seguridad de tu smartphone te va a llevar, como mucho, unos 15-20 minutos. El día que se te rompa el móvil, te lo roben o tengas que resetearlo por un fallo gordo, esos minutos se traducen en horas (o días) de trabajo y disgustos que te has ahorrado. En un entorno profesional, directamente debería considerarse una política obligatoria, no algo opcional.
Tener claras las diferencias entre copias locales y remotas, saber qué guarda exactamente Google o Apple y acostumbrarte a sacar de vez en cuando tus fotos, documentos y contactos a un soporte físico hace que tu smartphone deje de ser un punto único de fallo. Con una estrategia de copias mínimamente cuidada, tus datos dejan de depender de la suerte y pasan a estar bajo tu control.
Sueños húmedos con la cámara de iOS 27: se viene un cambio que nos dará la libertad que llevamos años pidiendo
Hay cosas que Apple hace increíblemente bien y otras que, por la razón que sea, deja cojas durante años. La cámara del iPhone es el ejemplo más claro de las dos a la vez. El hardware ha llegado a un nivel que hace no tanto parecía imposible en un teléfono: sensores enormes, ópticas que compiten con cámaras dedicadas, modos de vídeo que usan profesionales de verdad.
Y sin embargo, la app desde la que disparamos todo eso ha ido a su ritmo. Controles que hay que ir a buscar a Ajustes del sistema. Sin una capa "Pro" digna de un iPhone con ese nombre. En definitiva, con una personalización que se quedaba lejos de lo que cabría esperar de Apple.
Con iOS 26 llegó una simplificación que era necesaria. Liquid Glass le dio a la Cámara un aspecto más limpio. Pero quien usa el iPhone en serio para hacer fotos o grabar vídeo sabe que limpiar la interfaz no es lo mismo que darle potencia. Ese paso quedó pendiente. Y ahora, con la WWDC a tres semanas vista y los rumores acumulándose desde hace meses, todo apunta a que iOS 27 va a ser el momento en que Apple por fin cierre esa deuda.
{"videoId":"xa31e0w","autoplay":true,"title":"WWDC 2026", "tag":"", "duration":"42"} El hardware creció. La app, no tantoEl iPhone 17 Pro tiene un sistema de cámaras que deja en evidencia la brecha. Y no solo ese modelo... Muchos más iPhone tienen tres objetivos, ProRes, Log... Y al abrir la app, el bloqueo de balance de vídeo está en Ajustes del sistema. A varios taps de distancia del botón de disparo. Y es solo un ejemplo de tantos. Incluido foto y vídeo.
Apps de terceros como Halide, ProCamera u Obscura llevan años demostrando que se puede hacer muchísimo más con el mismo hardware. Controles gestuales, acceso rápido a ISO y velocidad de obturación... Todo en la pantalla. Todo a mano. Sin salir de ningún sitio.
Y entonces Apple fichó al mejorEn enero de este año, Sebastiaan de With anunció que se incorporaba al equipo de Human Interface Design de Apple. Para quien no lo ubique: Sebastiaan es el cofundador de Lux y el cerebro detrás de Halide. La app de cámara que durante años ha sido exactamente lo que la Cámara nativa del iPhone debería haber sido.
App Halide, en la que se pueden basar los cambios de iOS 27El fichaje llegaba en un momento de cierta reorganización en el equipo de diseño de Apple. Alan Dye había dejado la compañía para irse a Meta. John Ternus asumió responsabilidades como próximo CEO. Y en ese momento Apple decidió llamar a la puerta de la comunidad indie y traerse a uno de sus mejores.
Lo que se viene: una cámara que por fin es nuestraSegún los últimos rumores, iOS 27 va a convertir la Cámara en una app totalmente personalizable:
- Los controles, llamados widgets, podrán colocarse en el orden que cada uno quiera en la parte superior de la interfaz.
- Habrá un cajón transparente que sube desde la parte inferior de la pantalla. Organizado por categorías.
- Desde ahí elegirás qué aparece y qué no: flash, exposición, temporizador, resolución, profundidad de campo, estilos fotográficos.
- Cada modo tendrá su propio conjunto de widgets. Lo que ves en Foto no es lo mismo que ves en Vídeo.
No será lo único que llegue. Además, la Cámara de iOS 27 tendrá un modo Siri propio. Con su hueco en el carrusel junto a Foto, Vídeo o Retrato. El botón de disparo se transforma en el logo de Apple Intelligence y a partir de ahí estás en territorio de IA. El núcleo de este modo será Visual Intelligence, la función que ya existe pero que hasta ahora vivía escondida detrás del Control de cámara.
La app Fotos también quiere su parte. La Cámara dará un salto en iOS 27. Pero la app Fotos también se pondrá a la altura:
- Se esperan herramientas de encuadre generativo para recomponer una foto después de haberla tomado.
- Funciones para aumentar la resolución de imágenes existentes.
El iPhone 18 Pro llegará este otoño con apertura variable. Una característica que hasta ahora no había aparecido en un iPhone y que abre posibilidades para controlar la profundidad de campo de forma manual. En una cámara dedicada se gestiona con un dial físico. En un iPhone necesita una interfaz que esté a la altura.
Con la Cámara de iOS 26, esa función habría sido otro ajuste automático que el algoritmo gestiona sin preguntarte nada. Con la Cámara personalizable de iOS 27 podría convertirse en un control más dentro de tu configuración.
El hardware y el software alineándose por primera vez en mucho tiempo. La WWDC arranca el 8 de junio. Quedan tres semanas para saber si todo esto era real o solo lo que queríamos escuchar. Aunque pocas veces los deseos y los rumores habían coincidido tanto.
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
En Applesfera | WWDC26: fecha y novedades que esperamos del gran evento de Apple en el que se presentará iOS 27
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Sueños húmedos con la cámara de iOS 27: se viene un cambio que nos dará la libertad que llevamos años pidiendo
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Análisis de permisos en tiempo real: Cámara, micro y ubicación
Vivimos pegados al móvil y, sin darnos casi cuenta, le abrimos la puerta a un montón de aplicaciones para que accedan a nuestra cámara, micrófono y ubicación. Aceptamos permisos a toda prisa para usar la app cuanto antes y luego nos extrañamos de ver anuncios demasiado precisos o comportamientos raros, como el micrófono encendiéndose cuando el teléfono está bloqueado encima de la mesa.
La buena noticia es que tanto Android como iOS, además de capas como MIUI de Xiaomi o herramientas externas, permiten hacer un análisis de permisos en tiempo real bastante completo. Eso sí, hay que saber dónde mirar, qué significan esos puntitos verdes o naranjas en la barra de estado, cómo leer el historial de accesos y, sobre todo, qué permisos tienen sentido para cada tipo de aplicación y cuáles huelen a exceso o posible abuso.
Por qué es tan importante vigilar la cámara, el micro y la ubicaciónCuando instalas una app de mensajería como WhatsApp, Telegram o similares, es lógico que te pida acceso a tus contactos, cámara, micrófono y localización: sirve para hablar con tus amigos, hacer videollamadas, enviar notas de voz o compartir dónde estás. El problema viene cuando un simple juego de bolitas o una linterna reclaman el mismo paquete de permisos como si no hubiera un mañana.
Dar acceso a estos sensores no es una decisión irreversible, ya que siempre puedes ir a Ajustes y revocar permisos individualmente. El embrollo es que la mayoría de usuarios pulsa “Permitir” sin mirar demasiado, y después se encuentra con sorpresas: apps que acceden a la cámara cuando no hay motivo, servicios que escuchan por el micrófono en segundo plano o juegos inofensivos que se convierten en potencial malware gracias a los permisos que tienen abiertos.
Este comportamiento no siempre es malicioso: a veces hay fallos de programación (bugs) que provocan accesos indeseados a sensores, o procesos que se quedan en segundo plano más tiempo del necesario. Pero para el usuario la diferencia entre un error técnico y un abuso deliberado es irrelevante: lo que importa es saber quién entra a tus datos, cuándo y con qué frecuencia.
Además, hay que tener en cuenta el contexto de la industria digital: las empresas cada vez recopilan más información de comportamiento, geolocalización y uso para segmentar publicidad, analizar patrones y perfilar usuarios. Cuantos más datos cedemos por la vía de los permisos, mayor capacidad tienen para influir en lo que vemos, en lo que se nos recomienda e incluso en nuestra opinión política o de consumo.
Por eso, antes de instalar nada, conviene pararse unos segundos y preguntarse: ¿necesita realmente esta app acceder a mi cámara, a mi micro o a mi ubicación para hacer lo que promete? Ese momento de duda sana es la primera barrera de seguridad.
Indicadores en pantalla: los “chivatos” de cámara y micrófonoLos sistemas operativos móviles han incorporado en los últimos años pequeños avisos visuales que sirven como “luces de emergencia”. En iOS y en muchas versiones recientes de Android, cuando una aplicación usa el micrófono o la cámara, aparece en la parte superior de la pantalla un indicador:
Punto verde para el micrófono, punto naranja para la cámara (o variantes de color según el fabricante). Si estás en mitad de una videollamada o grabando un vídeo, todo correcto; si el punto aparece mientras el móvil está bloqueado en la mesilla de noche, toca ponerse en guardia.
Estos avisos son útiles precisamente porque delatan accesos en tiempo real. No te dicen por qué la app está usando la cámara o el micro, pero sí que se ha producido un acceso. Si ves el indicador cuando no deberías, el siguiente paso es investigar qué aplicación está detrás y revisar a fondo sus permisos y su historial de uso.
Hay fabricantes que han ido más allá y han añadido sus propios sistemas de alerta para mejorar la transparencia. Samsung, por ejemplo, incluye un monitor de permisos de aplicaciones en algunos modelos; Xiaomi ha reforzado la app de Seguridad en MIUI con funciones específicas para monitorizar la cámara, el micro y la localización en tiempo real.
Cómo ver qué apps han usado cámara y micrófono en iOSEn iPhone y iPad, Apple ha ido concentrando todo lo relacionado con privacidad en una sección específica de Ajustes. Si sospechas que alguna app se está pasando de la raya con tus sensores, puedes tirar de un informe bastante detallado.
Para consultar el historial de accesos, tienes que ir a Ajustes > Privacidad y seguridad > Informe de privacidad de las apps. Una vez dentro, verás un listado de aplicaciones instaladas en tu dispositivo. Al tocar sobre una concreta, se despliega un histórico de cuándo ha accedido a la cámara, al micrófono, a la localización y a otros recursos sensibles.
Este informe no sólo te enseña el ahora, sino también la actividad pasada. Si detectas que una app ha usado el micro a las 3 de la mañana cuando tú estabas durmiendo y el teléfono no estaba en uso, ahí tienes una pista clara de que algo no encaja. A partir de ese momento, la decisión está en tu mano: revocar permisos, enviar un reporte al desarrollador o eliminar la app directamente.
Conviene recordar que en iOS, igual que en Android, puedes ajustar los permisos en función del uso: permitir siempre, sólo mientras la app está en uso o nunca. En el caso de la localización incluso es posible conceder datos de ubicación aproximada en lugar de la posición exacta, lo que reduce el nivel de exposición sin impedir que la aplicación funcione.
Cómo analizar el uso de permisos en Android paso a pasoAndroid también ofrece una vista bastante completa de qué permisos tiene cada app y con qué frecuencia los utiliza. La ruta exacta puede variar ligeramente según la versión y la capa de personalización, pero en general el camino es similar al siguiente.
Para revisar qué permisos se han usado recientemente, entra en Ajustes > Seguridad y privacidad > Privacidad > Ver todos los permisos. Desde ahí tendrás dos vistas importantes: por tipo de permiso (cámara, micrófono, ubicación, etc.) y por aplicación concreta.
En la pestaña de permisos puedes tocar, por ejemplo, sobre “Cámara” o “Micrófono” y ver qué aplicaciones tienen acceso permitido, cuáles lo tienen denegado y cuáles se han autorizado sólo mientras están en uso. En la pestaña de “Aplicaciones”, al pulsar en una app concreta se muestra un desglose de su historial de accesos a los diferentes sensores y datos del dispositivo.
Esta combinación de vistas te permite hacer un doble análisis: por un lado, localizar aplicaciones que tienen permisos que no deberían (por ejemplo, un juego con acceso al micrófono y a tus contactos); por otro, detectar momentos de uso sospechoso de esos permisos en el historial.
El objetivo es claro: encontrar registros de accesos a la cámara o al micro que tú no has solicitado. Si te topas con algo extraño, puedes valorar varias opciones: quitar ese permiso concreto, revocar todos los permisos sensibles o desinstalar la app. En los casos más graves, también puedes plantearte reportarla en Google Play por comportamiento abusivo.
También es fundamental aplicar un poco de lógica: no tiene mucho sentido que una app linterna necesite 70 permisos para funcionar, como se ha visto en más de un caso comentado en medios especializados. Si una aplicación pide más acceso del que su función principal justifica, algo no cuadra.
Monitor de permisos en móviles Samsung y función de MIUI en XiaomiAlgunos fabricantes han añadido capas extra de protección encima de Android para que al usuario le resulte más fácil enterarse de qué está pasando con sus datos. Dos ejemplos muy claros son Samsung y Xiaomi.
En determinados modelos de Samsung existe una herramienta llamada “monitor de permisos de aplicaciones”. Esta función permite conceder permisos de forma granular y, sobre todo, recibir notificaciones cuando una app que se está ejecutando en segundo plano intenta usar alguno de los permisos seleccionados (cámara, micrófono, ubicación, etc.).
Cuando el monitor detecta que una app trata de acceder, por ejemplo, a la cámara en un momento que no corresponde, lanza una alerta al usuario. Lo relevante, como explican expertos en seguridad, es que en muchos casos se notifica la intención de acceso, aunque el permiso esté desactivado y la app no llegue a utilizar la cámara realmente. Aun así, te sirve para descubrir comportamientos sospechosos como el que hizo público un periodista al ver que la app de una aerolínea intentaba usar la cámara sin motivo aparente.
En el ecosistema Xiaomi, con MIUI 13 en adelante, la aplicación de Seguridad ha incorporado un ajuste muy interesante que permite saber, prácticamente en tiempo real, qué parte del hardware está utilizando cada aplicación. Esta función se ha mantenido en versiones posteriores de MIUI y es especialmente útil para vigilar cámara, micrófono y localización, los tres pilares de la privacidad móvil.
Para activarlo, hay que entrar en la app de Seguridad, ir a la sección de “Privacidad” en la parte inferior, tocar en “Privacy” y habilitar la opción “Receive notifications about app behavior”. Aunque esta interfaz pueda aparecer en inglés en algunos dispositivos a la espera de una actualización oficial, el funcionamiento es sencillo.
A partir de ese momento, cada vez que una aplicación utilice la cámara, el micro o la ubicación, verás en la esquina superior izquierda de la pantalla un pequeño icono verde indicando el recurso que se está usando. Esta alerta constante ayuda a detectar apps que tiran del hardware sin tu consentimiento consciente, de forma que puedas tomar medidas rápidas.
Permisos de cámara y micrófono en Chrome y en el ordenadorLa vigilancia de permisos no se limita al móvil. En el ordenador, el navegador web es otra puerta de entrada crítica a la cámara y al micrófono, sobre todo con el auge de las videollamadas y servicios web de videoconferencia. En Chrome, la gestión de estos permisos se realiza principalmente desde la propia interfaz del navegador.
Cuando entras en una página que necesita usar cámara o micrófono (por ejemplo, una sala de reuniones online), Chrome muestra un cuadro de diálogo pidiéndote permiso. Puedes escoger permitir mientras visitas el sitio, permitir solo esa vez o bloquearlo de forma definitiva. Los sitios que has autorizado podrán iniciar la grabación cuando estés en esa pestaña, pero no podrán hacerlo si cambias a otra pestaña o aplicación sin dar un nuevo consentimiento.
Si quieres revisar y cambiar la configuración global, debes ir al menú de Chrome (parte superior derecha), entrar en “Configuración”, luego en “Privacidad y seguridad” y, dentro de “Configuración de sitios”, buscar los apartados “Cámara” y “Micrófono”. Desde ahí puedes establecer el comportamiento por defecto (permitir, preguntar siempre o bloquear), revisar la lista de webs permitidas y no permitidas y eliminar excepciones.
En algunos equipos, Chrome también necesita tener permiso a nivel del sistema operativo para acceder a la cámara y al micrófono. Si el navegador te muestra un aviso del estilo “Abrir configuración” o similar, tendrás que entrar en los ajustes de privacidad del sistema y activar los interruptores de Cámara y Micrófono para apps de escritorio. Tras guardar cambios puede que el equipo te pida reiniciar o cerrar y volver a abrir Chrome.
Si el micrófono no funciona, conviene revisar varias cosas: que no esté silenciado en los auriculares o en la propia web, que esté seleccionado como dispositivo de grabación predeterminado en el sistema, que el nivel de volumen sea suficiente y, si todo falla, probar a reiniciar la videollamada, el navegador y el ordenador. Para la cámara, el patrón es parecido: comprobar permisos en Chrome, revisar los ajustes del sistema para seleccionar la cámara correcta y reiniciar si es necesario.
Ubicación en el móvil: GPS, Wi‑Fi y redes móvilesLa localización es otro de los grandes focos de riesgo. Muchos servicios basados en mapas, rutas o recomendaciones cercanas necesitan saber dónde estás, pero esa misma información, en malas manos, puede trazar un patrón muy detallado de tus movimientos diarios.
En los móviles Android de fabricantes como Samsung, para usar apps como Google Maps hay que asegurarse de que la función de ubicación esté encendida. Normalmente se hace desde la app de Ajustes, buscando el apartado “Ubicación” y activando el interruptor superior. Otra vía rápida es desplegar el panel de ajustes rápidos desde la barra de notificaciones y tocar el icono de ubicación.
El teléfono utiliza una combinación de GPS, redes Wi‑Fi y red móvil para calcular tu posición. El GPS ofrece la mayor precisión, pero otras fuentes ayudan a localizarte en interiores o cuando la señal satelital es débil. Este mismo sistema que te guía cuando estás perdido, también puede ser explotado por aplicaciones que recolectan datos de geolocalización de forma constante para fines publicitarios o de analítica, por lo que conviene aplicar medidas para evitar que las apps te rastreen mediante Bluetooth u otros canales.
Por eso es recomendable revisar periódicamente qué apps tienen permiso para acceder a la ubicación y con qué nivel: acceso siempre, solo mientras se usa o nunca. En muchos casos, con permitir sólo durante el uso activo es suficiente para que la aplicación funcione sin necesidad de que pueda rastrear tus desplazamientos en segundo plano.
Privacidad, factor humano y el problema de los términos de usoMás allá de la parte técnica, hay un elemento que se repite una y otra vez en los incidentes de privacidad: el factor humano. Gran parte de las filtraciones o exposiciones de datos se producen porque los usuarios no son realmente conscientes de lo que están aceptando ni de cómo se procesan sus datos.
Cuando instalamos una app, la mayoría no lee los términos y condiciones ni la política de privacidad. Estudios con población joven han mostrado cifras cercanas al 90 % de usuarios que reconocen no haber leído nunca estos textos antes de pulsar “Aceptar”. Y quienes empiezan a leerlos, a menudo se detienen al ver la cantidad de información que están entregando.
Esto se mezcla con otra percepción: muchas personas se preocupan más de que sus datos personales acaben en manos de un amigo, de la pareja o de un conocido, que de que los tenga una gran empresa tecnológica. Las compañías se perciben como entes abstractos y lejanos, y se tiende a pensar “una empresa más con mis datos, qué más da si ya los tiene todo el mundo”.
No ayuda tampoco que los textos legales sean densos, largos y redactados en un lenguaje difícil. Para un usuario medio, resulta complicado entender qué implica cada permiso, cómo se almacenarán sus datos o en qué países habrá servidores involucrados. Esa falta de claridad hace que mucha gente opte por mirar hacia otro lado para poder usar la aplicación.
Los expertos en ciberseguridad subrayan que no basta con decirle a la gente que tenga cuidado con sus contraseñas o que no comparta datos sensibles: hay que mostrar las consecuencias. Por ejemplo, explicar de forma concreta que una foto de tu hijo que mandas a un familiar puede acabar almacenada en servidores ubicados en países con menor protección legal, susceptibles de ser vulnerados. Cuando se ve el posible impacto real, uno se piensa dos veces qué envía y a través de qué canal.
Casos reales, recopilación masiva de datos y manipulaciónLa polémica en torno a cambios de condiciones en servicios tan populares como WhatsApp ha servido para que mucha gente se plantee hasta qué punto está dispuesta a ceder información. Cuando se anunció que determinados datos se compartirían con la empresa matriz, fuera de la Unión Europea en algunos casos, muchos usuarios migraron a alternativas como Telegram o Signal buscando políticas menos invasivas.
El trasfondo de todo esto es que la información se ha convertido en una herramienta de poder. Casos como el de Cambridge Analytica y su uso de datos de Facebook para influir en campañas electorales demostraron que, si se cruza la información adecuada (gustos, actividad en redes, ubicación, etc.), es posible segmentar mensajes políticos o publicitarios con una precisión escalofriante.
Imagina que alguien analiza que existe un grupo de votantes indecisos apasionados por los coches. A partir de ahí, puede diseñar anuncios que relacionen carreras y motor con un político concreto, reforzando a nivel emocional su vínculo con ese candidato. Esta clase de manipulaciones son posibles precisamente porque hay una enorme cantidad de datos personales circulando gracias a los permisos que damos alegremente.
Tampoco hay que irse tan lejos: escenas cotidianas como hablar con una amiga sobre viajar a cierto país y ver enseguida anuncios de vuelos baratos para ese destino despiertan la sospecha de si el móvil nos escucha. Aunque muchas de esas coincidencias se explican por la cantidad de datos de navegación y comportamiento que se recopilan, el hecho de haber concedido permiso al micrófono a bastantes aplicaciones sin pensarlo no ayuda a despejar dudas.
Frente a esto, la clave está en ajustar permisos a lo que realmente necesita cada servicio. Hay profesionales de la seguridad que optan por mantener desactivado el micrófono de Google o de WhatsApp por defecto, y solo activarlo puntualmente cuando van a usar notas de voz o comandos de voz, volviéndolo a desactivar después. No es una mala estrategia para reducir la superficie de ataque.
Herramientas avanzadas de análisis de permisos y comportamientoAdemás de las funciones integradas en iOS, Android y las capas de los fabricantes, existen proyectos de investigación que se han dedicado a estudiar el comportamiento real de miles de aplicaciones en el mundo. Uno de ellos ha desarrollado una versión personalizada de Android con instrumentación interna para monitorizar, de forma muy precisa, cuándo y cómo acceden las apps a los datos personales.
Esta aproximación permite ir más allá de la simple lista de permisos solicitados en la Play Store. Saber que una app pide permiso para la ubicación no significa necesariamente que lo esté usando constantemente o que lo comparta con terceros. Por eso, estos investigadores han creado bases de datos públicas donde se recoge de forma práctica qué datos tocan las aplicaciones, con qué frecuencia y si los mandan fuera del dispositivo.
Uno de los hallazgos más preocupantes de este tipo de estudios es la detección de miles de apps que han encontrado modos de seguir recopilando información privada incluso después de que el usuario les haya denegado ciertos permisos. Aprovechan atajos técnicos, accesos indirectos o datos almacenados en otras áreas para saltarse en la práctica la voluntad del usuario.
El volumen de posibles afectados se cifra en cientos de millones, lo que da una idea de la escala del problema. Pretender que el usuario medio monitorice manualmente el tráfico de red, analice paquetes y revise políticas de privacidad detalladas es completamente irreal; de ahí la importancia de que existan iniciativas y herramientas que arrojen luz sobre este ecosistema tan opaco.
Eso sí, algunos expertos también advierten del riesgo de saturar al usuario con avisos constantes. Si el móvil no para de mostrar alertas cada vez que una app quiere usar la cámara, el micro o la ubicación, el efecto colateral puede ser el contrario al deseado: acabas aceptando todo sin mirar. Lo ideal sería poder configurar reglas inteligentes, como prohibir siempre el acceso a ciertos permisos cuando la pantalla está apagada o el dispositivo está bloqueado, sin necesidad de que el usuario tenga que responder aviso tras aviso.
En definitiva, el terreno de los permisos se ha vuelto tan complejo que exige soluciones combinadas: sistemas operativos más transparentes, fabricantes implicados, investigadores que auditen el comportamiento de las apps y usuarios que se tomen un mínimo de tiempo en entender qué aceptan. A partir de ahí, revisar de vez en cuando el informe de privacidad, el historial de accesos y los ajustes de cámara, micrófono y ubicación se convierte en una costumbre tan necesaria como actualizar el propio sistema.
Quien se acostumbra a comprobar qué permisos da, a utilizar las herramientas de informe y a desconfiar de las apps que piden más de la cuenta, acaba teniendo un móvil bastante más controlado y menos propenso a sustos, tanto en lo técnico como en lo personal. Mantener a raya el acceso en tiempo real a cámara, micro y ubicación no es solo una cuestión de paranoia, sino una forma razonable de proteger lo que haces, lo que dices y por dónde te mueves cada día.
Gestión del historial de vida digital: Mapas y actividades
Vivir pegados al móvil tiene una consecuencia directa: vamos dejando un rastro digital de casi todo lo que hacemos. Ese rastro se traduce en historiales de ubicación, actividades online, trámites con la Administración y datos personales que se almacenan en distintas plataformas. Gestionar bien ese “historial de vida digital” ya no es opcional: es clave para proteger nuestra privacidad, aprovechar mejor los servicios y cumplir con las normas de uso de la tecnología, y para ello existen guías sobre bienestar digital en Android.
En este artículo vamos a ver, con calma y sin tecnicismos innecesarios, cómo se articula la gestión del historial de vida digital mediante mapas, actividades y servicios públicos. Repasaremos cómo funciona la cronología de Google Maps, qué papel juega la Historia Clínica Digital del Sistema Nacional de Salud, y cómo se encaja todo en la estrategia España Digital 2026, que marca el rumbo de la transformación digital del país.
Qué es el historial de vida digital y por qué importaCuando hablamos de historial de vida digital nos referimos al conjunto de datos que describen nuestra actividad en entornos conectados: dónde hemos estado, qué dispositivos usamos, qué gestiones hemos hecho con la Administración, cómo accedemos a servicios sanitarios o qué contenidos consultamos en Internet.
Una parte muy visible de ese rastro es el que se genera con los mapas y la geolocalización. Las apps de navegación registran visitas a lugares, rutas recorridas, horarios y patrones de movimiento, y si lo deseas puedes ver y gestionar tu historial completo de ubicaciones.
Todo esto se produce sobre una base tecnológica que España está impulsando de forma intensa a través de la agenda España Digital 2026, que marca objetivos en conectividad, 5G, ciberseguridad, inteligencia artificial, competencias digitales y derechos en el entorno online. Gestionar nuestro historial digital, por tanto, no es solo una cuestión personal, sino también de cómo se diseña y regula el entorno en el que esos datos se mueven.
Cookies, experiencia de usuario y respeto a la privacidadEl primer contacto con la gestión de nuestra vida digital suele llegar a través del típico aviso de cookies en las páginas web. Estos sitios utilizan cookies para mejorar la experiencia de usuario, por ejemplo recordando preferencias de idioma, ajustando contenidos o midiendo qué secciones se visitan más.
En muchos portales institucionales y de servicios públicos se especifica de forma clara que las cookies no se emplean para recopilar información de carácter personal, sino para fines técnicos o estadísticos. Aun así, la normativa obliga a que puedas elegir si deseas aceptar todas las cookies, rechazarlas todas o gestionar categorías, y a que exista un enlace visible a la política de cookies donde se detalla cómo se usan.
Este sistema de consentimientos nos recuerda que, desde el minuto uno, tenemos cierto control sobre el rastro que dejamos al navegar. No es un control absoluto, pero sí una primera capa importante para decidir hasta qué punto permitimos que se asocien datos de navegación con nuestra identidad o perfil digital.
Gestión del historial de vida digital en Google MapsUna de las piezas más claras de nuestro historial de vida digital son los datos de localización recreados en mapas. Google Maps ofrece una función llamada cronología que permite ver y gestionar el historial de los lugares visitados y rutas recorridas a lo largo del tiempo, creando una especie de mapa personal de nuestra vida diaria; además, existen trucos para aprovechar la IA en Google Maps que mejoran su uso.
La cronología de Google Maps recopila automáticamente las visitas y desplazamientos en aquellos dispositivos en los que tengas iniciada sesión con tu cuenta de Google y tengas activada la ubicación. Esto da lugar a un registro muy detallado con fechas, trayectos, medios de transporte aproximados y puntos de interés por los que has pasado.
Todos esos datos no se quedan grabados a fuego: puedes gestionar la cronología desde la propia app. Es posible editar trayectos, corregir lugares, eliminar días concretos o borrar por completo el historial cuando quieras. Además, existe la opción de establecer una eliminación automática tras un período determinado, de modo que la información no quede almacenada indefinidamente.
La cronología, por tanto, se convierte en una herramienta central para la gestión del historial de vida digital ligado a la ubicación, siempre que sepas activarla y desactivarla y domines las opciones de edición y borrado.
Seguridad, copias de seguridad y dispositivos en Google MapsPara aumentar la resiliencia de estos datos, Google Maps permite crear copias de seguridad cifradas de la cronología. Cuando activas esta opción, se guarda en los servidores de Google una copia de tu historial de ubicaciones protegida mediante cifrado, de manera que solo tú, autenticado con tu cuenta, puedas restaurarla.
Esta copia de seguridad resulta útil si pierdes el móvil o si se avería. Gracias a ese respaldo podrás importar tu cronología en otro dispositivo y recuperar información que, de otra manera, se habría perdido; al mismo tiempo conviene seguir un protocolo de eliminación segura de datos antes de vender o transferir un terminal.
Es importante entender, no obstante, que los datos que ves en la cronología proceden directamente del dispositivo donde se generan. Esto implica que algunos detalles del historial pueden no estar disponibles en la versión web de Google Maps en el ordenador, especialmente si no se han sincronizado o si ciertas funciones solo están diseñadas para la app móvil.
Para usar realmente todas las opciones de cronología, gestión y eliminación detallada, la recomendación es descargar y utilizar la aplicación Google Maps en tu smartphone. Desde ahí podrás ajustar con mayor precisión qué se guarda, por cuánto tiempo y cómo quieres que se muestren esos datos de tu vida cotidiana.
Control del usuario, menores de edad y eliminación del historialUno de los puntos clave en la gestión de este historial de vida digital es que, por diseño, la cronología de Google Maps viene desactivada de forma predeterminada en todas las cuentas. Para que comience a registrar movimientos, tienes que activarla de manera expresa, lo que supone una capa adicional de protección de la privacidad.
Además, si los sistemas de Google detectan que un usuario puede tener menos de 18 años, esta función se mantiene desactivada o directamente no está disponible. Se trata de una medida específica de protección de menores, orientada a evitar la recopilación masiva de datos de geolocalización de adolescentes sin controles adicionales.
Una vez activada, la conservación del historial se rige por tu propia configuración de eliminación automática, o bien hasta que decidas eliminarlo de forma manual. Cuando quieras, puedes desactivar la cronología por completo y borrar todo el contenido asociado desde Mi Actividad de Google, centralizando el control de tu rastro digital en un único panel. También conviene revisar y eliminar otros historiales, como el de Google Play, siguiendo guías para eliminar el historial de Google Play.
Si lo que te interesa es afinar más y eliminar solo determinadas jornadas, lugares o trayectos, tendrás que hacerlo desde la app de Google Maps en tu dispositivo móvil. Allí podrás entrar en cada día, editar anotaciones, suprimir visitas concretas o dejar intactas zonas que te interese conservar como registro personal.
Google acompaña estas herramientas con recursos informativos adicionales que explican cómo gestionar los datos de tu cronología y cómo se integran con el resto de tu actividad en Google, reforzando la idea de que tú eres quien decide qué se guarda y qué se olvida.
Historia Clínica Digital del SNS y Carpeta CiudadanaLa gestión del historial de vida digital no se limita a mapas y movimientos físicos. En el ámbito de la sanidad, España dispone de la Historia Clínica Digital del Sistema Nacional de Salud (HCDSNS), accesible para la ciudadanía a través de la Carpeta Ciudadana, que actúa como puerta de entrada unificada a datos clínicos relevantes.
Esta plataforma permite que cualquier persona pueda consultar su información sanitaria básica con independencia de la comunidad autónoma en la que se haya generado. Es decir, si has sido atendido en distintas regiones, tus datos clínicos interoperables se pueden visualizar en un único espacio, facilitando la continuidad asistencial y evitando duplicidades.
El acceso a HCDSNS mediante Carpeta Ciudadana se habilita desde una web gestionada por la Secretaría General de Administración Digital, donde se centralizan muchos otros trámites y servicios públicos digitales. Para entrar es necesario autenticarse con un certificado digital reconocido o con el sistema Cl@ve permanente, de forma que se garantice la identidad de la persona que consulta esos datos tan sensibles.
Las funcionalidades que ofrece HCDSNS a través de Carpeta Ciudadana son equivalentes a las que encontrarías si accedieras directamente desde el Servicio de Salud de tu comunidad autónoma. La diferencia es que la Carpeta Ciudadana actúa como un punto de acceso común, integrando la información y permitiendo que el historial clínico digital acompañe a la persona allí donde se mueva dentro del territorio nacional.
Desde la perspectiva del historial de vida digital, esta integración supone que una parte fundamental de nuestro rastro, el relacionado con diagnósticos, informes, medicación y episodios asistenciales, se gestiona dentro de una infraestructura común, sujeta a fuertes exigencias de seguridad, confidencialidad y control de accesos.
Participación ciudadana y valoración de servicios digitalesLos portales de servicios públicos digitales suelen incluir mecanismos de retorno de información por parte del usuario. En este contexto, muchas páginas ofrecen la posibilidad de calificar la utilidad del contenido o del trámite realizado, normalmente mediante sistemas de puntuación con estrellas.
Además de la valoración numérica, es habitual que se planteen preguntas directas, como si la persona ha encontrado lo que buscaba o ha podido completar el trámite que quería realizar. Esta combinación de puntuación y retroalimentación cualitativa ayuda a detectar problemas frecuentes y puntos de mejora en el diseño de procedimientos online.
Este tipo de encuestas y formularios generan también un rastro de actividad, pero orientado a la optimización de la experiencia digital y a la transparencia. La Administración puede adaptar contenidos, simplificar pasos y mejorar la accesibilidad en función de las respuestas, cerrando el círculo entre diseño de servicios y uso real por parte de la ciudadanía.
Desde el punto de vista de la gestión del historial de vida digital, estas interacciones configuran pequeños fragmentos de información sobre cómo utilizamos los servicios públicos y qué nivel de satisfacción tenemos con ellos, lo que influye en la evolución de las plataformas y en la forma en que se priorizan inversiones tecnológicas.
España Digital 2026: hoja de ruta para la vida digitalLa agenda España Digital es la gran estrategia de transformación digital del país, pensada para aprovechar al máximo las nuevas tecnologías y orientar el crecimiento hacia una economía más productiva, sostenible y generadora de empleo de calidad. Su objetivo es que esta modernización llegue a todo el territorio y contribuya a la cohesión social y territorial.
España Digital 2026 actualiza la hoja de ruta lanzada en 2020, en un contexto en el que ya se ha aprobado el Plan de Recuperación, Transformación y Resiliencia, se han puesto en marcha numerosos programas de inversión en todos los niveles (estatal, autonómico y local) y se han iniciado reformas estructurales en distintos ámbitos.
Esta actualización incorpora nuevas prioridades para los próximos años y añade dos ejes transversales dedicados a los Proyectos Estratégicos para la Recuperación y Transformación Económica (PERTE) y a la iniciativa Retech, que agrupa redes de proyectos emblemáticos en el área digital promovidos por las comunidades autónomas.
Durante 2021 y la primera mitad de 2022 se ha dado un impulso decisivo a las inversiones del Plan de Recuperación en campos como la conectividad, la I+D, la digitalización de la Administración Pública y de las pymes, y el refuerzo de las competencias digitales en la población. A lo largo de 2022 y años posteriores, el propósito es acelerar aún más el despliegue de España Digital, con especial foco en la digitalización del tejido productivo y de las capacidades digitales de la ciudadanía.
Las inversiones incluidas en la primera fase del Plan de Recuperación se verán reforzadas por transferencias adicionales y créditos procedentes de los fondos europeos Next Generation. España Digital 2026 se articula en tres grandes dimensiones (infraestructuras y tecnología, economía y personas) y mantiene diez ejes estratégicos, a los que se añaden dos ejes transversales centrados en proyectos de alto impacto basados en la colaboración público-privada y la cogobernanza con las comunidades autónomas.
Ejes de infraestructuras y tecnología: conectividad, 5G, ciberseguridad y datosEl primer bloque de España Digital 2026 se centra en las infraestructuras y en la base tecnológica necesaria para sostener nuestra vida digital. El primer eje es la conectividad digital, cuyo objetivo es garantizar que el 100 % de la población disponga, como mínimo, de cobertura de 100 Mbps para 2025, reduciendo la brecha entre zonas urbanas y rurales.
En segundo lugar, se impulsa de forma decidida la tecnología 5G, con la intención de seguir liderando su despliegue en Europa y de aprovechar su impacto en la productividad, el progreso social y la vertebración del territorio. La meta es que, en 2025, todo el espectro radioeléctrico esté preparado para el 5G, habilitando así nuevos servicios, dispositivos conectados y aplicaciones de baja latencia.
Un tercer pilar es la ciberseguridad. El reto fijado para 2026 es aumentar de forma sustancial las capacidades de ciberseguridad en España, fomentar el crecimiento del ecosistema empresarial del sector (industria, I+D+i y talento) y fortalecer el papel del país como referente internacional en la materia, algo esencial para proteger el historial digital de personas y organizaciones.
Finalmente, este bloque incluye la transición hacia una economía del dato y un uso intensivo de la inteligencia artificial. Se trata de avanzar hacia modelos en los que el dato sea un recurso productivo, garantizando al mismo tiempo la seguridad y la privacidad. Uno de los objetivos concretos es que, al menos, el 25 % de las empresas utilicen inteligencia artificial y big data en un plazo de cinco años.
Ejes económicos: sector público, empresas y transformación sectorialEl segundo gran bloque de la agenda España Digital 2026 se centra en la economía. Un eje crucial es la transformación digital del sector público, que busca modernizar las Administraciones mediante la actualización de sus infraestructuras tecnológicas, especialmente en ámbitos clave como el empleo, la justicia o las políticas sociales.
Con la vista puesta en 2026, se pretende consolidar la digitalización de la Administración General del Estado, de las comunidades autónomas y de las entidades locales, con proyectos orientados a mejorar la eficacia, la eficiencia y la calidad del servicio prestado a ciudadanía y empresas. La meta es que una parte muy significativa de los trámites se pueda realizar de forma sencilla, personalizada y multicanal.
Otro eje es la transformación digital de la empresa y el fomento del emprendimiento digital. El propósito es acelerar la digitalización del tejido productivo, con especial atención a pymes, micropymes y start-ups, creando un entorno favorable para el nacimiento y consolidación de compañías de base tecnológica que aprovechen plenamente la economía del dato y los servicios digitales avanzados.
También se impulsa la transformación digital sectorial y sostenible. España Digital 2025 ya incluía iniciativas para modernizar digitalmente sectores estratégicos como el agroalimentario, la salud, la movilidad, el turismo o el comercio. El reto ahora es profundizar en esa doble transición verde y digital mediante los PERTE, de forma que se consoliden cambios estructurales duraderos que afecten positivamente al conjunto de la economía y la sociedad.
Por último, se trabaja para convertir a España en un hub audiovisual de referencia en Europa. De cara a 2026 se busca incrementar el atractivo del país como plataforma de inversión, producción y trabajo en la industria audiovisual, impulsar el crecimiento de sus distintos subsectores y mejorar la sostenibilidad medioambiental de las producciones, apoyándose en la colaboración público-privada.
Ejes centrados en las personas: competencias y derechos digitalesEl tercer pilar de España Digital 2026 gira en torno a las personas. Un eje fundamental es el de las competencias digitales. El reto para 2026 es reforzar las capacidades tecnológicas de la fuerza laboral y de toda la ciudadanía, cerrando brechas digitales de género, edad o territorio, y culminando la transformación digital del sistema educativo en todos sus niveles.
Se persigue que la formación en competencias digitales acompañe a la persona a lo largo de su vida laboral, y que aumente el porcentaje de especialistas digitales en la economía española, logrando al mismo tiempo una paridad de género real en este ámbito. Esto incluye programas de recualificación, acciones formativas específicas y una fuerte inversión en educación digital.
El otro eje clave es el de los derechos digitales. Se trata de garantizar que en el entorno online se respeten y protejan derechos laborales, de consumo, de ciudadanía y empresariales. La Carta de Derechos Digitales, aprobada en 2021, actúa como guía de esta digitalización humanista, sirviendo de referencia para procesos de reflexión similares a nivel europeo y global.
Al asegurar que la transformación tecnológica se produce en un marco de respeto a los derechos fundamentales, se crea un entorno en el que la gestión del historial de vida digital puede hacerse desde la autonomía, la transparencia y la confianza, en línea con los principios de protección de datos y libertad de elección.
Ejes transversales: PERTE y redes RetechAdemás de los diez ejes estratégicos, España Digital 2026 incluye dos ejes transversales que vertebran grandes proyectos de alto impacto. El primero se refiere a los Proyectos Estratégicos para la Recuperación y Transformación Económica (PERTE), concebidos para movilizar iniciativas tractores capaces de impulsar el crecimiento, el empleo y la competitividad.
Hasta la fecha se han aprobado y lanzado once PERTE, que en conjunto movilizarán una inversión pública superior a los 30.000 millones de euros. Estos proyectos combinan financiación pública y privada y están diseñados para generar un efecto arrastre sobre cadenas de valor enteras, aprovechando tecnologías digitales avanzadas y nuevas infraestructuras de datos.
El segundo eje transversal es la iniciativa Retech (Redes Territoriales de Especialización Tecnológica), desarrollada en coordinación con las comunidades autónomas y teniendo en cuenta sus intereses, necesidades y potencialidades. A través de Retech se identifican proyectos de alto impacto territorial y económico, tanto regionales como estatales, alineados con las prioridades del Plan de Recuperación.
Los proyectos que se integran en Retech responden a diferentes ámbitos de actuación y cuentan con financiación adicional de la Administración General del Estado y de las administraciones territoriales. La idea es configurar un mapa de especialización tecnológica que refuerce la cohesión territorial y evite desequilibrios, asegurando que la transformación digital llegue de forma homogénea.
Planes y estrategias que sostienen la transformación digitalLa agenda España Digital 2026 se despliega mediante un conjunto de planes y estrategias específicas que detallan las actuaciones en cada ámbito. Entre ellas, destaca el Plan para la Conectividad y las Infraestructuras Digitales, cuyo objetivo es utilizar la conectividad y la digitalización para cerrar brechas digitales de tipo socioeconómico, de género, generacional, territorial o medioambiental.
Este plan se apoya en las infraestructuras existentes y propone reformas e inversiones para completar el acceso a la digitalización en todo el país, tanto en términos de redes de comunicaciones como de innovación tecnológica en sectores tractores, reforzando la posición de España como polo de digitalización en la Unión Europea.
Otro elemento clave es la Estrategia de Impulso de la tecnología 5G, considerada una prioridad para España Digital 2026. El 5G, junto con otras tecnologías disruptivas como el internet de las cosas, la inteligencia artificial, el análisis avanzado de datos o la robótica, se concibe como piedra angular de un entorno marcado por el cambio tecnológico continuo.
En este contexto, la hiperconectividad proporcionada por el 5G es esencial para hacer viable la convivencia de múltiples dispositivos electrónicos y servicios simultáneos. Su despliegue tendrá un impacto directo en la competitividad, la eficiencia en el uso de recursos productivos y la calidad de los servicios generados en distintos sectores económicos.
El Plan Nacional de Competencias Digitales es otro pilar básico. Reúne iniciativas para impulsar la digitalización desde la escuela hasta la universidad, así como programas de recualificación en el entorno laboral, con especial atención al cierre de la brecha de género y a la formación en zonas en declive demográfico, garantizando así la inclusión digital.
Ciberseguridad, Administración digital, pymes y sectores claveLa protección de toda esta estructura digital se articula a través del Plan Nacional de Ciberseguridad, que persigue reforzar la capacidad española en este ámbito. Entre sus objetivos destaca la incorporación de 20.000 especialistas adicionales en ciberseguridad, datos e inteligencia artificial de aquí a 2025, aprovechando el ecosistema generado en torno al Instituto Nacional de Ciberseguridad (INCIBE).
En la misma línea, el Consejo de Ministros ha aprobado la actualización del Esquema Nacional de Seguridad (ENS), como parte de un paquete de medidas urgentes para robustecer la defensa frente a ciberamenazas que afectan al sector público y a las entidades colaboradoras que le suministran tecnologías y servicios, protegiendo así el historial digital que maneja la Administración.
El Plan de Digitalización de las Administraciones Públicas persigue un salto decisivo en eficacia y eficiencia. Se centra en impulsar la digitalización especialmente en ámbitos como el empleo, la justicia o las políticas sociales, renovando las infraestructuras tecnológicas y mejorando la interacción entre ciudadanía, empresas y Administración.
De cara a 2025 se plantea que aproximadamente la mitad de los servicios públicos estén disponibles a través de aplicaciones móviles y que se simplifique y personalice la relación con la Administración, alineando los servicios públicos con los hábitos digitales de la población y facilitando la gestión de su rastro administrativo.
El Plan de Impulso a la Digitalización de pymes se orienta a acelerar la adopción de tecnologías como la automatización de procesos, el uso de big data, el internet de las cosas, la inteligencia artificial o los servicios en la nube. Incluye iniciativas de asesoramiento y capacitación para directivos y emprendedores, así como programas específicos en industria, turismo y comercio, complementándose con la Estrategia España Emprendedora.
Hub audiovisual, inteligencia artificial y enlaces de referenciaPara reforzar la posición de España como potencia creativa, se ha diseñado el Plan España Hub Audiovisual de Europa, que busca incrementar la competitividad de la producción audiovisual nacional y su proyección internacional. También pretende elevar el atractivo del país como destino de inversión para grandes producciones extranjeras.
Paralelamente, la Estrategia Nacional de Inteligencia Artificial (ENIA) se reconoce como una hoja de ruta clave, vertebrada en seis ejes y treinta actuaciones. Su propósito es impulsar una inteligencia artificial inclusiva, sostenible y centrada en las personas, capaz de abordar retos colectivos como la transición ecológica, la inclusión social o la mejora de la salud y el bienestar.
Todo este entramado de planes y medidas se coordina a través del portal de España Digital 2026, donde se recogen contenidos relacionados, documentos y enlaces de interés para comprender el alcance de la transformación digital en curso. Desde allí se puede acceder a información actualizada sobre proyectos, financiación y avances.
Al final, la combinación de infraestructuras, servicios públicos digitales, protección de datos y empoderamiento ciudadano configura un ecosistema en el que la gestión del historial de vida digital mediante mapas, actividades y registros administrativos deja de ser un asunto opaco para convertirse en un ejercicio consciente de control, aprovechamiento y responsabilidad compartida entre usuarios, empresas y administraciones.
Todo este conjunto de herramientas, estrategias y servicios convierte nuestra relación con la tecnología en algo mucho más estructurado: desde la cronología de Google Maps y las copias cifradas de nuestro historial de ubicaciones hasta la Historia Clínica Digital accesible por Carpeta Ciudadana y los grandes planes de España Digital 2026, se dibuja un escenario en el que la vida digital se gestiona de forma más segura, interoperable y centrada en las personas, siempre que conozcamos las opciones de control disponibles y participemos activamente en su uso responsable.
Guía de redes privadas virtuales (VPN) para el usuario móvil
Si usas el móvil para navegar, trabajar, ver series o consultar tu banco, una VPN ya no es un capricho de frikis de la informática: es casi una necesidad. Cada vez que te conectas a una Wi‑Fi pública o compartida, tus datos circulan por ahí a la vista de tu proveedor de Internet, de anunciantes y, en el peor de los casos, de ciberdelincuentes.
En esta guía completa de redes privadas virtuales (VPN) para el usuario móvil vamos a repasar qué son, cómo funcionan, qué tipos existen (incluyendo las VPN móviles pensadas justo para tu smartphone o tablet), sus ventajas e inconvenientes, cómo elegir un buen proveedor y, por supuesto, cómo usarlas en Android, iOS y en dispositivos como los Google Pixel que ya integran la VPN de Google.
Qué es una VPN y por qué todo el mundo habla de ellasUna VPN, siglas de red privada virtual, es básicamente una conexión cifrada que crea un «túnel» seguro entre tu dispositivo (móvil, tablet, portátil…) y un servidor remoto. A través de ese túnel viaja todo tu tráfico de Internet: páginas web que visitas, apps que usas, datos que envías y recibes.
Ese servidor VPN actúa como intermediario: oculta tu dirección IP real, aplica cifrado a los datos y se encarga de reenviar tu tráfico a su destino final. Para los sitios web y servicios online, la conexión parece venir del servidor VPN y no de tu móvil, lo que otorga un plus de privacidad y dificulta que te rastreen.
Piensa en Internet como una enorme autopista en la que circulas con una moto fluorescente dejando un rastro brillante. Cualquiera puede ver qué camino sigues y adónde vas. Una VPN sería como cambiar esa moto por un coche de alquiler con las lunas tintadas: sigues moviéndote por la misma autopista, pero nadie ve quién va dentro ni dónde está realmente.
Además, al ir todo el tráfico encapsulado en el túnel cifrado, los datos se vuelven ilegibles para terceros: tu proveedor de Internet, un atacante en una Wi‑Fi pública o curiosos que intenten espiar tu conexión. Incluso si consiguieran interceptar el tráfico, verían solo un batiburrillo de bits sin sentido.
Cómo funciona técnicamente una VPNCuando te conectas sin VPN, tu dispositivo envía las peticiones a Internet a través de tu proveedor de servicios de Internet (ISP). El ISP ve a qué webs accedes, desde qué IP y a qué hora, y esa información se puede almacenar, vender a terceros o ceder a organismos públicos, según la legislación del país.
Al activar una VPN, lo que haces es establecer una relación directa entre tu dispositivo y un servidor VPN remoto. Primero el cliente VPN (la app de tu móvil) se autentica con usuario y contraseña, certificado o el método que haya definido tu empresa o el proveedor comercial. Si la autenticación es correcta, se levanta el túnel cifrado.
A partir de ahí, todo tu tráfico se cifra antes de salir del móvil y se envía al servidor VPN. Solo cuando llega a ese servidor se descifra, se reenvía al destino (por ejemplo, una web de noticias) y la respuesta vuelve de nuevo cifrada a través del túnel hasta tu dispositivo.
Este proceso se apoya en protocolos seguros como OpenVPN, IKEv2/IPsec, WireGuard, SSL/TLS o IPsec a pelo, y en algoritmos de cifrado robustos como AES de 256 bits, hoy por hoy prácticamente inabordable por fuerza bruta. Si quieres profundizar sobre cómo cifrar tu móvil, consulta cómo cifrar tu móvil. El cifrado convierte tu tráfico legible en datos enmarañados que no se pueden interpretar sin la clave adecuada.
Muchos servicios VPN incluyen además su propio DNS privado. En vez de usar el DNS de tu operador (que podría registrar qué dominios consultas), todas las peticiones de nombres de dominio van por el túnel a los servidores DNS de la VPN. De esta forma se cierra otra puerta por la que podrían rastrear tu actividad.
Tipos de VPN que te puedes encontrarNo todas las VPN sirven para lo mismo. Existen diferentes categorías según el uso, el entorno en el que se despliegan y la forma en la que se conectan los usuarios. Para el usuario móvil conviene tener claras al menos estas modalidades:
VPN personal: está pensada para particulares que quieren proteger su navegación y su privacidad en dispositivos propios como el móvil o el portátil. Conecta tu equipo con un servidor VPN en otra ubicación (a menudo en otro país), cifrando la conexión y ocultando tu IP real. Es la típica VPN comercial que se contrata por suscripción.
VPN de acceso remoto: muy habitual en empresas. Permite a empleados que trabajan en remoto o viajan conectarse de forma segura a la red interna corporativa como si estuvieran físicamente en la oficina. Tras autenticarse, acceden a archivos, aplicaciones internas y recursos de la empresa a través de un túnel cifrado.
VPN sitio a sitio (site-to-site): en lugar de conectar usuarios individuales, enlaza dos o más redes completas (por ejemplo, la sede madrileña y la de Londres de una misma empresa) mediante un túnel seguro, creando una especie de red de área amplia privada. Suele montarse entre routers o firewalls y es transparente para los empleados.
VPN móvil: similar a la de acceso remoto, pero diseñada específicamente para dispositivos móviles y usuarios que cambian constantemente de red (Wi‑Fi de casa, datos móviles, Wi‑Fi del tren, etc.). Asigna al dispositivo una IP lógica estable y mantiene activo el túnel incluso cuando saltas entre redes, lo que es ideal si tu conexión es inestable.
VPN de capa 2: extiende una red local (LAN) sobre una red pública, estableciendo un enlace punto a punto a nivel de capa 2. Se utiliza para conectar redes locales geográficamente separadas como si estuvieran en la misma subred. Aunque es menos común para el usuario doméstico, en entornos empresariales sigue teniendo su hueco.
VPN SSL/TLS: se apoyan en protocolos como SSL o TLS y se usan sobre todo para dar acceso seguro a aplicaciones web corporativas. Suelen funcionar directamente desde el navegador, sin necesidad de instalar un cliente pesado, aunque en móviles lo más habitual es que se integre con una app.
VPN IPsec: más que un único protocolo, es un conjunto de estándares destinados a asegurar comunicaciones IP. IPsec puede usarse tanto para VPN de sitio a sitio como para acceso remoto, y ofrece cifrado y autenticación robustos a nivel de red.
VPN sobre líneas conmutadas: fueron relevantes en su día al conectar a través de líneas telefónicas tradicionales, pero hoy están prácticamente obsoletas frente a las conexiones de banda ancha y móviles actuales.
Ventajas reales de usar una VPN desde tu móvilLas VPN han pasado de ser una rareza a convertirse en herramientas casi imprescindibles de ciberseguridad para empresas y particulares. Estas son algunas de las principales razones para activarlas en tu smartphone o tablet:
Privacidad frente a tu operador y a terceros: sin VPN, tu proveedor de Internet y buena parte de los sitios que visitas pueden registrar qué haces en la red, construir un perfil de tus hábitos y monetizarlo. Una VPN encripta tu tráfico y hace que para el ISP solo seas un flujo cifrado hacia un servidor VPN, complicando que almacenen un historial detallado.
Protección en redes Wi‑Fi públicas: cafeterías, bibliotecas, aeropuertos, hoteles… esos puntos de acceso son un caramelo para los atacantes. Sin protección, podrían interceptar datos sin cifrar, lanzar ataques de tipo man‑in‑the‑middle, suplantación DNS o puntos de acceso falsos (evil twin). Al conectarte con una VPN, todo lo que sale de tu móvil va cifrado y el margen de maniobra del atacante se reduce drásticamente.
Evitar la censura y los bloqueos por ubicación: si viajas a países donde ciertas webs o redes sociales están censuradas, una VPN te ayuda a evadir esos vetos, siempre teniendo en cuenta la legalidad local. También te permite acceder a servicios o contenidos que solo se muestran en determinadas regiones (por ejemplo, catálogos de streaming de otro país) al conectarte a servidores con IP de esa zona.
Reducir la discriminación de precios: algunos servicios ajustan sus tarifas según tu ubicación o tu historial de navegación. Al esconder tu IP real y mezclarte con otros usuarios en la IP de la VPN, reduces la capacidad de que te muestren precios inflados por vivir en una gran ciudad o por saber que siempre compras lo mismo.
Más seguridad al compartir y descargar archivos: al realizar descargas o subir documentos confidenciales mientras usas una VPN, los datos viajan cifrados. Esto resulta especialmente útil en entornos de teletrabajo, donde los empleados acceden a documentos sensibles desde redes que la empresa no controla.
Eso sí, conviene dejar claro que una VPN no lo soluciona todo: no te protege del phishing ni del malware ni de software espía. Si haces clic en un enlace malicioso o instalas una app infectada, la VPN no va a detenerlo. Por eso sigue siendo indispensable contar con hábitos seguros y, en muchos casos, con un buen antivirus en el móvil.
Inconvenientes y límites de las VPNFrente a los beneficios, los contras de una VPN son relativamente pequeños, pero existen y hay que tenerlos en el radar para no llevarse sorpresas.
Posible pérdida de velocidad: al pasar tu tráfico por más saltos (tu móvil → servidor VPN → destino final) y añadir cifrado y descifrado, es normal que, en algunos casos, notes cierta bajada de velocidad o aumento de latencia. Los proveedores serios trabajan para optimizar esta parte y, en muchos escenarios, podrás ver vídeo en streaming o jugar online sin problemas apreciables.
Bloqueos de algunas webs o servicios: plataformas como servicios de streaming, bancos online o webs con contenido restringido intentan a veces bloquear IP de servidores VPN conocidos. Cuando esto ocurre, puede que tengas que cambiar de servidor dentro de la propia VPN o, en el peor de los casos, desconectarla temporalmente para acceder.
Privacidad no absoluta: aunque el túnel VPN oculte tu IP y cifre tu tráfico, hay otras formas de rastrearte: cookies del navegador, inicio de sesión en cuentas como Google o redes sociales, huella digital del navegador, etc. Para maximizar el anonimato necesitas combinar VPN, ajustes de seguridad en el móvil y sentido común.
Calidad muy dispar entre proveedores: la ausencia de una métrica estándar de calidad de servicio (QoS) en el mundo VPN hace que tengas que fiarte de análisis independientes y opiniones de otros usuarios. Hay VPN muy rápidas, otras mediocres y algunas directamente peligrosas.
Dispositivos móviles y ecosistema: quién puede usar una VPNPrácticamente cualquier equipo que se conecte a Internet se puede beneficiar de una VPN: móviles Android, iPhone, tabletas, portátiles, ordenadores de sobremesa e incluso algunos televisores inteligentes o consolas.
En el terreno móvil, además, la integración es cada vez mayor. Un ejemplo claro son los Google Pixel 7 y modelos posteriores, así como la Pixel Tablet, que pueden usar la VPN de Google integrada y optimizada sin coste adicional en los países donde este servicio está disponible. Esa VPN se configura dentro de los ajustes del dispositivo y actúa de forma bastante transparente para el usuario.
Más allá del móvil, también es posible configurar la VPN directamente en el router. Esto hace que todo el tráfico de la casa (incluyendo dispositivos que no soportan VPN de forma nativa, como ciertos dispositivos IoT) pase por el túnel. Algunos routers ya incluyen cliente VPN integrado; en otros casos hay que cargar una configuración específica proporcionada por el servicio VPN.
Configuración de VPN en Android: opciones del sistema y appsAndroid ofrece dos caminos para usar una VPN: configurarla desde los ajustes del sistema o utilizar la app oficial del proveedor que contrates. En muchos escenarios lo cómodo es tirar de la app, pero conviene conocer las opciones nativas.
Si tu VPN la ha montado tu empresa o un administrador IT, lo normal es que te faciliten todos los datos (servidor, tipo de VPN, credenciales, certificados, etc.) y tengas que introducirlos a mano en el apartado de VPN de Android. Así se integra en el sistema sin depender de una aplicación adicional.
El flujo general de uso en Android con una VPN comercial suele ser:
- Descargar la app del proveedor de VPN desde Google Play.
- Instalarla, registrarte o iniciar sesión con tu cuenta.
- Concederle los permisos necesarios para crear conexiones VPN.
- Elegir un servidor o pulsar en conexión rápida para que el sistema seleccione por ti la mejor opción disponible.
En servicios como NordVPN, por ejemplo, basta abrir la app, iniciar sesión y pulsar en «Conexión rápida» para dejar que el sistema te conecte al servidor óptimo; si lo prefieres, puedes desplegar la lista de países y elegir un destino concreto para “cambiarte” de ubicación virtual.
Cómo usar la opción de «VPN siempre activada» y gestionar avisosAndroid incluye una función muy interesante para el usuario móvil: la VPN siempre activada. Cuando la habilitas, el sistema intenta mantener la conexión VPN arriba en todo momento, lo que es ideal para quienes no quieren que su tráfico «se escape» sin protección cuando cambian de red o reinician el teléfono.
Para ajustar esta opción en una VPN configurada a nivel de sistema, los pasos típicos son:
- Asegúrate de que ya has añadido la VPN que quieres usar (bien sea manualmente o a través de un perfil gestionado).
- Abre la app de Ajustes del dispositivo.
- Entra en el apartado de «Redes e Internet» y, dentro, localiza «VPN».
- Junto a la VPN que quieras configurar, toca en el icono de ajustes.
- Activa o desactiva la casilla de «VPN siempre activada».
- Si es necesario, pulsa en «Guardar» para aplicar los cambios.
Ten en cuenta que, si tu VPN está gestionada mediante una aplicación externa sin integración con el menú de Android, es posible que esta opción no aparezca para ese perfil. En ese caso tendrás que confiar en la propia app para el reconectado automático.
En cuanto a las notificaciones, cuando una VPN marcada como siempre activa deja de funcionar o se desconecta, Android suele mostrar un aviso persistente recordándote que la conexión segura está caída. Para eliminar ese aviso, deberás ir al mismo menú de «Redes e Internet → VPN», entrar en los ajustes de la VPN en cuestión y desactivar la opción de VPN siempre activada.
Usar una VPN en iOS: iPhone y iPadEn el ecosistema de Apple la película es parecida, pero con su toque propio. iOS integra soporte para distintos tipos de VPN (como IKEv2, IPsec, L2TP sobre IPsec, etc.) y permite configurarlas tanto de forma manual desde Ajustes como mediante apps de terceros.
Para el usuario medio, lo más cómodo es instalar la aplicación oficial de su proveedor de VPN desde la App Store. Una vez instalada, los pasos suelen ser:
- Abrir la App Store y descargar la app de la VPN elegida.
- Registrarse o iniciar sesión con su cuenta de usuario.
- Aceptar que la app añada un perfil VPN en el dispositivo (iOS mostrará un aviso específico).
- Elegir entre una conexión automática (tipo «Conexión rápida») o seleccionar manualmente el país y el servidor al que conectarse.
Al conectarte, iOS muestra un icono de VPN en la barra de estado. Muchas apps permiten activar la conexión automática cada vez que se detecta una red no segura o directamente mantener la VPN activa mientras haya conexión. Igual que en Android, algunas opciones más avanzadas (como configurar un túnel per-app o limitar qué tráfico pasa por la VPN) pueden requerir perfiles gestionados por una organización.
Cómo elegir una buena VPN para tu móvilEs fácil perderse entre tanta oferta de VPN, especialmente con el bombardeo de anuncios y versiones gratuitas. Para no meter la pata, conviene fijarse en estos criterios básicos antes de instalar nada en tu móvil:
Define bien tus necesidades: no es lo mismo querer una VPN solo para conectarte de forma segura a Wi‑Fi públicas que necesitar acceso remoto a la red de tu empresa o buscar específicamente saltarte censura en determinados países. Piensa desde qué dispositivos vas a conectarte, qué uso le vas a dar y si necesitas muchas ubicaciones de servidor.
Consulta la reputación del proveedor: investiga opiniones de usuarios y análisis técnicos. Existen proveedores serios con historial probado de proteger la privacidad y no filtrar datos, y otros que han estado envueltos en polémicas. Ojo con las VPN gratuitas de origen dudoso: algunas financiaban su servicio vendiendo los datos de los usuarios, justo lo contrario de lo que buscas.
Política de registros (logs): revisa si el proveedor declara una política estricta de no guardar registros de tu actividad (no‑logs). Esto implica que no almacena historiales de navegación, direcciones IP de conexión ni marcas de tiempo vinculadas a tu cuenta. Léete la política de privacidad: si ves que registran más de la cuenta, mala señal.
Cifrado y protocolos: asegúrate de que la VPN usa cifrado sólido como AES‑256 bits y protocolos modernos como OpenVPN, IKEv2/IPsec o WireGuard. Evita soluciones que se basen exclusivamente en PPTP, un protocolo ya considerado obsoleto y mucho menos seguro.
Número y ubicación de servidores: cuantos más servidores y mejor distribuidos geográficamente, más fácil será encontrar uno cerca (para ganar velocidad) o en el país que necesites (para sortear bloqueos regionales). Un proveedor con muchos nodos suele repartir mejor la carga de usuarios.
Compatibilidad con tus dispositivos: revisa que haya apps nativas para Android y iOS, y si necesitas también soporte para ordenadores, televisores o routers. Algunas suscripciones permiten conectar varios dispositivos a la vez con una sola cuenta.
Extras interesantes: muchos servicios añaden funciones como bloqueadores de anuncios y rastreadores, cortafuegos integrado, kill switch (que corta la conexión a Internet si la VPN cae para que tu tráfico no quede expuesto), tunelizado dividido (elegir qué apps pasan por la VPN) o soporte para P2P. Elige el conjunto de prestaciones que se adapte a tu forma de usar el móvil.
Respecto al precio, encontrarás desde opciones gratuitas muy limitadas hasta servicios premium que rondan entre 2 y 15 euros al mes, dependiendo del período de suscripción y las funciones incluidas. Probar una versión de prueba sin coste es una buena manera de evaluar velocidad, estabilidad y facilidad de uso antes de comprometerte.
Cómo configurar una VPN paso a paso (visión general)Cada proveedor tiene sus peculiaridades, pero de forma general el proceso de puesta en marcha de una VPN personal en tus dispositivos suele seguir estas fases:
Paso 1: instalar el software o la app de la VPN. Tras decidirte por un servicio de confianza, descargas su aplicación desde la tienda correspondiente (Google Play o App Store) o el instalador para tu sistema operativo de escritorio. Asegúrate de que descargas siempre desde fuentes oficiales para evitar versiones manipuladas.
Paso 2: activar la VPN. Una vez instalada, abres la app y, en muchos casos, creas una cuenta o inicias sesión. Desde la interfaz principal podrás activar la conexión VPN, elegir el servidor o dejar que la aplicación decida por ti. En entornos corporativos, puede que el equipo de IT ya haya preconfigurado el cliente para ti.
Paso 3: autenticarte. Si se trata de una VPN de empresa, es habitual que, al conectarte, tengas que introducir un usuario y contraseña corporativos o usar métodos adicionales de autenticación (como tokens o MFA). Eso confirma que eres un usuario autorizado para acceder a la red privada.
Una vez superados estos pasos, tu tráfico comenzará a circular por el túnel cifrado. A partir de este momento conviene mantener la VPN activa siempre que vayas a usar redes no confiables o vayas a realizar actividades delicadas (banca online, gestiones con información sensible, etc.).
Usar una VPN en el móvil te permite moverte por Internet con bastante más tranquilidad: protege tus datos frente a curiosos y atacantes, ayuda a mantener a raya a tu proveedor de Internet y te da más control sobre qué información compartes (y con quién) cada vez que te conectas.
Las fábricas de Intel ya están haciendo chips para iPhone según el ultimo rumor. El divorcio de 2020 ha envejecido muy mal
Desde el año pasado sabíamos que Apple estaba mirando con buenos ojos a Intel. La semana pasada llegó la confirmación de que había un acuerdo encima de la mesa, y ahora sabemos que las fábricas ya han encendido las máquinas. Ming-Chi Kuo, uno de los analistas con mejor historial en la cadena de suministro de Apple, ha confirmado que Intel ya está fabricando procesadores de prueba para iPhone, iPad y Mac con su proceso "18A". La puesta en marcha masiva de la producción está prevista para 2027 y 2028.
Y sí, es un movimiento que sorprende. Pero viendo cómo está el panorama mundial, tampoco tanto. Que Apple le dijera adiós a Intel en 2020 no significa que Intel sea un mal fabricante. Aquella ruptura fue sobre arquitectura y diseño: Apple quería hacer sus propios procesadores y dejar de depender de la hoja de ruta de otro. Lo que está pasando ahora es distinto.
Apple seguirá diseñando sus chips y controlando cada detalle de su arquitectura, pero lleva demasiado tiempo dependiendo al 100% de un único fabricante (TSMC). Y eso, en el mundo en el que vivimos hoy, es un riesgo que ya no se puede tener.
{"videoId":"x8wlh9q","autoplay":true,"title":"Estados unidos vs. China: La GUERRA de CHIPS", "tag":"webedia-prod", "duration":"1611"} Primero conversaciones, ahora pruebasLas pruebas de fabricación ya están en marcha a pequeña escala. Apple además está evaluando otras tecnologías de nodo avanzado de Intel más allá del llamado "18A", que es el proceso de fabricación más avanzado que Intel tiene disponible hoy.
El "18A" es la respuesta de Intel a los nodos de última generación de TSMC, con el que lleva años intentando demostrar que puede competir de tú a tú con el fabricante taiwanés. Apple está estudiando hasta dónde puede llegar Intel, y eso lleva tiempo y recursos de ambos lados. El siguiente paso es escalar esa producción durante los próximos dos años.
El reparto de papeles también está cerrado. Intel no entra a diseñar nada: su rol es fabricar los chips que Apple diseña. Es exactamente lo contrario de lo que fue la era de los Intel Mac, donde eran los procesadores de Intel los que dictaban el ritmo. Para el usuario final no cambia absolutamente nada. El rendimiento, la eficiencia y la arquitectura de Apple Silicon siguen siendo los mismos.
La gama más asequible, primera en la filaApple no va a poner sus chips más avanzados en manos de un fabricante que todavía tiene que demostrar que puede cumplir con sus estándares. Los primeros en pasar por las fábricas de Intel serán los chips de entrada: los que van en el iPhone más accesible, en el iPad Air, en el MacBook Air o en el Mac mini. Son los que se producen en mayor volumen y los que permiten aprender sin jugarse el cuello.
Más del 90% de los chips de Apple seguirá saliendo de TSMC. Eso no va a cambiar de golpe. Pero tener a Intel en la lista de fabricantes le da a Apple margen de negociación y un colchón si algo se complica.
Fabricar en Estados Unidos también suma puntosEl contexto geopolítico tampoco ayuda. La práctica totalidad de la producción avanzada de TSMC está concentrada en Taiwán. Y la relación entre Taiwán y China es lo que es. A eso se suma que Nvidia ha entrado en TSMC con una demanda de capacidad que ha reordenado sus prioridades. Apple, que durante años fue su cliente número uno, ha quedado apartada a un segundo puesto.
El gobierno de Estados Unidos tiene participación directa en Intel y lleva tiempo presionando para que la fabricación de semiconductores avanzados vuelva a suelo americano. Apple anunció el año pasado un programa de inversión de 500.000 millones de dólares en Estados Unidos. Que sus chips se fabriquen en fábricas de Intel en suelo americano encaja. Si las pruebas salen bien, todos ganan.
2027 y 2028: la fecha que Intel tiene que cumplirEl grueso de la producción está previsto para 2027 y 2028, seguramente para un chip A21 y un chip M7. Las pruebas que están ocurriendo ahora son el paso previo al inicio de producción masiva. Para Intel, cumplir ese plazo es mucho más que un contrato. Sería la demostración de que su apuesta por convertirse en fabricante para terceros tiene futuro.
Y para nosotros, los que compramos los productos de Apple, esto importa más de lo que parece. La escasez de chips ya tiene víctimas: configuraciones del Mac mini que han desaparecido, un MacBook Air que subió de precio... Depender de un único fabricante que ahora tiene la cabeza puesta en la inteligencia artificial y en satisfacer la demanda de Nvidia tiene consecuencias.
Intel mata muchos pájaros de un tiro: es americano, es un socio con el que Apple ya sabe trabajar, lleva años buscando fabricar chips para terceros y sus procesos están más que capacitados para los modelos de entrada. Si esto sale bien, Apple gana, Intel gana, y los usuarios dejamos de pagar los platos rotos de una cadena de suministro demasiado frágil.
En Applesfera | Nuevo macOS 27 - Todo lo que creemos saber sobre él
En Applesfera | WWDC26: fecha y novedades que esperamos del gran evento de Apple en el que se presentará iOS 27
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Las fábricas de Intel ya están haciendo chips para iPhone según el ultimo rumor. El divorcio de 2020 ha envejecido muy mal
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
A Spotify le toca ver los toros desde la barrera. Lady Gaga eligió Apple Music para cerrar su era con un concierto que pone los pelos de punta
Hay eras musicales que se viven y hay eras que te marcan. MAYHEM ha sido de las segundas. Desde que Lady Gaga lanzó el álbum a principios de 2025, todo lo que vino después, los singles, los videos, la gira, los conciertos, ha funcionado como una sola pieza: una obra con principio, desarrollo y final.
Tuve la suerte de verlo en directo en Barcelona, uno de los tres shows que trajo a la ciudad, y puedo decir sin exagerar que lo que ocurrió sobre ese escenario no era un concierto al uso. Era teatro, era ópera rock, era una historia contada por actos con canciones que tenían algo que decir más allá de sonar bien. De esas noches que no se olvidan.
Ahora llega el cierre oficial. Apple Music y Lady Gaga han preparado MAYHEM Requiem, una actuación grabada en directo que funciona exactamente como su nombre indica: un réquiem para una era. No es el espectáculo de estadio de The MAYHEM Ball, sino algo más contenido, más íntimo, grabado en enero en The Wiltern de Los Ángeles con nuevos arreglos, más piano, más sintetizadores, y una puesta en escena pensada tanto para el vídeo como para el audio espacial. El broche perfecto para algo que ya forma parte de la historia reciente de la música pop.
{"videoId":"xa9pf0q","autoplay":true,"title":"Lady Gaga - Shadow Of A Man (Apple Music Live)", "tag":"", "duration":"216"} Una era que merecía un final a la alturaMAYHEM ha dado mucho de sí. El álbum consolidó el regreso de Gaga al pop de gran formato, le valió el Grammy 2026 al Mejor Álbum Vocal Pop, y temas como "Abracadabra" o "Die With a Smile", su colaboración con Bruno Mars, han acompañado a muchísima gente durante más de un año.
Pero lo que de verdad ha hecho grande esta era no es solo el disco, sino lo que ocurrió alrededor de él. La gira The MAYHEM Ball fue otra cosa. Un espectáculo separado por actos, con una narrativa propia, con momentos que funcionaban como escenas de una obra de teatro más que como canciones de un setlist. No muchos artistas pueden decir que su gira eleva el material del álbum en lugar de simplemente reproducirlo.
Que esta era tenga un cierre pensado, diseñado, con nombre propio, dice mucho de cómo Gaga y su equipo han entendido MAYHEM desde el principio. No como un lanzamiento, sino como una saga. Y las sagas merecen un final a la altura.
Requiem: la palabra lo dice todoUn réquiem es una misa de difuntos, una despedida solemne, y eso es exactamente lo que propone esta actuación: cerrar el ciclo con todo el respeto que merece. MAYHEM Requiem se grabó el 14 de enero en The Wiltern, una sala de Los Ángeles con capacidad para unos 1.850 espectadores, muy lejos de los estadios de la gira.
Temas como "Abracadabra" aparecen reinterpretados con arreglos en los que el piano y los sintetizadores tienen mucho más protagonismo. No es la versión de estadio que ya conocemos, sino una lectura nueva del mismo material, pensada además para sacarle partido al audio espacial. Si tienes unos AirPods y un rato tranquilo, ya sabes cómo aprovechar esto.
Cómo y dónde ver MAYHEM RequiemMAYHEM Requiem está disponible en Apple Music para suscriptores. La noche del estreno, el 14 de mayo, Apple abrió el livestream de forma gratuita para todo el mundo durante unas horas, pero esa ventana ya pasó. A partir de ahora, tanto el concierto completo bajo demanda como el álbum en directo en audio espacial son contenido exclusivo de la plataforma.
Si no tienes Apple Music, merece la pena revisar si tienes disponible una prueba gratuita. Los nuevos suscriptores suelen tener acceso a un mes gratis, y con eso tienes tiempo de sobra para ver el concierto, escuchar el álbum en espacial y decidir si te quedas.
La suscripción individual cuesta 10,99 euros al mes, y para alguien que vivió el concierto en persona en Barcelona, ver MAYHEM Requiem en el iPhone ha sido cerrar el círculo de la mejor manera posible. Los arreglos de las canciones, la forma en que se conectan unas con otras, la estética de la grabación... pone los pelos de punta. Por algo así merece la pena pagar aunque sea un mes.
Además, Apple ha activado contenido extra a través de Shazam. Si identificas cualquier canción de Lady Gaga con la app, puedes acceder a fondos de pantalla temáticos, esferas para Apple Watch y fotografías. Eso sí es completamente gratis para todos.
El disco se queda en Apple MusicEl álbum en directo de MAYHEM Requiem estará disponible en exclusiva en Apple Music, al menos de momento. Esto significa que no llegará a Spotify ni a otras plataformas de forma inmediata, y que para escucharlo necesitas estar dentro del ecosistema de Apple.
Apple ha dejado claro que quiere estar donde pasan las cosas. Lo hizo con el show de la Super Bowl con Bad Bunny, y lo hace ahora con MAYHEM Requiem. Lady Gaga, que ha llevado esta era como una obra de autor de principio a fin, ha encontrado en Apple Music un socio que entiende exactamente cómo quiere cerrarla.
Las eras terminan, pero no desaparecen. MAYHEM se queda con nosotros en forma de canciones que ya conocemos de memoria, de noches de concierto que no se olvidan, y ahora también de este réquiem que Apple Music y Lady Gaga han preparado para que la despedida sea tan buena como todo lo que vino antes.
Esta vez, el final de la era solo vive en Apple Music. Para una plataforma que lleva años queriendo ser algo más que un servicio de streaming, ser la casa donde Lady Gaga apaga las luces de MAYHEM no está nada mal.
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
-
La noticia
A Spotify le toca ver los toros desde la barrera. Lady Gaga eligió Apple Music para cerrar su era con un concierto que pone los pelos de punta
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Huella digital y privacidad: Cómo limitar el rastreo de Google
La mayoría de usuarios navega a diario con Chrome, Android y servicios como YouTube o Maps sin ser muy consciente de la brutal cantidad de datos que Google puede recopilar en segundo plano. Aunque apagar por completo ese rastreo es muy complicado, sí es posible reducirlo muchísimo si sabes dónde tocar y qué opciones desactivar.
En las siguientes líneas vas a encontrar una guía muy completa para limitar el rastreo de Google en tu navegador, tu móvil Android y tu cuenta de Google. Verás qué datos se recogen, qué hace realmente la opción “Do Not Track”, cómo configurar Chrome, qué ajustes cambiar en tu cuenta, y qué herramientas extra (VPN, extensiones, navegadores alternativos…) te ayudan a ganar privacidad sin tener que dejar de usar todos los servicios de Google.
Qué rastrea realmente Google sobre tiAntes de empezar a desactivar cosas conviene entender desde dónde obtiene Google su información. Muchos usuarios piensan solo en las búsquedas, pero en realidad Google combina datos de distintos servicios y sensores de tus dispositivos para perfilarte al detalle.
Uno de los elementos más sensibles es el Historial de ubicaciones. Si tienes una cuenta de Google y usas Android o aplicaciones como Google Maps, es muy probable que esté activo por defecto. Con él, Google guarda un mapa muy preciso de los sitios donde has estado con tu móvil, a qué horas y con qué frecuencia.
También está la Actividad web y de aplicaciones. Este apartado registra lo que haces en webs y apps, las búsquedas que realizas, las páginas que visitas, qué ves en YouTube e incluso datos que provienen de aplicaciones de terceros asociadas a tu cuenta. Es una de las fuentes más potentes para personalizar resultados y anuncios.
La opción de Información del dispositivo almacena otra capa de datos: contactos, aplicaciones instaladas, uso del dispositivo, calendario, ciertos metadatos de tus ficheros, etc. Todo ello sirve para que el Asistente de Google y otros servicios funcionen de forma más rápida y “lista”, pero implica que parte de la vida de tu móvil acaba en los servidores de Google.
Un punto que pasa aún más desapercibido es el Historial de YouTube, tanto de reproducciones como de búsquedas. Allí se guarda todo lo que ves y lo que buscas en la plataforma, con el objetivo de recomendarte nuevos vídeos, crear listas y afinar todavía más tu perfil publicitario.
Por último, el reconocimiento de voz y la actividad de audio también suponen una fuente de datos. El Asistente de Google puede guardar comandos de voz e incluso pequeños clips de audio de tus peticiones, que se usan para mejorar el reconocimiento, activar funciones como “Hey Google” y entrenar sus modelos.
La realidad de la opción “Do Not Track” en ChromeChrome incluye una función llamada “Enviar una solicitud ‘Do Not Track’ con tu tráfico de navegación”. Mucha gente la activa pensando que con eso deja de ser rastreada, pero su funcionamiento real es bastante limitado.
Cuando activas Do Not Track, tu navegador envía una solicitud a las webs que visitas para que no recopilen ni rastreen tus datos de navegación. El problema es que no existe obligación legal de cumplirla en la mayoría de sitios, y cada página decide si la respeta o no. De hecho, muchos servicios, incluidos los propios de Google, no modifican su comportamiento al recibir esta señal.
Según reconoce el propio Chrome, gran parte de los sitios seguirán recopilando datos para seguridad, estadísticas, contenido personalizado y publicidad. Además, el navegador no te indica qué webs respetan la cabecera Do Not Track ni cómo interpretan esa solicitud exactamente.
Si aun así quieres activarla en tu ordenador, el proceso es sencillo: abre Chrome, ve al menú de los tres puntos en la parte superior derecha, entra en Configuración, luego en Privacidad y seguridad y después en Cookies de terceros. Allí verás el interruptor para activar o desactivar el envío de la solicitud “Do Not Track” junto al tráfico de navegación.
Conviene que tengas claro que esta función es solo un complemento: no sustituye a una buena configuración de privacidad en tu cuenta y en el propio navegador, ni evita que Google recopile información de sus propios servicios.
Configurar Chrome para reducir el seguimientoChrome ofrece varias opciones internas para limitar el rastreo mediante cookies, permisos y controles de seguridad. No son infalibles, pero combinadas con otros ajustes marcan una gran diferencia.
El primer paso es revisar el apartado de Cookies y otros datos de sitios. Desde el menú de Configuración, entra en Privacidad y seguridad y busca esa sección. Por defecto suele venir activada la opción de bloquear cookies de terceros solo en modo incógnito. Si quieres minimizar al máximo el seguimiento, puedes seleccionar bloquear todas las cookies de terceros, o incluso todas las cookies, aunque esto último hace más incómoda la navegación.
Si decides bloquear todas las cookies, cada vez que entres en páginas donde tengas cuenta tendrás que iniciar sesión de nuevo, y tiendas online o servicios que guardan el carrito dejarán de recordar tus productos cuando cierres la pestaña. A cambio, reduces de forma muy notable la capacidad de seguimiento publicitario entre sitios.
Dentro de las opciones de privacidad también puedes marcar la casilla de “Enviar una solicitud de no seguimiento con tu tráfico de navegación”. Como ya hemos comentado, esto no impide por sí solo que te rastreen, pero sí expresa tu preferencia a los sitios que decidan respetarla, especialmente en servicios más sensibles a temas de privacidad.
Otra zona clave es Configuración del sitio. Desde ahí gestionas permisos como ubicación, micrófono, cámara, notificaciones, acceso al portapapeles, etc. Lo más recomendable es revisar uno a uno y dejar en “Preguntar” todo aquello que no necesites que funcione de forma permanente. Cuantos menos permisos activos por defecto, menos datos puede recolectar cada web.
Además, es importante mantener Chrome siempre actualizado. Las nuevas versiones corrigen fallos de seguridad que podrían ser usados para rastrearte o espiar tu actividad. Para comprobarlo, ve al menú de Ayuda y entra en Información de Google Chrome; el navegador buscará actualizaciones e instalará la última versión disponible.
Por sentido común, deberías evitar también páginas web sospechosas o no oficiales, sobre todo si te piden iniciar sesión con cuentas importantes (banco, redes sociales, correo…). Muchos sitios fraudulentos abusan de scripts y rastreadores agresivos para recolectar datos más allá de lo razonable.
Ajustar la cuenta de Google para minimizar el rastreoLa pieza central para limitar lo que Google sabe de ti es la propia configuración de tu cuenta de Google. Da igual qué móvil Android tengas: los controles son los mismos, y puedes acceder a ellos desde el dispositivo o desde la web.
En Android, entra en la app de Ajustes y busca la sección Google o Cuentas > Google. Toca en “Cuenta de Google” o en tu dirección de correo y se abrirá la página principal de gestión. Ahí verás, entre otras cosas, un recuadro de “Revisión de privacidad” o “Verificación de privacidad” que te guía por los controles más importantes.
Dentro de ese panel encontrarás el apartado de Actividad web y de aplicaciones. Esta opción guarda tus búsquedas en Google, la actividad en Chrome y otras apps, las consultas de Maps y parte del uso del Asistente. Google justifica estos datos para ofrecer resultados más rápidos, mejor autocompletado, recomendaciones personalizadas y anuncios “más útiles”.
Si quieres que Google deje de acumular esta información, toca el botón de estado (Activada/Desactivada) y cambia el interruptor de azul a gris. El sistema te pedirá que confirmes tocando en “Pausar”. A partir de ahí, tu experiencia seguirá funcionando, pero las búsquedas serán algo menos personalizadas y los resultados tardarán ligeramente más en adaptarse a ti.
Si no te ves con ganas de apagarlo por completo, al menos desmarca la casilla que incluye “historial y actividad de Chrome desde sitios, apps y dispositivos que usan servicios de Google”. De esta forma, estarás limitando el seguimiento a aplicaciones y webs de Google, reduciendo el rastreo en sitios de terceros.
En la misma zona tienes el enlace a “Gestionar la actividad web y de aplicaciones”, donde puedes ver un historial detallado de lo que se ha ido registrando: búsquedas, uso de apps, temas consultados, etc. Desde allí es posible eliminar un elemento concreto, un día completo o rangos de tiempo, aunque una vez borrados no se pueden recuperar.
Otro bloque fundamental es el Historial de ubicaciones. Encontrarás su interruptor principal en la sección de Controles de actividad. Si entras verás un listado de dispositivos asociados (móviles, tablets, quizá algún portátil) que comparten su ubicación con tu cuenta.
Puedes desactivar el Historial de ubicaciones por completo o solo para determinados dispositivos. Al hacerlo, Google deja de guardar la línea de tiempo de los sitios en los que has estado, y se pierden funciones como las recomendaciones basadas en tus visitas pasadas o ciertos recordatorios de Maps. Aun así, seguirás pudiendo usar el GPS para obtener indicaciones de forma normal.
Si quieres eliminar los datos de ubicación ya almacenados, entra en “Gestionar actividad” dentro del Historial de ubicaciones. Se abrirá la línea de tiempo de Google Maps, donde puedes borrar días concretos o periodos más largos usando el menú de los tres puntos. Si el historial está pausado, lo más reciente ya no aparecerá ahí.
En el apartado de Información del dispositivo puedes decidir si Google guarda datos como tus contactos, calendario o información sobre las apps que usas. Si desactivas esta opción, funciones como “Google, llama a…” o la facilidad para encontrar contactos desde el buscador se verán limitadas, pero reduces otra fuente de metadatos sobre tu vida diaria.
Para revisar o borrar los registros de este apartado, entra en “Gestionar actividad” dentro de Información del dispositivo. Verás una lista de cambios y actualizaciones (no los datos en sí), y podrás eliminar todo el histórico desde el menú correspondiente si prefieres empezar de cero.
Respecto a Actividad de voz y audio, esta configuración controla si Google almacena clips de audio cuando usas el micrófono o el Asistente. Puedes apagarla tocando en “Gestionar actividad de voz y audio” y después en “Cambiar configuración” para deslizar el interruptor.
Si la desactivas, perderás la activación por voz “Hey Google” en los dispositivos donde también hayas apagado el Asistente, y Google dejará de ajustar de forma tan fina el reconocimiento de tu tono y tu manera de hablar. No obstante, podrás seguir utilizando el dictado por voz pulsando manualmente el botón de micrófono.
En la pantalla de historial de voz verás grabaciones de lo que has dicho, con fecha y hora. Puedes escuchar cada clip y borrarlo individualmente o eliminar días completos de actividad, igual que con el resto de controles.
Historial y personalización en YouTubeYouTube es otro de los grandes focos de datos para Google. Todo lo que ves y buscas se usa para alimentar un perfil de gustos muy detallado y mostrarte recomendaciones y anuncios extremadamente afines a tus intereses.
En la configuración de tu cuenta encontrarás dos interruptores clave: Historial de reproducciones e Historial de búsquedas de YouTube. Puedes apagarlos de forma independiente, o pausar solo uno de ellos según lo que te preocupe más.
Si desactivas estos historiales, notarás que las recomendaciones se vuelven más genéricas y que cuesta más recuperar vídeos que viste hace tiempo o volver rápidamente a canales que sueles seguir. Es el precio de que YouTube deje de registrar cada reproducción que haces mientras estás identificado con tu cuenta.
Desde la sección de actividad de YouTube también puedes borrar manualmente vídeos concretos del historial, días completos o todo lo almacenado, lo que viene bien si llevas años usando la plataforma y quieres “resetear” tu perfil de intereses.
Cómo navegar con más privacidad en Chrome y en otros navegadoresMás allá de los ajustes de Google, hay prácticas generales que ayudan a reducir tu huella al navegar y complicar el rastreo entre sitios, tanto en Chrome como en otros navegadores.
Una primera medida es usar con frecuencia el modo incógnito o navegación privada. En Chrome puedes abrir una nueva pestaña de incógnito desde el menú; la barra se volverá oscura para indicarlo. En este modo, el navegador no guarda el historial local ni las cookies cuando cierras las pestañas, lo que dificulta que otras personas vean lo que has hecho en ese dispositivo.
Sin embargo, hay que tener claro que el modo incógnito no impide que Google, tu proveedor de Internet o las webs que visitas te rastreen si sigues identificado con tu cuenta o usas servicios de Google dentro de la ventana privada. Es una protección sobre todo a nivel local.
También conviene evitar iniciar sesión en Google cuando no sea estrictamente necesario. Si solo quieres buscar algo puntual, puedes hacerlo sin estar logueado o usando otro navegador donde no tengas tu cuenta vinculada. Una estrategia frecuente es usar un navegador solo para Gmail, YouTube y compañía, y otro distinto para el resto de webs.
En Android, revisar los permisos de las aplicaciones de Google es clave: puedes limitar el acceso a ubicación, micrófono, contactos, cámara, etc. En muchos casos es suficiente con que ciertos permisos estén configurados en “Permitir solo mientras se usa la app” para reducir el rastreo permanente en segundo plano.
Otra opción es desinstalar o desactivar apps de Google que no utilices, o sustituirlas por alternativas centradas en la privacidad. Por ejemplo, puedes cambiar el buscador de tu navegador por DuckDuckGo o Startpage, o usar aplicaciones de mapas basadas en OpenStreetMap como Organic Maps u OsmAnd en lugar de depender tanto de Google Maps.
Para ir un paso más allá, puedes instalar extensiones de privacidad en tu navegador de escritorio, como uBlock Origin (bloqueo de rastreadores y publicidad invasiva), Privacy Badger (detección de rastreo entre sitios) o HTTPS Everywhere (ya casi integrada en la mayoría de navegadores, fuerza conexiones cifradas siempre que sea posible).
Ocultar tu IP y tu ubicación con VPN y proxyAunque ajustes muy bien tu cuenta, siempre que te conectas a Internet tu dirección IP y ciertos datos de conexión quedan expuestos. Con ellos, terceros pueden aproximar tu ubicación física, el idioma que usas y, a veces, el tipo de dispositivo desde el que navegas.
Para evitarlo, una de las herramientas más completas es una VPN (red privada virtual). Este tipo de servicios cifra todo el tráfico entre tu dispositivo y sus servidores, y hace que las webs vean la IP de la VPN en lugar de la tuya. Así es más difícil asociar tu actividad a tu conexión real, y además puedes acceder a contenidos bloqueados en tu país.
Hay muchas VPN en el mercado, tanto gratuitas como de pago, pero en general es mejor desconfiar de las VPN gratuitas desconocidas. Mantener la infraestructura cuesta dinero, y si el servicio no lo cobra de forma transparente, probablemente monetice tus datos. Proveedores como ExpressVPN o NordVPN son ejemplos habituales de servicios de pago con buena reputación en materia de seguridad.
Otra posibilidad es usar un servidor proxy. Funciona como intermediario entre tu navegador y la web a la que accedes, de forma que esta recibe las peticiones desde el proxy en lugar de directamente desde tu IP. No cifran todo el tráfico como una VPN, pero sirven para ocultar tu origen en muchas situaciones.
Si quieres maximizar la privacidad frente al rastreo, puedes combinar una buena configuración de cuenta de Google, un navegador endurecido y el uso de VPN o proxy, de forma que sea mucho más complicado vincular tu identidad real con todo lo que haces en Internet.
Navegadores alternativos y uso de TorOtra capa de defensa frente al rastreo masivo de Google y otras grandes plataformas es optar por navegadores diseñados con la privacidad como prioridad. Usarlos como navegador principal o secundario ayuda a separar contextos.
El caso más radical es el navegador Tor. Este software enruta tu conexión a través de una red de nodos voluntarios, de manera que el sitio de destino recibe la petición desde un nodo de salida que no sabe quién eres, y los nodos intermedios no tienen toda la información sobre origen y destino al mismo tiempo.
Con Tor, la dirección IP real de tu conexión queda oculta y tu tráfico se “rebota” por varios países antes de llegar a su destino. A cambio, la navegación es más lenta y algunas webs pueden bloquear o restringir el acceso desde nodos de Tor. Es una herramienta muy útil si necesitas un nivel alto de anonimato.
También puedes optar por otros navegadores más convencionales pero con bloqueadores integrados y políticas de recolección de datos más estrictas. Lo ideal es usar uno de ellos para la navegación normal y dejar Chrome lo más limitado posible o solo para servicios donde necesites sí o sí tu cuenta de Google.
Sea cual sea el navegador que elijas, acostumbrarte a revisar sus opciones de privacidad, el control de cookies, los permisos de sitios y las funciones de sincronización de datos en la nube es fundamental para que no acabes transmitiendo más información de la que realmente quieres.
Lograr que Google no rastree nada de nada es muy complicado si sigues usando Android, Chrome, YouTube o Maps, pero sí puedes conseguir que la cantidad de datos que acumula sobre ti se reduzca drásticamente. Combinando los controles de actividad de la cuenta de Google, un Chrome bien configurado, un uso consciente de las sesiones e historiales y herramientas adicionales como VPN, extensiones de bloqueo o navegadores alternativos, das un salto enorme en privacidad y haces que tu presencia online esté mucho menos expuesta.
OpenAI se siente engañada por Apple y ya tiene a los abogados listos: el acuerdo para llevar ChatGPT al iPhone en peligro
Dentro de unas semanas se cumplen dos años del lanzamiento de Apple Intelligence y conviene recordar que buena parte de lo poco que Siri sabe hacer hoy en día se lo debe a ChatGPT. Esa integración fue, en su momento, uno de los grandes titulares del acuerdo entre Apple y OpenAI: el iPhone iba a tener la IA más avanzada del mundo metida dentro.
Desde entonces, Jony Ive, el diseñador que le dio forma al iPhone durante décadas, fichó por OpenAI para construir el dispositivo que quiere competir con Apple. Y ahora, según Bloomberg, OpenAI tiene abogados estudiando si Apple incumplió el contrato que firmaron juntos.
La relación ha empeorado desde entonces. De aquella invitación de Sam Altman al Apple Park para ver la keynote en directo, a las puertas de un juicio. Varios ejecutivos de OpenAI han hablado con Bloomberg bajo anonimato. Dijeron que Apple no cumplió su parte del trato y que ni siquiera lo intentó de verdad. Hay que recalcar que ninguna de las dos empresas ha confirmado nada oficialmente.
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"} OpenAI apostó fuerte y, según ellos, Apple no aparecióCuando OpenAI firmó el acuerdo, las expectativas eran enormes. Apple les vendió la idea de que esto podía ser tan grande como su acuerdo con Google para la búsqueda en Safari, un negocio que genera decenas de miles de millones de dólares al año para ambas partes. OpenAI imaginó un flujo masivo de nuevos suscriptores llegando desde el ecosistema Apple, con ChatGPT integrado en profundidad en Siri y en las apps del iPhone, el iPad y el Mac. Pero lo que obtuvo fue bastante diferente.
La integración quedó en algo difícil de encontrar y todavía más difícil de usar bien. Para que Siri recurra a ChatGPT, el usuario tiene que mencionar explícitamente la palabra "ChatGPT", y las respuestas aparecen en una ventana pequeña con información más limitada que la que ofrece la app directamente.
Los propios estudios internos de OpenAI, según Bloomberg, confirman lo que cualquiera podría haber intuido: los usuarios de iPhone prefieren abrir la app de ChatGPT antes que intentar acceder a ella a través de Siri.
Cuando nos hablaron de esta oportunidad sonaba increíble. Pero Apple básicamente nos dijo que confiáramos en ellos sin contarnos exactamente qué iba a ser el producto. Y acabó siendo un fracaso.Dijo uno de los ejecutivos de OpenAI a Bloomberg.
Los abogados ya están en elloSegún Bloomberg, OpenAI ha contratado en los últimos días a un despacho externo para trabajar en las opciones legales disponibles. La opción más probable en una primera fase no sería una demanda formal, sino una notificación de incumplimiento de contrato. Un aviso formal que deja la puerta abierta a una resolución antes de que esto llegue a los tribunales. OpenAI todavía preferiría resolver la situación de forma negociada, pero los intentos de renegociar el acuerdo llevan meses estancados.
El timing también tiene cierta lógica: según las fuentes, cualquier movimiento legal esperaría a que concluya el juicio que OpenAI tiene abierto con Elon Musk, que estos días está en plena fase de testificaciones. No hay decisiones definitivas tomadas, pero el hecho de que haya abogados trabajando activamente en esto dice bastante sobre el estado de la relación.
Mientras Apple abraza a Google y a ClaudeLo que termina de redondear la situación es que Apple no solo no ha cumplido lo que OpenAI esperaba, sino que además está construyendo activamente una alternativa. iOS 27, que se presentará en la WWDC del 8 de junio, incluirá un sistema llamado Extensions que permitirá a los usuarios elegir su modelo de IA dentro de Siri, con un selector que incluirá tanto ChatGPT como Gemini y Claude.
Apple está probando integraciones con ambos y ya tiene un acuerdo cerrado con Google para usar la tecnología de Gemini como base de sus propios modelos de IA, por el que paga alrededor de mil millones de dólares al año.
Dicho esto, hay un matiz: el acuerdo original entre Apple y OpenAI nunca fue exclusivo, así que la llegada de nuevos competidores no es técnicamente lo que ha desencadenado la acción legal. De hecho, el nuevo sistema de Extensions podría acabar siendo mejor para ChatGPT que la integración actual, porque al menos lo coloca en un menú visible junto a otras opciones en lugar de enterrarlo en los recovecos de Siri.
En Applesfera Google acaba de darnos el aperitivo perfecto para entender lo que Apple tiene entre manos con iOS 27 Demasiados frentes abiertos a la vezLa tensión entre Apple y OpenAI no viene solo del acuerdo de ChatGPT. Cuando OpenAI adquirió la startup de hardware cofundada por Jony Ive, junto a otros dos exdirectivos de Apple, la relación entre ambas empresas entró en un terreno mucho más tenso.
Jonathan Ive y Sam AltmanApple lleva más de un año viendo cómo OpenAI ficha a ingenieros de su equipo de hardware con paquetes de acciones millonarios que Apple no puede, o no quiere, igualar. Hasta el punto de que la compañía tuvo que ofrecer bonificaciones extraordinarias para retener talento.
La más "gracioso" de todo esto es que iOS 27 podría darle a ChatGPT más visibilidad dentro del iPhone de la que ha tenido en estos dos años de acuerdo. Si el selector de modelos de IA funciona como describen los rumores, cualquier usuario podrá elegir ChatGPT entre varias IA y hacerlo de una forma mucho más integrada en el sistema gracias a las llamadas "Extensiones".
Quizás eso sea suficiente para que OpenAI considere cerrar el capítulo legal. El próximo capítulo lo descubriremos el lunes 8 de junio en la WWDC, con la puesta de largo de iOS 27.
Fuente | Bloomberg
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
En Applesfera | WWDC26: fecha y novedades que esperamos del gran evento de Apple en el que se presentará iOS 27
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
OpenAI se siente engañada por Apple y ya tiene a los abogados listos: el acuerdo para llevar ChatGPT al iPhone en peligro
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Que el iPhone baje el brillo "a traición" en verano tiene solución. El problema es que nos toca armarnos de paciencia
Ha llegado casi el momento del año en el que usar el iPhone en la calle se convierte en una pequeña batalla. El sol aprieta, la temperatura sube, y en algún momento la pantalla empieza a bajar el brillo sola. No es un fallo puntual, ni algo que le pase solo a tu iPhone: es el comportamiento que Apple lleva años gestionando con más o menos fortuna, priorizando la salud del dispositivo sobre la experiencia del usuario. Y aunque las cosas han mejorado, la solución definitiva a este problema todavía tiene fecha pendiente.
Una filtración reciente ha reavivado este tema. El "leaker" chino Instant Digital confirma que el iPhone 18 Pro no contará con pantalla OLED en tándem, la tecnología que Apple tiene identificada como el camino correcto para que la pantalla no se rinda bajo el sol. Así que toca seguir esperando, al menos hasta después de 2028, mientras Apple avanza por otros frentes.
{"videoId":"x9qa29m","autoplay":true,"title":"Introducing iPhone 17 Pro Apple", "tag":"", "duration":"237"} La cámara de vapor fue el primer pasoEl iPhone 17 Pro llegó el pasado septiembre con algo que nunca habíamos visto en un iPhone: una cámara de vapor. Un sistema de refrigeración que Samsung lleva usando en sus Galaxy S desde 2019 y que Apple, fiel a su costumbre, tardó en adoptar hasta tener claro que lo necesitaba. Y vaya si lo necesitaba.
Llevo con el iPhone 17 Pro desde el día del lanzamiento, y la diferencia respecto a generaciones anteriores se nota. En septiembre, cuando aún apretaba el calor, el brillo de la pantalla era mejor que el del iPhone 16 Pro. Y ni te digo si se compara con un iPhone 15 o iPhone 14.
Sí, el brillo seguía bajando en situaciones extremas, pero más tarde y menos bruscamente. La cámara de vapor redistribuye el calor de forma mucho más eficiente que las antiguas láminas de grafito: el líquido se evapora en las zonas calientes, recorre la estructura, se condensa en las zonas frías y vuelve al origen en un ciclo continuo. Toda la arquitectura metálica del iPhone actúa como disipador, y se nota.
Aún así, no hace milagros. Un brillo alto en pleno verano durará apenas dos o tres minutos. Y ni te digo si estas de vacaciones y haciendo alguna foto. El calor que genera la propia pantalla al funcionar a máxima potencia bajo el sol es un desafío.
Cámara de vapor del iPhone 17 Pro El problema que queda por resolverPara entender por qué el brillo se cae, hay que entender cómo funciona un panel OLED. Cuando la pantalla trabaja a máxima luminosidad durante un tiempo prolongado, genera calor. Y cuando ese calor supera cierto umbral, el iPhone lo detecta y reduce el brillo para proteger los componentes.
El problema es que en un día de agosto, con el sol de frente y el iPhone funcionando a plena pantalla, ese umbral se alcanza con más facilidad de lo que nos gustaría. La cámara de vapor ayuda a que el chip no contribuya tanto a ese calor global, pero no puede hacer mucho por el calor que genera el propio panel. Para eso hace falta una pantalla que, sencillamente, necesite menos energía para alcanzar el mismo brillo.
El OLED en tándem, la solución que Apple tiene en menteAquí es donde entra el OLED en tándem, también conocido como dual-layer OLED. La idea es que en lugar de un solo panel emisor, se apilen dos. Cada capa trabaja a menor intensidad para conseguir el mismo nivel de brillo total, lo que significa menos calor generado y, por tanto, menos presión térmica sobre el sistema. El resultado es una pantalla que puede mantener el brillo máximo durante más tiempo sin que el iPhone tenga que intervenir.
Apple ya tiene experiencia con esta tecnología. El iPad Pro con chip M4 fue el primer producto de la compañía en adoptarla, y la diferencia en brillo sostenido se ve nada más tener el iPad en la mano. La clave está en que, al distribuir el trabajo entre dos capas, el panel aguanta mejor las situaciones de uso intenso sin calentarse en exceso.
Lo que Apple está evaluando para el iPhone, según las filtraciones, no es exactamente el mismo sistema que usa el iPad Pro. En lugar de apilar dos capas RGB completas, la compañía estaría estudiando un diseño simplificado que dobla únicamente la subcapa azul, manteniendo rojo y verde en una sola capa. Una solución intermedia que reduciría costes y complejidad, aunque probablemente también los beneficios respecto al tandem completo.
El iPhone 18 Pro no lo tendráInstant Digital, uno de los leakers con mejor historial en predicciones de display para iPhone, fue directo esta semana en Weibo: el iPhone 18 Pro no tendrá OLED en tándem. Y añadió que, mientras Apple no cambie su estrategia de gestión térmica, esta tecnología es el único camino hacia una mejora del brillo sostenido al aire libre.
El iPhone 18 Pro sí recibirá una actualización de pantalla, pero de otro tipo. Se espera el salto a tecnología LTPO+, que mejora la eficiencia de la batería al permitir un control más excacto de la emisión de luz del OLED. Es una mejora bienvenida, pero no ataca el problema del brillo ni el throttling térmico. Son frentes distintos.
En Applesfera Se filtra la pantalla del iPhone 18 Pro: sabemos quién las fabricará y una de sus novedadesPara el OLED en tándem, un informe del pasado agosto ya apuntaba a que Apple tiene un plan de producción de dos años con Samsung Display o LG Display, sin haber tomado todavía una decisión definitiva sobre el proveedor. Eso sitúa la llegada de esta tecnología al iPhone en algún momento después de 2028, en el mejor de los escenarios.
Así que, nos esperan al menos tres veranos más con el brillo cayendo en el momento menos oportuno. Apple sabe exactamente qué necesita hacer, tiene la tecnología funcionando en sus propios productos y un plan sobre la mesa. Solo hay que esperar a que ese plan madure, mientras tanto seguimos sacando el iPhone en agosto y rezando para que aguante un poco más antes de rendirse.
En Applesfera | Nuevos iPhone 18 Pro y 18 Pro Max - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Que el iPhone baje el brillo "a traición" en verano tiene solución. El problema es que nos toca armarnos de paciencia
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
