Agregador de canales de noticias
Tráiler de Lushfoil Photography Sim
Tráiler de Morbid Metal
Cómo controlar Android desde otro Android
Controlar un dispositivo Android de forma remota desde otro Android es una funcionalidad cada vez más demandada tanto por usuarios particulares como por profesionales de TI o aquellas personas que necesitan asistir a familiares y amigos sin estar presentes físicamente. Ya sea por cuestiones de soporte técnico, gestión de dispositivos en empresas o simplemente para ayudar a un ser querido a resolver un problema, existen diferentes soluciones y aplicaciones que permiten gestionar uno o varios teléfonos Android desde otro terminal.
En este artículo te voy a explicar de forma detallada y exhaustiva todas las opciones disponibles hoy en día para controlar un teléfono o tablet Android desde otro dispositivo Android. Desde las alternativas más sencillas para uso personal, hasta las soluciones profesionales orientadas a empresas y equipos de soporte. Así podrás elegir la que mejor se adapta a tus necesidades y sabrás cómo configurarlas paso a paso, con trucos, consejos, consideraciones legales y aspectos de seguridad que no suelen contarse en otros artículos.
¿Por qué controlar un Android desde otro Android?Las razones para querer acceder remotamente a un teléfono Android son muy variadas. Puede que simplemente necesites enviar archivos o mensajes desde un terminal “secundario”, ayudar a alguien que no entiende bien el móvil, dar soporte técnico a empleados o clientes, gestionar dispositivos en remoto en una empresa, o incluso asegurarte de que un familiar mayor usa el móvil correctamente. El control remoto de Android se ha convertido en una herramienta clave para la productividad, la asistencia, el mantenimiento y la colaboración en el mundo digital actual.
¿Qué implica el control remoto de Android?El control remoto de Android permite ver la pantalla y, en muchos casos, interactuar plenamente con el dispositivo objetivo como si lo estuvieras sosteniendo en la mano. Puedes abrir apps, navegar por la configuración, transferir archivos, enviar mensajes y, dependiendo de la herramienta, realizar acciones avanzadas como grabar la pantalla, hacer capturas, compartir el portapapeles o gestionar notificaciones en tiempo real. Esto abre un amplio abanico de posibilidades tanto para usuarios particulares como profesionales, facilitando la gestión y soporte de dispositivos a distancia.
Opciones y aplicaciones principales para controlar Android desde otro AndroidExisten diversas aplicaciones que destacan por su facilidad de uso, funciones y compatibilidad con la mayoría de móviles. Las más populares y que mejores valoraciones reciben son:
- ApowerMirror
- ScreenShare
- Inkwire
- AirDroid / AirMirror
- Splashtop Remote Support
- TeamViewer (Classic) Mobile
ApowerMirror es una aplicación multifunción que permite compartir la pantalla de Android en tiempo real y, además, controlar completamente otro Android sin depender de cables. Es ampliamente compatible con casi cualquier marca, ofrece transmisión en alta calidad y un amplio abanico de herramientas integradas: grabación, capturas, modo de pantalla completa, pinceles para dibujar encima y más.
Uno de sus puntos fuertes es la función Cloud Mirroring, que permite el control remoto incluso si ambos dispositivos están en diferentes países.
- Instala ApowerMirror en ambos teléfonos Android.
- Abre la app y selecciona el dispositivo al que quieres conectar desde el botón “M”.
- Elige la opción de duplicación y pulsa “Comenzar ahora”.
Es ideal para compartir archivos al instante, dar soporte visual a alguien o resolver problemas de forma colaborativa sin importar la distancia.
ScreenShare: Asistencia e interacción remotas con chat y dibujoOtra alternativa interesante es ScreenShare, que combina el control de Android con funciones de asistencia remota como chat de voz y opciones para dibujar o destacar elementos sobre la pantalla compartida. Resulta especialmente útil para quienes asisten a personas menos expertas o como soporte técnico puntual.
- Descarga la aplicación ScreenShare en ambos dispositivos.
- Obtén el código de sesión desde el móvil al que deseas acceder.
- Introduce el código, pulsa “Llamar” y luego “Comenzar ahora”.
Este sistema permite dar instrucciones directas, señalar puntos importantes y resolver dudas de manera interactiva, algo muy útil en tutoriales o asistencia remota.
Inkwire: Pantalla compartida y colaboración visualInkwire está diseñada para facilitar compartir pantalla entre móviles Android de forma particularmente sencilla. Su mayor ventaja es la capacidad de iniciar chats de voz y pintar o dibujar sobre la pantalla remota, ideal para explicar pasos o ayudar a nuevos usuarios.
- Instala Inkwire desde la Play Store en ambos móviles.
- Desde el móvil emisor pulsa “Compartir” y “Comenzar ahora”.
- El segundo teléfono deberá pulsar “Acceder” e introducir el PIN de 12 dígitos que proporciona Inkwire.
Esta aplicación es perfecta para asistencia a distancia entre familiares o para guiar visualmente a alguien que necesite ayuda.
AirDroid y AirMirror: Control integral y administración remotaAirDroid y su app hermana AirMirror ofrecen una de las soluciones más completas y avanzadas, pensada tanto para usuarios particulares como para empresas. Destaca por su versatilidad: permite controlar, transferir archivos, recibir notificaciones, grabar pantalla y mucho más tanto desde otro móvil Android como desde PC o web. Además, incluye opciones de control parental y gestión centralizada de dispositivos.
AirDroid está preparado para administrar varios teléfonos a la vez, gestionar permisos, monitorizar actividad y acceder incluso a dispositivos desatendidos (por ejemplo, kioskos, señalización digital, terminales de empresa, etc.). También cuenta con funciones para soporte remoto, chat integrado, cámara AR, modo pantalla negra (ideal para seguridad y privacidad) y control remoto sin necesidad de que el usuario objetivo toque nada si se configura previamente.
¿Cómo controlar un Android con AirDroid y AirMirror?- Instala AirDroid Personal en el dispositivo que quieres controlar y AirMirror en el dispositivo desde el que ejercerás el control.
- Inicia sesión en ambas apps con la misma cuenta de usuario para establecer la conexión.
- Desde el móvil de control elige el dispositivo y selecciona la opción de control remoto, pantalla compartida, transferencia de archivos o lo que necesites.
- Permite los permisos requeridos para acceso remoto seguro y, si lo deseas, configura políticas de seguridad para usuarios, contraseñas y cifrado.
Splashtop es una solución profesional enfocada en empresas, técnicos y equipos de soporte TI, aunque puede utilizarse por particulares avanzados. Permite tanto el acceso supervisado (el usuario del móvil objetivo está presente y da permiso) como no supervisado (acceso 24/7 sin intervención en el terminal objetivo, tras la configuración inicial).
Acceso supervisado con Splashtop- Regístrate en la web de Splashtop y descarga la app “SOS” en el móvil que quieres controlar.
- Solicita el código de acceso que genera la app SOS y escríbelo en tu aplicación Splashtop Business.
- Una vez conectado, verás la pantalla de Android en tu otro dispositivo y tendrás acceso a atajos clave (Inicio, Atrás, Menú, transferencia de archivos, capturas, etc.).
- Termina la sesión cerrando la ventana o desde el propio dispositivo remoto.
- Instala la app Splashtop Streamer en el móvil objetivo y asócialo con un código de 12 dígitos generado en la consola de Splashtop.
- Configura los permisos necesarios (servicios de accesibilidad, acceso a pantalla y control completo).
- Desde tu aplicación Splashtop Business puedes ver y controlar el móvil objetivo en cualquier momento, sin necesidad de intervención presencial.
TeamViewer (Classic) es otro nombre clásico en el soporte remoto y la administración de dispositivos. Permite conectarse y controlar dispositivos Android desde otro móvil, aunque está más enfocado al acceso presencial (se necesita que el usuario objetivo acepte la conexión en tiempo real). Es una solución muy robusta a nivel empresarial aunque menos versátil para accesos completamente desatendidos.
Su principal uso es en el ámbito del soporte técnico profesional, donde un técnico asiste a un usuario en vivo, compartiendo pantalla y controlando el terminal con confirmación previa.
Aspectos legales y éticos del control remoto de AndroidEl acceso remoto a dispositivos Android plantea cuestiones legales y éticas que no deben pasarse por alto. En España (y la mayoría de países), controlar o espiar un móvil ajeno sin el consentimiento explícito de su propietario es ilegal, salvo en situaciones excepcionales como puede ser la prestación de soporte a menores, la gestión de terminales de empresa de titularidad corporativa o la recuperación de móviles perdidos.
Las aplicaciones mencionadas requieren que ambos usuarios den su aprobación en la mayoría de los casos, aunque existen soluciones para dispositivos desatendidos bajo escenarios muy concretos y previamente pactados (por ejemplo, la gestión de flotas de móviles por parte de empresas).
Es fundamental no utilizar nunca estas herramientas con fines maliciosos (como robar información, espiar, estafar o acceder a datos privados sin consentimiento). El abuso puede terminar en denuncias penales y sanciones económicas severas. Siempre actúa conforme a la ley y con transparencia.
Seguridad en el acceso remoto a Android: Cómo proteger tus sesionesLa seguridad es otro punto clave. Tanto si utilizas estas aplicaciones para ayudar a terceros, como si eres tú quien deja acceso en tu móvil, asegúrate de que las conexiones sean seguras:
- Utiliza contraseñas robustas y únicas en todas tus cuentas asociadas a apps de control remoto.
- Activa la autenticación en dos pasos siempre que sea posible.
- Usa redes seguras y evita hacer sesiones de control remoto en WiFi públicos sin protección.
- Lleva un seguimiento de la actividad y revisa los registros de acceso, especialmente en soluciones empresariales.
- Desconecta o elimina los permisos cuando ya no necesites la función de control remoto.
- En casos empresariales, implementa políticas de acceso y roles claros para cada usuario.
Normalmente, las aplicaciones de control remoto dejan un rastro digital. Si sospechas que alguien ha accedido a tu móvil sin permiso, revisa:
- El historial de apps usadas recientemente.
- Cambios en la configuración (brillo, WiFi, datos móviles, etc.).
- Apps sospechosas instaladas o permisos inusuales.
- Variaciones inusuales en el nivel de batería o consumo de recursos.
- La función de Bienestar Digital para detectar uso inópulo.
- Puedes instalar apps de seguridad que te alerten si se inicia una sesión remota en tu móvil.
Recuerda: siempre que configures el control remoto de tu dispositivo, sé consciente de los accesos y revisa periódicamente los permisos concedidos.
Consejos para mejorar la experiencia de control remoto en Android- Asegura una conexión a Internet estable (mejor WiFi de alta velocidad siempre que sea posible) en ambos dispositivos para evitar cortes e interrupciones.
- Mantén tanto tu Android como la app de control remoto actualizadas para beneficiarte de las últimas funciones y parches de seguridad.
- Familiarízate con los atajos y funciones especiales de cada aplicación. Por ejemplo, muchas permiten tomar capturas, grabar la pantalla o gestionar archivos arrastrando y soltando.
- Prioriza la seguridad en todas tus conexiones. No compartas contraseñas ni enlaces de acceso con personas no autorizadas.
- Si accedes a dispositivos de uso empresarial, configura políticas claras de seguridad, rotación de contraseñas y roles diferenciados para cada usuario o empleado que tenga acceso remoto a los móviles.
Adicionalmente, aprovecha las herramientas de notificación y alerta que incluyen algunas apps para monitorizar la actividad en tiempo real y recibir avisos si se detecta un acceso sospechoso.
Casos de uso reales y ventajas del control remoto de AndroidEl control remoto de Android puede facilitarte la vida en muchas situaciones:
- Mantenimiento remoto de terminales corporativos: administración de móviles empresariales, kioskos, POS, señalización digital, etc.
- Soporte técnico rápido: ayudar a familiares, amigos o clientes sin moverte de tu escritorio o sofá.
- Asistencia a personas mayores o menos expertas: guiarles paso a paso por la pantalla de su móvil cuando tienen dudas, sin necesidad de estar presentes.
- Gestión parental: controlar el uso de los móviles de los hijos, establecer límites, acceder al móvil en caso de emergencia o pérdida.
- Transferencia masiva de archivos: compartir documentos, fotos o vídeos de forma instantánea sin cables ni complicaciones.
- Colaboración en equipo: equipos técnicos o de soporte que administran decenas o cientos de dispositivos a la vez, centralizando la gestión y el monitoreo.
Técnicamente sí, pero es ilegal y poco ético salvo en casos muy concretos (empresas con móviles corporativos, control parental explícito, recuperación de terminales extraviados, etc.). En la práctica, la mayoría de apps fiables requieren que el usuario acepte la conexión y otorgue permisos, protegiendo así la privacidad.
¿Es necesario que los dos móviles estén conectados a la misma red?No necesariamente. Las mejores apps funcionan tanto en la misma WiFi como a través de Internet, permitiendo conexiones remotas a miles de kilómetros de distancia.
¿Qué pasa si la conexión se corta?La mayoría de las aplicaciones cierran la sesión automáticamente por seguridad cuando se pierde la conexión. Basta con volver a conectar una vez restablecida la red.
¿Qué dispositivos Android son compatibles?Casi todos los móviles desde Android 5.0 en adelante son compatibles para pantalla compartida; para control total suele ser necesario Android 8.0 o superior, especialmente si quieres acceder a todas las funciones remotas.
Cómo elegir la mejor solución para tu casoLa clave está en valorar tus necesidades. Si sólo quieres ayudar a familiares de vez en cuando, apps tipo Inkwire o ScreenShare pueden ser suficientes. Si necesitas control total, transferir archivos o administrar varios terminales, AirDroid o Splashtop son más adecuadas. Y si trabajas en soporte TI profesional, Splashtop y TeamViewer ofrecen la robustez y la gestión masiva que requieren los técnicos.
Recuerda siempre configurar bien las opciones de seguridad y, si gestionas dispositivos de empresa, establece políticas claras para los accesos y la protección de datos.
El control remoto de dispositivos Android desde otro Android ha dejado de ser una tecnología futurista para convertirse en una herramienta cotidiana, accesible y potente tanto para particulares como para empresas. Desde ayudar a tus padres a instalar WhatsApp hasta coordinar una flota de terminales corporativos, la clave está en elegir la solución adecuada, usarla responsablemente y garantizar en todo momento la seguridad y la privacidad.
Con las opciones disponibles hoy en día es posible trabajar, asistir, compartir y resolver problemas a distancia como nunca antes, haciendo la vida digital más sencilla, productiva y segura. Comparte esta información para que más usuarios conozcan el procedimiento.
Tutorial sobre comandos para Termux en Android
¿Quieres aprovechar todo el potencial de tu móvil Android como si fuese un auténtico sistema Linux? Termux es la herramienta definitiva para convertir tu smartphone en una potente terminal con capacidades casi ilimitadas. Ya seas principiante, aficionado a la programación o un usuario avanzado, conocer a fondo los comandos básicos y avanzados de Termux te abrirá todo un mundo nuevo de posibilidades técnicas y de personalización.
En este tutorial te explico todo lo que necesitas saber sobre los comandos más útiles de Termux y cómo sacarles el máximo partido en tu dispositivo Android, desde la instalación y los primeros pasos, hasta la configuración avanzada, automatización y uso de utilidades imprescindibles. Incluyo métodos para gestionar archivos, instalar paquetes, editar textos, acceder remotamente vía SSH, crear scripts y mucho más, con consejos prácticos y recomendaciones para que tu experiencia sea fácil aunque nunca hayas usado una terminal.
¿Qué es Termux y por qué deberías usarlo?Termux es una app gratuita para Android que emula un entorno de terminal Linux, permitiéndote correr comandos y programas propios del sistema GNU/Linux directamente desde el móvil, sin necesidad de rootear el dispositivo. Se trata de una solución versátil y ligera, ideal tanto para quienes quieren aprender a manejar la línea de comandos como para usuarios que buscan una herramienta profesional para gestionar archivos, programar, automatizar tareas o controlar servidores desde cualquier parte.
La gran ventaja de Termux es su capacidad para instalar más utilidades, lenguajes de programación y herramientas mediante los propios repositorios del proyecto, igual que en una distribución de escritorio. Desde la edición de textos con Vim o Nano, hasta la administración de sistemas remotos con SSH o la ejecución de scripts en Bash o Python, las posibilidades son prácticamente ilimitadas.
Instalación de Termux en Android: la mejor opción y primeros pasosAntes de empezar a utilizar los comandos de Termux, necesitas instalar correctamente la aplicación. Aunque Termux estuvo disponible en Google Play, hoy se recomienda instalarlo desde F-Droid, ya que en la Play Store puedes encontrar versiones desactualizadas y con limitaciones impuestas por Google.
- Descarga F-Droid desde su página oficial e instálalo en tu móvil Android.
- Busca Termux dentro de F-Droid e instala la versión estable más reciente.
- Abre la aplicación Termux, asegúrate de conceder permisos si los solicita y sigue la configuración inicial.
Consejo: Si quieres facilitarte mucho la vida más adelante, activa la tecla TAB en el teclado de Termux (te ayudará con el autocompletado de comandos). Puedes hacerlo manteniendo pulsada la tecla de Volumen + y presionando Q dentro de la app. Esto es especialmente útil en móviles en los que no aparece la tecla TAB de serie.
Configuración básica tras la instalaciónLa primera vez que abras Termux debes realizar algunos pasos imprescindibles:
- Permitir acceso a almacenamiento: Ejecuta el comando termux-setup-storage para que Termux pueda trabajar con los archivos de tu dispositivo (necesario, por ejemplo, para mover, editar o crear archivos en el móvil).
- Actualizar los paquetes preinstalados: Es imprescindible para evitar errores y contar con las versiones más recientes de las utilidades básicas. Usa:
apt update && apt upgrade -y. Esto actualizará la lista de paquetes e instalará todas las mejoras disponibles. Si al ejecutar este comando te pide confirmación, pulsa Y (o N si la guía que sigues lo indica).
¡Con esto tendrás Termux listo y actualizado para ponerte manos a la obra!
Comandos esenciales de Termux para AndroidAprender los comandos básicos es fundamental para empezar a moverte con soltura en Termux. Aquí tienes una selección de los principales, explicados de forma sencilla, para que los pruebes y domines desde el primer día:
- ls: Lista los archivos y carpetas del directorio actual.
- cd <carpeta>: Cambia de directorio (por ejemplo, cd Descargas).
- cd o cd ~: Te lleva directamente al directorio raíz de tu usuario en Termux.
- clear: Limpia la pantalla de la terminal (muy útil para ordenar el historial de comandos).
- rm archivo: Elimina el archivo especificado.
- rm -rf carpeta: Borra una carpeta y todo su contenido sin pedir confirmación.
- mkdir carpeta: Crea una nueva carpeta en el directorio actual.
- touch archivo.txt: Crea un archivo vacío con el nombre indicado.
- echo «texto» > archivo.txt: Escribe el texto indicado en el archivo (lo sobrescribe).
- echo «texto» >> archivo.txt: Añade el texto al final del archivo sin borrar lo anterior.
- cat archivo.txt: Muestra el contenido del archivo en la terminal.
- ifconfig: Muestra la información de red y las direcciones IP de tu dispositivo.
Atajo útil: Ctrl + C detiene la ejecución de un comando y Ctrl + Z lo suspende.
Gestión de paquetes en Termux: instala utilidades y amplía funcionesUno de los grandes puntos fuertes de Termux es que puedes instalar nuevas herramientas y utilidades usando los sistemas de paquetes apt o pkg. A continuación algunas de las instalaciones más recomendadas, especialmente si empiezas desde cero:
- pkg install nano: Instala el editor de texto Nano (más sencillo para principiantes).
- pkg install vim: Instala el editor Vim (más avanzado y potente, recomendable si tienes experiencia o quieres aprenderlo).
- pkg install openssh: Añade soporte SSH para acceso remoto y transferencia segura de archivos.
- pkg install python: Permite programar y ejecutar scripts escritos en Python desde tu móvil.
- pkg install git: Instala Git para gestionar repositorios y proyectos de desarrollo.
- pkg install coreutils: Añade utilidades esenciales de Unix si no vienen ya por defecto.
Instalar nuevos paquetes amplía al máximo las capacidades de Termux y es fundamental si quieres usar tu móvil como entorno de desarrollo, servidor o laboratorio portátil.
Cómo editar archivos en Termux: Nano y VimPara modificar archivos de configuración, crear scripts o simplemente tomar notas, es fundamental dominar los editores de texto en terminal. Nano es la opción más sencilla y amigable para empezar, mientras que Vim ofrece funciones avanzadas ideales para programadores y usuarios experimentados.
- Nano: Para editar un archivo solo tienes que ejecutar nano archivo.txt. Utiliza las teclas de dirección para moverte y Ctrl + X para salir (te preguntará si quieres guardar).
- Vim: Para abrir un archivo, usa vim archivo.txt. Pulsa la tecla i para comenzar a escribir, ESC para dejar de hacerlo y : para introducir comandos (por ejemplo, :wq para guardar y salir, :q para salir sin guardar).
Consejo: Si quieres editar archivos de configuración avanzados (.bashrc, .profile, etc.), es muy recomendable usar Vim por su potencia y flexibilidad.
Personaliza y automatiza tu terminal: Alias, scripts y variables de entornoTermux permite personalizar tu experiencia de uso y automatizar tareas repetitivas gracias a la edición de archivos de configuración y scripts en Bash. Algunas ideas básicas para empezar:
- Alias: Puedes crear atajos para tus comandos más repetidos añadiendo líneas como alias updg="apt update && apt upgrade" en el archivo .bashrc. Así con solo escribir updg en la terminal actualizarás todo de golpe.
- Variables de entorno (PS1): Personaliza el prompt (lo que ves antes de escribir comandos) modificando la variable PS1 en tu .bashrc. Ejemplo:
PS1=":\w$ " - Scripts en Bash: Puedes crear tus propios scripts para automatizar tareas, como copias de seguridad, generación de informes o cualquier otro proceso repetitivo. Solo tienes que escribir el script, guardarlo (por ejemplo, como script.sh) y darle permisos de ejecución con chmod +x script.sh.
Gracias a estas opciones puedes adaptar Termux totalmente a tus necesidades y ganar mucho tiempo en tareas rutinarias.
Acceso remoto y SSH en Termux: controla tu Android desde el PCUna de las funciones más potentes de Termux es la posibilidad de acceder a la terminal de tu móvil desde un ordenador mediante SSH. Esto permite, por ejemplo, programar cómodamente con un teclado físico, transferir archivos o controlar procesos desde la red local.
- Instala OpenSSH con pkg install openssh.
- Crea o configura una clave pública si quieres máxima seguridad (puedes generar la clave en tu ordenador y copiar el archivo termux.pub en la ruta ~/storage/downloads/ de tu móvil).
- Asocia la clave al usuario ejecutando cat ~/storage/downloads/termux.pub >> ~/.ssh/authorized_keys.
- Inicia el servidor SSH con sshd (puedes pararlo antes con pkill sshd si lo necesitas).
- Averigua la IP de tu móvil con ifconfig y anota el usuario asociado (normalmente es el mismo que tu usuario de Termux).
- Pon una contraseña a tu usuario con passwd si quieres acceso tradicional vía usuario-contraseña.
- Desde el ordenador, puedes conectar usando: ssh usuario@direccion-ip -p 8022.
Ahora podrás escribir comandos desde tu ordenador y ejecutarlos en el móvil, lo cual resulta increíblemente útil para gestión avanzada, transferencias rápidas (rsync, scp, sftp) y desarrollo remoto.
Montar un servidor web en Termux… ¡Desde tu Android!Si alguna vez has soñado con tener tu propio pequeño servidor en la palma de la mano, Termux lo pone muy fácil gracias a su integración con Python y otros lenguajes. Por ejemplo, para lanzar un servidor web básico solo tienes que instalar Python y ejecutar:
python -m http.server 8080
Así podrás servir archivos desde tu móvil, acceder a ellos desde cualquier navegador en la red local y experimentar con proyectos web en tiempo real.
Esta función es perfecta para desarrollo, compartir archivos o realizar pruebas rápidas sin depender de servicios externos. Para aprender más sobre otras formas de gestionar servidores en Android con Termux, puedes consultar este Tutorial completo sobre comandos para Termux en Android.
Utilidades y paquetes extra recomendadosLa comunidad de Termux es muy activa y existen cientos de utilidades que puedes instalar en tu terminal. Algunas especialmente prácticas son:
- man: Consultar la ayuda oficial de cualquier comando (por ejemplo, man ls).
- imagemagick: Para trabajar con imágenes (conversiones, compresiones, generación de PDFs a partir de imágenes, etc).
- ffmpeg: El conversor definitivo de audio y vídeo desde terminal. Permite grabar, editar o convertir archivos multimedia con infinidad de opciones.
- mc (Midnight Commander): Un gestor de archivos al estilo Norton Commander o FAR, ideal para quienes prefieren no depender solo de la línea de comandos pura.
- bash-completion: Facilita el autocompletado en la terminal, muy cómodo cuando tienes muchos scripts o paquetes diferentes instalados.
Explorar nuevos paquetes e investigar sus posibilidades es parte de la experiencia Termux, así que no dudes en buscar herramientas que se adapten a tu flujo de trabajo o intereses técnicos.
Recomendaciones para el día a día y problemas frecuentesNo todo es tan sencillo la primera vez, así que aquí tienes algunos trucos y consejos que te ahorrarán tiempo:
- Si algún comando falla por permisos, revisa si ejecutaste termux-setup-storage o si tienes los permisos de almacenamiento habilitados en los ajustes del sistema.
- Si no ves la tecla TAB, activa la opción desde el propio teclado de Termux como se ha explicado al principio.
- Para copiar y pegar textos en la terminal utiliza el menú contextual de Android o las opciones de la propia app (presionando prolongadamente en la pantalla).
- Haz tus pruebas paso a paso y no te limites a copiar-pegar comandos: entender para qué sirve cada uno hará que los aprendas más rápido y puedas resolver posibles errores por ti mismo.
- Recuerda que puedes ampliar información sobre cualquier comando con man nombre_comando o buscando documentación específica online.
- Prueba la conexión SSH y la edición remota en cuanto puedas, ¡es mucho más cómodo escribir scripts desde el teclado de tu computadora que desde la pantalla táctil!
Dominar los comandos fundamentales de Termux en Android abre un abanico de posibilidades perfecto para estudiantes, programadores, administradores de sistemas o simplemente entusiastas de la informática móvil. Con esta guía tienes todo lo necesario para instalar, configurar, personalizar y utilizar tu móvil Android como un pequeño ordenador con Linux, disfrutando de herramientas profesionales, funciones avanzadas y una flexibilidad única.
Atrévete a probar, explora nuevos paquetes y no te quedes solo con lo básico: cuanto más experimentes, más sacarás partido a todos los recursos que te ofrece Termux. Comparte la información y ayuda a otros usuarios a mejorar sus habilidades en esta plataforma.
Se filtran los colores del iPhone 17 y 17 Air, pero revelan mucho más: el cambio más radical de Apple en años
Los colores del iPhone siempre han sido mucho más que una decisión estética. Son un idioma visual que Apple domina como nadie, una forma silenciosa de jerarquizar productos y dirigirse a diferentes tipos de usuarios. Basta con mirar el iPhone 16e: solo dos colores, negro y blanco. Austero, funcional, sin opciones. Es el mensaje implícito de que "no tienes derecho a elegir" cuando compras el modelo más básico.
Mientras tanto, los iPhone 16 Pro mantienen su paleta sobria (titanio natural, negro, blanco, arena del desierto) dirigiéndose al usuario profesional que valora la discreción. Los iPhone 16 "normales" por el contrario explotan en color. Es la misma estrategia que vemos en los coches: modelos base con colores limitados, versiones premium con opciones exclusivas.
Ahora, las primeras filtraciones de los iPhone 17 y 17 Air nos muestran que Apple no solo mantiene esta filosofía, sino que la lleva a un nuevo nivel. Y es que por primera vez en años, habrá tres modelos dentro de de la misma familia, marcando el inicio de una nueva etapa en la estrategia de producto.
Se filtran los protectores de cámara de los iPhone 17Las filtraciones siempre llegan por las mismas vías: fabricantes de fundas y accesorios. Y yo, habiendo trabajado en distribución Apple, puedo confirmar que las fundas llegaban siempre en agosto, lo que significa que se fabrican entre junio y julio. Justo ahora. Los proveedores ya tienen las maquetas, ya conocen las especificaciones exactas, y ya están produciendo.
Majin Bu ha compartido las imágenes de los protectores de las lentillas, y ahí es donde la cosa se pone interesante. Los colores filtrados son:
- iPhone 17: púrpura, verde, negro, plata y azul
- iPhone 17 Air: azul claro, negro, oro claro y plata
Mientras el iPhone 17 mantiene colores intensos y vibrantes, el iPhone 17 Air apuesta por tonos suaves, casi pasteles. Colores que susurran elegancia en lugar de gritarla. Y es que el iPhone 17 Air no es simplemente el sustituto del iPhone 16 Plus. Es algo completamente diferente, y su paleta de colores lo confirma. Son los mismos códigos visuales que Apple usa en sus MacBook Air, esa gama que se posiciona como "premium pero accesible".
{"videoId":"x9fnll2","autoplay":true,"title":"macbook-air-m4", "tag":"", "duration":"55"}Respecto a los colores de los iPhone 17 Pro, parece que el nuevo integrante de la familia será un azul similar al "azul alpino" del iPhone 13 Pro. El resto se mantendrían, eliminado la opción del "desierto" de este año.
El detalle que pasa desapercibido: la profundidad de las cámaras la historiaPero hay algo más en esas filtraciones que revela información técnica valiosa. Si observas detenidamente los protectores de cámara, el del iPhone 17 Air es más grueso que el del iPhone 17 estándar. La cámara tiene que ocupar el espacio que necesita, independientemente del grosor del dispositivo. Si el protector de la lentilla del Air es más grueso, significa que la cámara sobresale más del cuerpo del teléfono. ¿La razón? El iPhone 17 Air será mucho más fino que cualquier iPhone en la historia.
Tres modelos, tres personalidades, una estrategiaLo que las filtraciones de colores realmente nos revelan es el final definitivo de los "hermanos gemelos" en la gama iPhone. Desde los iPhone 12 mini hasta los iPhone 16 Plus, Apple había mantenido modelos que solo se diferenciaban en tamaño y batería. Mismas cámaras, mismo procesador, misma experiencia. El iPhone 17 Air rompe esa tradición.
El iPhone 17 Air podría convertirse en el dispositivo definitivo para quien busca un iPhone elegante sin necesidad de las prestaciones extremas del Pro. La historia nos ha enseñado que cuando Apple cambia los colores, es porque está a punto de cambiar las reglas. Y esta vez, las reglas que van a cambiar son las suyas propias.
Fuente | Majin Bu
En Applesfera | Nuevos iPhone 17 - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevo iOS 19 / iOS 26- Todo lo que creemos saber sobre él
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Se filtran los colores del iPhone 17 y 17 Air, pero revelan mucho más: el cambio más radical de Apple en años
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
No encontré una funda MagSafe para iPhone que tuviese buen agarre. Así que yo mismo me la fabriqué por menos de cinco euros
Comprar una funda MagSafe en una Apple Store nos exige de apoquinar, por lo menos, 59 euros. Por suerte cambia el asunto cuando miramos accesorios de terceros, que ofrecen fundas magnéticas por unos 15 euros de media. Sin embargo, como buen coleccionista de fundas de iPhone que soy, me he dado cuenta de que muchas de ellas no tienen un agarre suficiente.
Pensé en adquirir una oficial, pero honestamente me duele pagar 60 euros por lo que no deja de ser un trozo de silicona con imanes. Ya lo hice durante años y lo sigo haciendo a veces, no juzgo a nadie que lo haga. Pero quería ahorrar y en esas que pensé en fabricarme yo mismo una funda que, aparte de barata, tuviese buen agarre.
En Applesfera El iPhone no trae una app de notas de voz para CarPlay. Así que me las tuve que ingeniar para anotar ideas mientras conduzco Primer paso: lo barato sirve {"videoId":"x98ye14","autoplay":true,"title":"iPhone 16 Plus UN MES DESPUÉS- POR ESTO ME QUEDO CON MI ANTIGUO MOVIL", "tag":"iphone", "duration":"930"}¿Dónde acude uno cuando quiere un accesorio barato? A tiendas chinas. Recurrí a Aliexpress, tienda con la que ya tuve disgustos con correas para Apple Watch. Quería poner a prueba ya no tanto las fundas para iPhone que ahí se venden, sino los imanes.
Para la funda, a priori, diría que da igual cuál se escoja. Yo opté por una funda transparente compatible con mi iPhone 16 Plus y que me costó en su momento 2,07 euros (sumando impuestos y envío). Para el imán lo fie todo a la marca Essager, quienes ofertaban dos unidades de imanes circulares con pegatina por 2,31 euros (sumando también otros costes). En total me gasté 4,38 euros.
La razón de elegir aquella funda fue un poco al azar, ya que buscaba una que simplemente fuese barata. La del imán no, puesto que ya tenía experiencia previas usando los de esa marca y en todos los casos fue satisfactorio. Encima venían dos unidades, así que era ideal si la liaba con el primero.
La manualidad más fácil de la historiaSoy de los que suspendía Plástica en el colegio. No es broma. A mí eso de las manualidades nunca se me ha dado muy bien, pero esta se antojaba tan sencilla como al final acabó siendo. Una vez recibida la funda y el imán, el proceso de montaje es el evidente.
Agarré el imán, despegué el papel que traía en su parte posterior y lo adherí a la parte trasera de la funda. Antes, claro está, hay que hacer una comprobación básica y observar que queda en una buena posición. Lo que hice fue colocar la funda en el iPhone y, al ser transparente, cuadrar el círculo con el logo de Apple para así saber que lo dejaría centrado.
Eso de centrarlo es más importante de lo que parece. Más allá de que pueda resultar visualmente incómodo ver la pegatina torcida, hay que tener en cuenta que esta es la que servirá luego para pegar el iPhone a cargadores MagSafe o soportes como los del coche. Si se coloca demasiado arriba o demasiado abajo (o muy a la izquierda o a la derecha) se corre el riesgo de que no podamos usarlo y el invento se vaya al traste.
Yo lo hice a ojo, pero si no te fías de tu criterio, te recomiendo medir con una regla para dejarlo centrado. No hace falta tampoco que sea absolutamente milimétrico, pero cuanto más lo sea, mejor.
También quiero aprovechar para dejar claro que el imán se debe pegar por fuera. Quizás no sea lo más estético, pero es lo más funcional. Por no decir que es la única forma realmente funcional si queremos que el imán se adhiera bien a los accesorios MagSafe.
¿Ha merecido la pena?Llevo varios días usando esta funda casera y, siendo totalmente sincero, no solo está aguantando bien, sino que el imán tiene un agarre realmente sólido. He probado a acoplar el iPhone al cargador MagSafe de mi mesita de noche, a un soporte del coche y hasta a una batería externa compatible. En todos los casos el iPhone queda perfectamente sujeto. No se cae, ni tambalea. No hay ni una sola señal de peligro.
De hecho, diría que el agarre es incluso mejor que el de muchas fundas MagSafe que he comprado por más de 20 euros en Amazon. Y en la práctica es igual de bueno que el de las fundas oficiales de Apple. Lo que hace esta diferencia no es la funda, sino el imán. Al final, lo más importante no es si pone "MagSafe" en la descripción, sino cómo de fuerte es el imán que le pongas.
En Applesfera Vender un viejo Mac con Intel no es nada rentable. Así le he dado una segunda vida a un equipo que iba para chatarra¿Durará en el tiempo? Esa es la gran incógnita que aún tengo. Quizás dentro de unos meses la pegatina empiece a despegarse o la funda se amarillee como buena funda barata que es, pero por ahora, estoy muy contento. Y oye, por 4,38 euros, si aguanta unas semanas ya me doy por satisfecho.
Así que sí, este experimento low cost ha salido bastante bien.
En Applesfera | Mejores accesorios Magsafe para tu iPhone
En Applesfera | Qué es el NFC del iPhone, cómo funciona y para qué sirve
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
No encontré una funda MagSafe para iPhone que tuviese buen agarre. Así que yo mismo me la fabriqué por menos de cinco euros
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Estas funciones del iPad han logrado lo impensable: no dejar a nadie sin responder en WhatsApp
La llegada de WhatsApp al iPad me deja, como mínimo, dos buenas ideas: aprovechar el Apple Pencil para responder mensajes y no olvidarme nunca de responder a uno gracias a tenerla siempre visible cuando hago otras tareas. Todo ello gracias a funciones como la pantalla dividida (Split View) o la función de organizador visual (Stage Manager).
Dos formas de usar otras apps en iPad sin descuidar WhatsApp {"videoId":"x9bzlfu","autoplay":true,"title":"TOP MEJORES TABLETS DE 2024- Galaxy Tab S10 Ultra, iPad Pro, Xiaomi Pad S9 Pro, Pixel Tablet...", "tag":"webedia-prod", "duration":"729"}Desde que existe WhatsApp Web, ya era posible usar pantalla dividida con ella en el iPad. Sin embargo, por la naturaleza de esa herramienta, que no deja de ser una página web, no siempre se adaptaba la interfaz. En cambio, la aplicación sí se adapta a la perfección y podemos aprovecharla de varias formas mientras usamos otras apps.
En formato Split ViewEs la forma "tradicional" de usar dos aplicaciones a la vez en el iPad. Nos permite tenerlas partidas a mitades iguales o, en su defecto, ir modificando el tamaño de cada una de las ventanas para darle mayor protagonismo a una sin perder de vista la otra.
La forma más fácil de activar el Split View es esta:
- Abre WhatsApp (o la otra aplicación que vayas a usar).
- Pulsa en el icono de tres puntos (...) que aparece en la parte superior central de la aplicación.
- Selecciona la opción Split View.
- Pulsa ahora sobre el icono aplicación que quieras tener en la otra parte de la pantalla.
Ahora verás que ambas se abren a mitades iguales, pero podrás ir regulando su tamaño gracias a la rayita que aparece en la parte central, la cual podrás deslizar con el dedo hacia la izquierda o derecha para ir ajustando el tamaño. Eso sí, aquí solo hay dos posiciones: ambas aplicaciones a mitades iguales o una en tamaño grande con la otra en formato iPhone.
Para cerrar el Split View bastará con que arrastres cualquiera de las aplicaciones hacia la izquierda o derecha. De igual forma, cabe decir que ambas podrán seguir divididas y usar otras, ya que podrás salir de ellas como si solo tuvieras una abierta, abrir otra app y luego regresar a estas dos en la multitarea, ya que ambas se mantendrán juntas.
A través de Stage ManagerEl conocido como organizador visual (Satage Manager en inglés) no es más que una función de multitarea que nos permite estar centrados en una app sin descuidar las otras. En el centro verás esa app principal, mientras que en lateral podrás tener a mano otras aplicaciones como WhatsApp e ir abriéndolas cuando se necesiten e incluso tener su ventana detrás (o delante) de la app que estés usando.
Todo pasa por activar el organizador visual desde el centro de control y abrir después WhatsApp o la aplicación que quieras usar aparte de esta. En ese momento se abrirá ya una nueva interfaz en la que irás viendo como en la parte izquierda aparecen el resto de apps disponibles para usar.
Bastará con que pulses en cualquiera de esas apps para trabajar con ellas y ponerlas en el centro, aunque también podrás tener dos ventanas flotando en la pantalla si las arrastras desde el icono de los tres puntos. Y para quitar el Stage Manager bastará con que vuelvas a pulsar su icono en el centro de control.
Este formato es seguramente menos práctico que el Split View si quieres tener visible de forma permanente WhatsApp y otra app. Pero al final no deja de ser otra forma de también estar pendiente de ella.
En Applesfera | Nuevos iPad de 2025 - todo lo que creemos saber sobre ellos
En Applesfera | WWDC 2025 de Apple: todo lo que esperamos ver, desde iOS 19 (o iOS 26) hasta los nuevos Mac Pro
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Estas funciones del iPad han logrado lo impensable: no dejar a nadie sin responder en WhatsApp
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Qué es la restauración en diferido de Android
Cambiar de móvil siempre ha sido una tarea que genera cierto estrés. Muchos usuarios temen perder datos, dejar atrás configuraciones importantes o simplemente enfrentarse a largas esperas mientras el nuevo dispositivo se prepara para ser usado. Desde hace un tiempo, Android ha estado trabajando en soluciones más cómodas para que este proceso sea lo menos traumático posible. Una de las novedades más interesantes que ha llegado al sistema operativo de Google es la restauración en diferido, una funcionalidad que está cambiando la forma en que configuramos un nuevo teléfono Android.
No solo permite que empieces a usar el móvil desde el primer minuto, sino que además da margen para completar la transferencia de datos más adelante, sin prisas y sin interrupciones importantes. A continuación, exploramos a fondo qué es esta función, cómo utilizarla, cuáles son sus ventajas y qué dispositivos son compatibles.
¿Qué significa restauración en diferido en Android?La restauración en diferido es una nueva función del sistema Android que permite iniciar un nuevo teléfono y dejar para más tarde la restauración completa de todos tus datos, aplicaciones, archivos multimedia y configuraciones. Esto quiere decir que puedes usar el teléfono con lo básico, mientras el resto de la información se transfiere en segundo plano o cuando tú lo decidas.
Esta característica se introdujo inicialmente con los Google Pixel 9, los cuales fueron pioneros en mostrar todo su potencial. Pero ahora se ha confirmado que se implementará de forma generalizada a lo largo de 2025, de modo que estará disponible en la mayoría de dispositivos Android de diferentes fabricantes como Samsung, Xiaomi, Oppo, entre otros.
Ventajas clave de esta funcionalidadLo que hace única a la restauración en diferido es su capacidad para ofrecer flexibilidad y comodidad. Algunas de sus ventajas más destacadas son:
- Inmediatez en el uso del móvil: puedes empezar a usar tu teléfono con las configuraciones básicas sin esperar a que se descarguen todas tus apps o archivos.
- Sin necesidad de tener el móvil antiguo a mano: puedes restaurar desde una copia de seguridad en la nube si ya no tienes el dispositivo anterior.
- Proceso más estable: se evitan errores que solían producirse durante la restauración tradicional, como interrupciones por actualizaciones forzosas justo después de encender el dispositivo.
- Transferencia completa desde iOS: usando herramientas como Android Switch incluso puedes pasar de un iPhone a Android sin complicaciones.
El proceso de restauración en diferido ha sido diseñado para que sea intuitivo y fácil incluso para quienes no tienen experiencia en cambios de móvil. Aquí te explicamos cómo se desarrolla:
- Arranca tu nuevo teléfono Android y sigue los pasos iniciales de configuración, como elegir el idioma, conectarte a una red Wi-Fi y añadir tu cuenta de Google.
- Cuando llegue el momento de restaurar tus datos, puedes elegir posponer esa restauración. El sistema te dejará acceder al dispositivo con lo esencial ya configurado.
- Más adelante, desde los propios ajustes del sistema o utilizando la aplicación Android Switch, podrás completar la restauración de tus datos.
- Los elementos más importantes como contactos, mensajes y preferencias básicas se descargan primero. Las aplicaciones, fotos y vídeos lo harán en segundo plano para no entorpecer el uso normal del teléfono.
Android Switch es la aplicación que Google ha desarrollado para facilitar la transferencia de datos entre teléfonos Android o desde iOS a un Android. Esta herramienta es clave para aprovechar al máximo las ventajas de la restauración en diferido.
Con esta app puedes:
- Transferir datos desde otro dispositivo Android o un iPhone usando un cable USB-C o mediante Wi-Fi.
- Elegir qué datos deseas restaurar: apps, fotos, contactos, mensajes y más.
- Supervisar el progreso de la restauración directamente desde el móvil.
- Transferir tanto desde otro dispositivo como desde una copia de seguridad almacenada en la nube.
Además, Android Switch es compatible con dispositivos corporativos y permite un uso combinado con perfiles de trabajo, garantizando la seguridad en entornos profesionales.
¿Quiénes se benefician más de esta función?Esta funcionalidad es muy útil para cualquier usuario, pero resulta especialmente práctica para personas con uno de estos perfiles:
- Usuarios que cambian de móvil frecuentemente, como los entusiastas de la tecnología o quienes actualizan su smartphone cada año.
- Personas que migran desde iPhone a Android, ya que la restauración solía ser más lenta y problemática entre plataformas distintas.
- Usuarios empresariales que necesitan configurar rápidamente un equipo sin perder tiempo en largos procesos de configuración.
Para poder disfrutar de la restauración en diferido, es importante cumplir algunos requisitos mínimos:
- Disponer de un teléfono actualizado con Android 14 o superior, dependiendo del fabricante.
- Contar con conexión a Internet, preferiblemente Wi-Fi, para poder descargar los datos desde la nube.
- Tener activa la copia de seguridad de Google en tu móvil anterior o en la cuenta asociada.
- Instalar la última versión de Android Switch para garantizar compatibilidad y rendimiento óptimo.
Uno de los mayores saltos que supone la restauración en diferido es que ya no estás obligado a completar toda la restauración antes de usar tu nuevo móvil. A diferencia de las copias de seguridad convencionales, que requieren una restauración completa antes de usar el dispositivo, la opción en diferido permite usar el móvil mientras los datos se restauran gradualmente.
Entre sus diferencias principales encontramos:
- Mayor autonomía del usuario: tú decides cuándo se descargan los datos.
- Menos interrupciones durante el primer uso del teléfono.
- Procesos paralelos: puedes usar apps básicas mientras las demás se descargan.
Google ha implementado mecanismos de seguridad robustos para que los datos transferidos en este tipo de restauración estén protegidos en todo momento. Los datos viajan cifrados tanto en tránsito como una vez almacenados en los servidores de Google.
Además:
- Si usas un PIN, patrón o huella, estos métodos se aplican también para autorizar el proceso de restauración.
- El sistema permite controlar qué elementos quieres restaurar y cuáles no.
- Se pueden detener o pausar restauraciones específicas en cualquier momento.
Por el momento, esta función de restauración en diferido está activa en los Google Pixel 9, los primeros dispositivos en incorporar esta característica. Sin embargo, Google ya ha confirmado que en 2025 esta función se expandirá a todos los dispositivos Android. No será necesario tener un Pixel para disfrutarla, y los fabricantes están empezando a incorporarla en sus propias capas de personalización.
Esto significa que, previsiblemente, marcas como Samsung, Xiaomi, Oppo, Motorola y otras principales del ecosistema Android integrarán esta opción en sus asistentes de configuración inicial.
Dudas frecuentes sobre la restauración en diferido- ¿Puedo restaurar solo los contactos y dejar las apps para después? Sí, puedes elegir qué se restaura y cuándo.
- ¿Qué pasa si cancelo la restauración en mitad del proceso? Puedes retomarla desde donde quedó sin perder datos.
- ¿Necesito tener el móvil antiguo a mano? No necesariamente. Si tienes una copia de seguridad en la cuenta de Google, puedes restaurarla desde ahí.
- ¿Funciona también desde iPhone? Sí, Android Switch está preparado para migrar datos de iOS a Android.
Este sistema de restauración ofrece una forma más flexible y segura de gestionar la transición entre teléfonos, permitiendo gestionar cuándo y cómo se restauran los datos, eliminando tiempos de espera y facilitando la experiencia de usuario en el cambio de dispositivo. Comparte la guía para que otros usuarios conozcan sobre el tema.
Demo técnica de The Witcher 4
Europa pide a Apple abrir AirDrop a terceros. Y en este escenario, no se descarta su desaparición de los iPhone europeos
Ya existen dos tipos de iPhone: uno para Europa y otro para el resto del mundo. Apple ha realizado varios cambios en iOS como consecuencia de las normativas europeas y, a tenor de las nuevas peticiones del máximo estamento continental, parece evidente que las diferencias entre territorios irán a más.
En las últimas horas se está poniendo sobre la mesa la idea de que AirDrop pudiese desaparecer del iPhone. Aunque, en realidad, no es la única opción que dispone Apple si quiere cumplir con las leyes del viejo continente.
{"videoId":"x96o9qy","autoplay":true,"title":"Más allá de la APP STORE- Instala MÁS TIENDAS de forma FÁCIL en tu iPhone", "tag":"", "duration":"435"}Precedentes. En marzo del año pasado entró en vigor la DMA (Ley de Mercados Digitales) con la que la Comisión Europea pretende evitar el abuso de posición dominante por parte de grandes empresas como Apple, Google, Amazon o Meta. De ahí que en iOS 17.4 trajese históricos cambios al iPhone europeo, como la llegada de tiendas alternativas a la App Store.
500 millones de euros. Fue la primera sanción que la Comisión Europea impuso a Apple tras varios meses investigando si cumplían o no con la nueva normativa. El máximo estamento continental ya había avisado previamente a la compañía de estar incumpliendo la ley, afirmando que no existía "interoperabilidad" entre sus sistemas y los productos y servicios de terceros.
En Applesfera Cambiar Siri por Alexa en el iPhone. Apple prepara esta novedad para evitar sanciones de EuropaLos cambios confirmados. Como consecuencia de la sanción y la amenaza de que estas vayan a más, Apple ya ha confirmado más cambios que irán llegando en próximos meses para cumplir con la normativa:
- Compatibilidad plena del iPhone con relojes de terceros, permitiendo acceder a todas las métricas de Apple Salud. Llegará a finales de año.
- Dar acceso a auriculares de terceros a funciones avanzadas como el cambio automático de dispositivos que ya tienen los AirPods. Deberá estar listo antes de que acabe 2026.
- Permiso a terceros para integrar sistemas de comunicación y envío de archivos similares a AirPlay y AirDrop. Deberá estar listo antes de que acabe 2026.
"Limitan nuestra capacidad de innovar". En declaraciones a 9to5Mac, Apple se ha manifestado en contra de las imposiciones de la Comisión Europea alegando que, pese a que cumplirán las peticiones, esto supone a su juicio una limitación de sus capacidades para traer nuevas tecnologías al iPhone. De hecho, es la razón por la que algunas novedades anunciadas hace un año siguen sin llegar al viejo continente.
Qué pasa con AirDrop. John Gruber, uno de los analistas con mejores fuentes en Apple, ha realizado un análisis de las declaraciones de la compañía y ha puesto de manifiesto la posibilidad de que, de seguir estas indicaciones por parte de Europa, Apple acabe desactivando AirDrop de los iPhone europeos. En realidad, no es la única opción que tiene la firma californiana a tenor de las exigencias de la Comisión:
- Aceptar la entrada de otros sistemas similares a AirDrop, ya sea para enviar archivos entre dispositivos Apple o para enviarlos desde un iPhone a un móvil Android o PC con Windows.
- Permitir que terceros puedan acceder al sistema de AirDrop y adoptarlo en sus dispositivos como si fuera suyo.
- La desaparición de AirDrop, que ya vemos que no es la única opción, no es tampoco algo descartable. Si Apple la elimina de Europa le servirá también para cumplir con la legalidad, dado que no podrían pedirle abrir un servicio que no ofrece.
Qué hay de la privacidad. Ha sido (y sigue siendo) otro de los argumentos que esgrime Apple para manifestarse en contra de algunos de estos cambios. En el de AirDrop, por ejemplo, creen que podría comprometer la seguridad de los usuarios al permitir que terceros puedan acceder a información sensible en la transmisión de datos.
Imagen de portada | Montaje con fotografía de Rawpixel
En Applesfera | WWDC 2025 de Apple: todo lo que esperamos ver, desde iOS 19 (o iOS 26) hasta los nuevos Mac Pro
En Applesfera | Nuevos iPhone 17 - Todo lo que creemos saber sobre ellos
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Europa pide a Apple abrir AirDrop a terceros. Y en este escenario, no se descarta su desaparición de los iPhone europeos
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
"La humanidad se merece algo mejor": Jony Ive promete corregir los errores del iPhone con su dispositivo de IA
"Estoy ahí de pie, sosteniendo una maqueta del iMac", recuerda Jony Ive sobre el día de 1997 cuando conoció a Laurene Powell Jobs en la puerta de su casa junto a Steve Jobs. Era el comienzo de una relación que ahora, 28 años después, vuelve a dar de qué hablar.
OpenAI pagó 6.400 millones de dólares el mes pasado por io, la startup secreta de Jonathan Ive. Pero hay algo que muchos han pasado por alto: Laurene Powell Jobs, la viuda de Steve Jobs, fue una de las primeras inversoras del proyecto cuando nadie sabía ni siquiera que existía. Y ahora, en una entrevista conjunta del Financial Times, ha revelado que no quiere que el nuevo dispositivo de Jony Ive se convierta en otro iPhone. No por las ventas o el éxito, sino por algo mucho más profundo.
Cuando los creadores critican su obraLa entrevista conjunta que Laurene Powell Jobs y Jony Ive acaban de dar a Financial Times es, en realidad, una confesión. Teniendo en cuenta que ambos estuvieron al lado del creador del iPhone, no dejan de ser unas declaraciones, cuanto menos, llamativas.
Ahora sabemos, inequívocamente, que hay usos oscuros para ciertos tipos de tecnología. Solo puedes mirar los estudios que se están haciendo sobre adolescentes y la ansiedad en los jóvenes, y el aumento de las necesidades de salud mental, para entender que hemos ido de lado. Ciertamente, la tecnología no fue diseñada para tener ese resultado. Pero ese es el resultado lateral.Jony Ive se suma: "Aunque algunas consecuencias menos positivas fueron no intencionadas, aún siento responsabilidad". Son declaraciones potentes, y quizás centradas más en esa culpabilidad que ellos sienten. Pero no pueden olvidar que, sin el iPhone, Laurene Powell Jobs no tendría los 11.400 millones de dólares que le permiten hacer estas inversiones. Tanto en la empresa de Ive como en otros proyectos de ayuda humanitaria.
{"videoId":"x9jxdmc","autoplay":true,"title":"Conversación entre Sam Altman Jony Ive tras el anuncio de compra de io por parte de OpenAI", "tag":"tecnología", "duration":"562"}Es cierto que incluso los accionistas de Apple avisaron el impacto negativo de los smartphones en la salud mental. Pero también es cierto que estos dispositivos han democratizado el acceso a la información, han salvado vidas a través de aplicaciones médicas y han conectado a millones de personas durante pandemias... Y estos son solo algunos ejemplos, porque también podríamos hablar de la cantidad de puestos de trabajo que ha traído el iPhone y todo lo que cambió el mundo: repartidores, comercio electrónico, etc.
Una colaboración basada en décadas de confianza y amistad"Si no fuera por Laurene, no existiría LoveFrom", reconoce Jony Ive. Cuando dejó Apple en 2019, ella fue la primera en respaldarlo económicamente. "Se siente como si hubiéramos crecido juntos", dice Ive sobre su relación con Laurene Powell Jobs. "Hemos pasado por cosas difíciles y felices... familia e hijos y trabajo".
Esta cercanía entre Powell Jobs e Ive no es nueva. Ella estuvo presente durante el desarrollo del iPhone, vio las "conversaciones nocturnas" entre Steve y Jony. Su experiencia colaborando con Ive ha sido "la de un amigo querido y de confianza, pero también como admiradora de nuevas ideas". Ha visto "en tiempo real cómo las ideas van desde un pensamiento hasta algunas palabras, hasta algunos dibujos, hasta algunas historias, y luego a prototipos".
Jonathan Ive con Sam Altman y Laurene Powell Jobs"Simplemente ver cómo algo completamente nuevo se manifiesta, es algo maravilloso de contemplar", dice. Pero esta vez sabe lo que está en juego y no quiere repetir errores.
¿Una narrativa perfecta para vender su IA?Para Jony Ive, trabajar con OpenAI "ha revivido mi optimismo en la tecnología", un optimismo que había perdido. De hecho, de ahí surgió su salida de Apple. Pero, justo cuando OpenAI y Jonathan Ive se preparan para lanzar un dispositivo de IA, se posicionan como los arrepentidos del iPhone que ahora quieren hacer las cosas bien. "La humanidad se merece algo mejor", dice Ive sobre su nuevo proyecto con OpenAI.
"Muchos de nosotros diríamos que tenemos una relación incómoda con la tecnología en este momento". Es por eso que su nuevo proyecto con OpenAI busca algo radicalmente distinto. Los rumores apuntan a un dispositivo sin pantalla, parecido a un iPod Shuffle que se lleva colgado del cuello. Tal y como afirmó OpenAI, lo conoceremos en 2026.
Concepto del dispositivo en el que trabaja OpenAI y Jony Ive por BenGeskin El dilema de apostar contra AppleLaurene Powell Jobs ha invertido millones en un proyecto que potencialmente podría competir con Apple. Con una fortuna de 11.400 millones de dólares, puede permitirse esta apuesta. Pero cuando le preguntan sobre esto, su respuesta revela sus verdaderas motivaciones:
Aún estoy muy cerca del equipo directivo de Apple. Son realmente buenas personas y quiero que también tengan éxito.No es hipocresía. Es alguien que quiere que la tecnología sirva realmente a las personas, independientemente de quién la haga. Como dice Powell Jobs, estamos en "la era de lo desconocido". La IA va a "transformar cómo vivimos, trabajamos, nos relacionamos, comunicamos. No está claro hacia qué dirección se dirige el mundo".
En Applesfera El diseñador del iPhone se cansó de estar en la sombra. Su próximo producto es una bomba en la línea de flotación de AppleY en estas últimas palabras está la clave de todo. Ni siquiera ellos, que están liderando esta revolución, saben realmente hacia dónde nos dirigimos. La inteligencia artificial puede ser una transformación tan grande como la del iPhone. Va a cambiar trabajos, crear nuevos, destruir otros. Es algo enorme, de lo que apenas comenzamos a vislumbrar las consecuencias.
Ahora mismo, Jony y Laurene están en su fase más optimista. Primero, por interés comercial: necesitan que su proyecto triunfe. Segundo, porque realmente están creando algo innovador con la empresa líder en IA. La cosa pinta bien.
Pero hay algo curioso en esto: todo lo anterior era muy malo, lo de ahora es muy bueno. ¿Pero no se debería medir todo igual? Si pensamos en los efectos negativos de la IA, habrá mucha gente que no querrá saber nada de ella. Y otros que la amarán, como pasó con el iPhone. Porque, como todo en la vida, tiene su parte positiva y su parte negativa.
Esto es como querer prohibir las redes sociales por algunos comentarios negativos: no tendría ningún sentido. Estamos más conectados que nunca, con acceso a información constante. Igual que intentar frenar la IA por alguna desinformación que pueda dar.
Sí, es fantástico que hayan aprendido todo esto y sean conscientes de las consecuencias. Pero ni mucho menos el iPhone es tan malo como lo pintan, ni seguramente su producto vaya a ser tan revolucionario como, de momento, nos hacen pensar. Para ello, habrá que esperar a 2026 para conocerlo. El tiempo dirá si realmente han aprendido del pasado o si simplemente estamos presenciando el próximo capítulo de la misma historia, con actores diferentes.
Fuente | Financial Times
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
En Applesfera | Nuevo iOS 19 / iOS 26 - Todo lo que creemos saber sobre el nuevo sistema operativo del iPhone
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
"La humanidad se merece algo mejor": Jony Ive promete corregir los errores del iPhone con su dispositivo de IA
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Se filtran detalles del nuevo chip Tensor G5 que impulsará el Pixel 10
Ya queda menos para que la familia Pixel sea una realidad. Sabemos que el próximo 20 de agosto Google presentará a los Pixel 10 estándar, el Pixel 10 Pro, el Pixel 10 Pro XL y el esperado plegable Pixel 10 Pro Fold.
Así que te traemos un resumen de todas las filtaciones sobre el procesador Tensor G5 que dará vida a los Pixel 10. Y ya te adelantamos que este SoC del fabricante americano apunta maneras para vitaminar a su próxima generación de smartphones Made By Google. Además de ser el mejor procesador para exprimir las capacidades de Gemini.
El nuevo procesador Tensor G5: El corazón de la serie Pixel 10El procesador Tensor G5 es, sin duda, uno de los elementos más esperados e interesantes de la nueva serie Pixel 10. Y gracias a Android Authorithy, conocemos hasta el último detalle.
A diferencia de los anteriores Tensor, que dependían de Samsung para su fabricación, el Tensor G5 será producido íntegramente por TSMC utilizando el avanzado proceso de fabricación de 3 nm. Este paso adelante permite a Google tener un mayor control sobre el rendimiento y la eficiencia energética de sus nuevos móviles, y promete colocarlos al nivel de los mejores del mercado.
El desarrollo de un SoC como el Tensor G5 no es tarea sencilla. Google, que apenas lleva unos pocos años en este terreno, ha demostrado que puede jugar en la misma liga que gigantes como Qualcomm o Apple. ¿Cómo lo ha conseguido? Con una combinación inteligente de piezas diseñadas internamente y la utilización de tecnologías ya existentes en el mercado. Lejos de reinventar la rueda, Google ha optado por un enfoque continuista, combinando lo mejor de sus ingenieros con componentes probados y fiables.
Cómo está diseñado el Tensor G5 de los Pixel 10El núcleo del Tensor G5 está compuesto por ocho procesadores principales, distribuidos para cubrir todas las necesidades. En la cúspide se encuentra un núcleo Cortex-X4 de alto rendimiento, el músculo encargado de las tareas más exigentes. Lo acompañan dos núcleos Cortex-A725, tres núcleos A725 funcionando a una frecuencia diferente y dos Cortex-A520 para labores de bajo consumo. Esta arquitectura híbrida garantiza un equilibrio perfecto entre potencia y eficiencia.
Google Tensor G5 Deep Dive Report :
Performance improvements, design direction, and cost-effectiveness
1. GPU Architecture Analysis and Impact :
The Tensor G4 uses an Arm Mali-G715 MP7 GPU. On the other hand, The Tensor G5 is expected to feature a dual-core Imagination… pic.twitter.com/Eo23xl8vt8
— Connor/코너/コナー (@OreXda) May 8, 2025
La gran novedad es que, a diferencia de generaciones anteriores que confiaban en las GPU Arm Mali, el Tensor G5 incorpora una IMG DXT de Imagination Technologies. Esta nueva GPU apunta aun salto de calidad en el rendimiento gráfico, con la promesa de mover juegos exigentes y entornos de realidad aumentada o extendida con fluidez y calidad de imagen excepcionales.
Por supuesto, Google no ha renunciado a sus propias creaciones. El chip incluye varias IP diseñadas por Google que ya vimos en el pasado, como el procesador de audio AoC, que gestiona el sonido de manera eficiente incluso cuando el teléfono está en reposo. También repite el sistema de compresión de memoria Emerald Hill, optimizando la gestión de recursos para que la experiencia sea fluida en todo momento.
Una potencia de IA sin precedentesUno de los sellos de identidad de la gama Pixel es su inteligencia artificial. Aquí el Tensor G5 saca músculo gracias a su TPU (Tensor Processing Unit) de nueva generación. Esta unidad especializada se encargará de procesar todas las funciones basadas en IA, desde la edición de imágenes y vídeos hasta la traducción en tiempo real o el reconocimiento de voz.
A esto se suma el procesador DSP GXP de Google, que también ha evolucionado respecto a generaciones anteriores. Este componente se basa en los núcleos Tensilica Xtensa, y su tarea principal será mejorar los procesos de imagen y vídeo, algo crucial para que la cámara de los Pixel siga siendo referencia en el mercado.
Así ayudará el Tensor G5 a la cámara del Pixel 10La cámara es uno de los grandes atractivos de los Pixel, y con el procesador Tensor G5, Google por fin ha dado un paso de gigante. Hasta ahora, las cámaras de los Pixel usaban una combinación de módulos propios y de Samsung. Con el nuevo chip, el procesador de imagenserá completamente de Google, desde el principio hasta el final de la cadena de procesamiento. Esto significa que la calidad de las fotos y vídeos dependerá casi al cien por cien del trabajo de Google, abriendo la puerta a mejoras muy significativas en la fotografía móvil, más viendo la experiencia de procesador que ofrece el fabricante.
Otra diferencia clave está en los codecs de vídeo. Mientras que los Tensor anteriores utilizaban el sistema AV1 “BigWave” propio de Google y el MFC de Samsung para otros formatos, el Tensor G5 ha cambiado de táctica. Ahora Google utiliza un chip AVE677DV, un codec de vídeo de terceros capaz de codificar y decodificar contenidos en 4K a 120 fps en formatos como AV1, VP9, HEVC y H.264. Esto debería traducirse en vídeos más fluidos y mejor compatibilidad con los estándares actuales.
Un procesador fabricado desde cero, pero con trampaConstruir un procesador completo desde cero es un reto gigantesco. Por eso, Google ha optado por licenciar muchos de los bloques más genéricos a proveedores externos, como Synopsys o VeriSilicon. Así, el controlador de pantalla DC9000 de VeriSilicon sustituye a las soluciones de Samsung en los anteriores Tensor, mientras que Synopsys aporta controladores para interfaces clave como USB 3, PCIe, DisplayPort y las memorias LPDDR5x.
¿Significa esto que Google no es capaz de diseñarlos? No necesariamente. La razón es simple: licenciar componentes estándar ya verificados es más barato, rápido y seguro. Estos módulos genéricos cumplen funciones básicas (controladores de pantalla, puertos de conexión, etc.) y no afectan a la experiencia diferenciadora que Google busca con sus propias piezas (como el ISP, la TPU o el DSP). Además, estos componentes de terceros suelen tener un rendimiento y fiabilidad que sería absurdo intentar replicar de cero.
Un paso de independencia respecto a SamsungEl hecho de que Google haya dejado de lado a Samsung para la fabricación del Tensor G5 es importante. Durante los primeros años, Google necesitaba de la experiencia y los recursos de Samsung para poder competir en este mercado tan complejo. Hoy, con el Tensor G5, demuestra que está lista para caminar sola. El cambio a TSMC y la mayor personalización en bloques clave (GPU, ISP, codecs…) son la mejor prueba de que Google va en serio.
Aun así, es interesante ver cómo, incluso con toda su inversión y talento, Google sigue necesitando de terceros para completar el rompecabezas. Es un recordatorio de lo complicado que es construir un SoC moderno, donde el rendimiento final depende de la suma de cientos de pequeñas piezas, muchas de las cuales ni siquiera los gigantes tecnológicos fabrican por su cuenta. Y sino, que se lo digan a Xiaomi, que ha tardado 10 años en poder desarrollar su Xring 01.
Pero este procesador Tensor G5 no es simplemente una actualización incremental: es la confirmación de que Google ya está lista para diseñar procesadores competitivos a nivel mundial. Con su combinación de núcleos de alto rendimiento, GPU de última generación, un ISP totalmente propio y una potencia de IA sin precedentes, el nuevo chip promete que los Pixel 10 serán más rápidos, más inteligentes y más capaces que nunca.
A partir del 20 de agosto, descubriremos si todo esto se traduce en un rendimiento real que rivalice de tú a tú con los mejores. Pero, de momento, todo apunta a que el Tensor G5 será uno de los procesadores más interesantes y completos del año.
El mayor enemigo de mi MacBook es el calor: así combato su ralentización
Como cada año en estas fechas, empiezo a notar cómo el rendimiento del MacBook se resiente sin que haga un uso muy intensivo de él. Los ventiladores (cuando los hay, porque los MacBook Air no tienen) se activan con tareas básicas, el chasis quema tras una reunión por videollamada y todo parece ir más lento.
Después de varios veranos ajustando todo lo ajustable, he ido afinando una serie de cambios que realmente marcan la diferencia. Algunos son evidentes, otros más técnicos, pero todos tienen algo en común: ayudan a que el MacBook funcione mejor, sin que parezca que va a despegar cada vez que abro el navegador.
Índice de Contenidos (6)- El Mac, siempre actualizado
- Brillo manual y al mínimo posible
- Cerrar apps que más consuman (y no necesitemos)
- Cuantas menos pestañas en el navegador, mejor
- Items de inicio de sesión, los menos posibles
- Otros consejos para evitar que el MacBook se sobrecaliente
Tener siempre la última versión de macOS instalada no solo garantiza tener las últimas novedades visuales y funcionales, sino que también trae parches de seguridad y mejoras de rendimiento. Con macOS Sequoia no he tenido demasiados problemas, pero sí es cierto que hay una gran diferencia entre sus primeras versiones y la actual macOS 15.5.
Para actualizar el Mac no tienes más que seguir estos pasos:
- Abre Ajustes del sistema.
- Ve al apartado General.
- Entra en Actualización de software.
- Espera a que aparezca la última versión, descárgala e instálala.
Parece un detalle sin importancia, pero la pantalla es uno de los elementos que más recursos consumen y tener el brillo en automático no siempre es buena idea. Por eso mi consejo es tenerlo en modo manual e ir regulándolo en función de las necesidades.
En general, lo mejor es tenerlo lo más bajo posible. Tampoco es cuestión de que nos dejemos la vista intentando ver el contenido por tenerlo excesivamente bajo. Usemos el sentido común aquí.
Para regular el brillo manualmente no hay más que pulsar las respectivas teclas (F1 y F2). También es posible regularlo desde el centro de control o desde Ajustes > Pantallas.
Cerrar apps que más consuman (y no necesitemos)La batería es el componente que más sufre con el calor, haciendo que se degrade más rápidamente y obligando al sistema a paralizar procesos para gestionar su temperatura. Y con ello, la ralentización del MacBook.
Cuantos más recursos consuma el ordenador, más se calienta esa batería. Por tanto, conviene revisar cuáles son las apps que más están consumiendo. Es algo que puedes comprobar desde Monitor de Actividad o mediante aplicaciones especializadas como CleanMyMac, MacCleaner Pro u Onyx. En ellas se puede no solo ver qué apps consumen, sino optimizar el rendimiento e incluso eliminar archivos innecesarios.
Si optas por no instalar nada y fiarlo todo a Monitor de Actividad, debes saber que desde ese mismo podrás finalizar los procesos. En su defecto, podrás cerrar aplicaciones completamente desde el menú Apple > Forzar salida.
Cuantas menos pestañas en el navegador, mejorEn mi caso particular, hay ocasiones en las que preparando un reportaje para Applesfera puedo tener hasta 40 pestañas (sin exagerar). Sin embargo, hilándolo con el punto anterior, tener muchas pestañas abiertas genera un proceso que consume demasiada energía, lo cual calienta y ralentiza el rendimiento.
Además, es algo que sucede en cualquier navegador, así que da igual si usas Safari, Chrome, Brave, Opera o cualquier otro. Ten el mínimo de pestañas posibles siempre.
En Applesfera He estado trabajando solo con las aplicaciones nativas del Mac. He aprendido que las carencias de Apple tienen fácil solución Items de inicio de sesión, los menos posiblesHay que regular los procesos del Mac desde el inicio y para ello lo mejor es evitar que nada más encender se abran aplicaciones que no necesitas. A veces ni siquiera se ven, pero ahí están de fondo consumiendo recursos de forma inútil porque tal vez no las necesitos.
Para revisar qué aplicaciones se inician nada más encender el Mac y revocarles ese permiso, solo tienes que seguir estos pasos:
- Abre Ajustes del sistema.
- Ve al apartado General.
- Entrar en Ítems de inicio y extensiones.
- En la sección Abrir al iniciar sesión, selecciona la app que quieras quitar y dale al botón -.
- Revisa también el apartado Permitir en segundo plano para desactivar aquellas que tampoco quieras que actúen de esta forma.
- Prioriza el uso en lugares con sombra, ya que si el sol está incidiendo directamente sobre el MacBook la temperatura interna se elevará muy fácilmente (incluso en invierno).
- Úsalo en lugares con temperaturas entre los 10º y 35ºC, evitando lugares como el coche, terrazas o jardines al sol.
- Evita lugares demasiado húmedos, tratando de que la humedad relativa esté entre un 0% y 95% de condensación, evitando con ello estar cerca de una piscina, playa o río.
- Vigila la superficie en la que lo colocas y trata de que esta no tenga un material que absorba el calor. Véase como mal ejemplo una cama o nuestras propias rodillas, ya que tanto la piel como el tejido de nuestra ropa genera mayor calor al contacto.
- No tapes las aberturas de ventilación si tu MacBook dispone de ellas, ya que eso podría provocar un excesivo calentamiento y terminar incluso estropeando el dispositivo.
- No uses cargadores que no estén certificados por Apple. No tienen ni siquiera que ser los originales, pero sí que al menos tengan garantía de seguridad para evitar que uno de mala calidad pueda tener interferencias y provocar sobrecalentamientos innecesarios.
Siguiendo todos estos consejos logro combatir las altas temperaturas y trabajar con plena normalidad con el MacBook. De hecho, es aconsejable aplicarlos incluso cuando no hay altas temperaturas. No quizás tanto el ajuste de brillo, pero sí el resto, dado que optimizan el rendimiento en cualquier situación.
En Applesfera | macOS 16 / macOS 26: todo lo que creemos saber sobre la nueva actualización del Mac
En Applesfera | Mis 11 aplicaciones favoritas del Mac son gratis y tan buenas que pagaría por ellas
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
El mayor enemigo de mi MacBook es el calor: así combato su ralentización
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Un iPhone desbloqueado está siendo crucial para encontrar a un supuesto asesino gracias a un selfie y a los metadatos
El iPhone propiedad de un joven asesinado en Italia acaba de revelar la pista definitiva para encontrar al asesino. Un hombre de 34 años de edad que se grabó un video-selfie a los pocos minutos de producirse el asesinato y que sin querer estaba dejando muchas más pistas que su rostro.
El gran error del presunto asesino con el iPhone de la víctima {"videoId":"x95lskk","autoplay":true,"title":"QUÉ IPHONE COMPRAR en 2025 | iPhone 16, iPhone 15, iPhone 14, iPhone 13...", "tag":"", "duration":"659"}Michael Boschetto, de 32 años de edad, fue asesinado el 27 de abril en Villafranca Padovana, una pequeña localidad al noreste de Italia. La reconstrucción hecha por los investigadores estima que fue alrededor de las 4.30h de la madrugada, cuando Boschetto estaba en la entrada de su casa y comenzó a discutir desde allí un viandante.
La otra persona parecía haberse marchado tras finalizar la discusión, pero regresó minutos después con un cuchillo en la mano que utilizaría para asestarle cuatro puñaladas mortales a Boschetto.
La investigación dio un giro reciente cuando el padre del joven desbloqueó su iPhone. Allí encontró un vídeo del presunto asesino grabado con la cámara frontal del dispositivo. Se trata de Giacomo Friso, de 34 años de edad y quien ya figura como el principal sospechoso del asesinato. Aparte de que el vídeo fue grabado pocos instantes después del asesinato, Friso aparece con restos de sangre.
La pista que arrojan los metadatos del vídeo Ejemplo de los metadatos que se obtienen de las fotos y vídeos tomados con el iPhoneMás allá de la evidencia que representa el selfie con el rostro del presunto asesino, el vídeo puede mostrar otras claves ocultas sobre el asesinato. En los propios metadatos del mismo se pueden ya encontrar elementos como la fecha, hora y ubicación en la que se grabó.
Si bien existen herramientas para obtener todos los metadatos de las imágenes (como Exif Metadata), no hace falta siquiera salirse de la app Fotos del iPhone. Y para ello basta con deslizar hacia arriba, gesto que abrirá un panel de información en el que veremos todos esos datos, incluyendo un mapa en el que se muestra de la forma más exacta posible la ubicación donde se grabó.
Otros datos clave que puede revelar el iPhoneEn casos como este se suelen realizar informes forenses de los móviles y, pese a que Apple no pone facilidades para ello si el iPhone está bloqueado, no es lo que sucede aquí. El padre de la víctima parece tener el código de acceso al dispositivo y eso facilitará la tarea de los expertos que lleven a cabo la investigación.
En Applesfera "Somos viudas de Apple". Los ingenieros trabajaban tanto en China que la compañía tuvo que tomar medidas urgentesEn base a ello podrán obtener información como el registro de llamadas, los mensajes enviados y recibidos y otros datos valiosos para determinar qué sucedió en los momentos previos al asesinato. Incluso si tiene activadas funciones de seguimiento como las de Google Maps podrá saberse por qué lugares pasó.
No obstante, todo apunta a que este caso se resolverá sin demasiada complejidad. El (aún presunto) asesino tiene antecedentes penales y una adicción a las drogas, circunstancias que podrían haber contribuido al entorno en el que ocurrió el crimen.
La reflexión, ¿es bueno compartir nuestro código de seguridad?Sabemos que el código de seguridad es, junto a elementos como Face ID, lo más preciado para proteger nuestro iPhone y, con ello, nuestros datos. En este caso sabemos que el padre de la víctima sí disponía de dicho código, dado que no hubiese podido desbloquearlo de otra forma debido a las estrictas medidas de seguridad de iOS para evitarlo.
Los pasos para configurar un representante digital del iPhone (Ajustes > tu nombre > Inicio de sesión y seguridad > Representante digital)A tenor de lo sucedido, viendo que al final ha sido clave para localizar al posible asesino, nos resulta inevitable pensar hasta qué punto puede ser interesante que una persona de máxima confianza pueda tener acceso a nuestro iPhone. Aunque Apple ya contempla una opción similar con la función de Representante digital.
Es algo así como designar a un heredero digital del iPhone. Es elegir a alguien que, llegado el momento, pueda acceder a fotos, vídeos, notas y demás información personal que de otro modo se perdería. Aunque es una función que esperamos no tener que usar nunca, conviene plantearse su activación como una medida preventiva. Casos como este son poco frecuentes, pero también lo es estar preparado para ellos. Y probablemente la víctima tampoco pensó que su decisión facilitaría algo tan crucial.
Vía | El Mundo
Imagen de portada | Denis Cherkashin en Unsplash
En Applesfera | Qué hacer si te roban tu iPhone: paso a paso para recuperar, bloquear o borrarlo en remoto
En Applesfera | Nuevos iPhone 17 - Todo lo que creemos saber sobre ellos
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Un iPhone desbloqueado está siendo crucial para encontrar a un supuesto asesino gracias a un selfie y a los metadatos
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Teaser de Dead Take
La última jugada de Apple antes de la WWDC 2025: un 'Sleek peek' que anticipa el mayor cambio de diseño en años
Quedan exactamente seis días para la WWDC 2025, y Apple ya tiene todo preparado para su gran evento anual. La compañía ha activado el streaming en YouTube, nuestro compañero Pedro Aznar ya está preparando las maletas para viajar a Cupertino, y las especulaciones sobre lo que veremos el próximo lunes 9 de junio aumentan con el paso de las horas. Este año, Apple ha hecho un pequeño ajuste que nos ha llamado la atención: cambió el eslogan de "On the horizon" por "Sleek peek". Y esto nos da una pista bastante clara de hacia dónde van las cosas.
Los preparativos para la WWDC están listosApple ya tiene todo montado para la WWDC 2025. El canal de YouTube está preparado, el hashtag #WWDC25 ya funciona en X, y la página del evento ya muestra la nueva imagen corporativa. Como cada año, será un evento híbrido: online para desarrolladores de todo el mundo y presencial para un grupo selecto en Apple Park.
{"videoId":"x9092wy","autoplay":true,"title":"Intro Apple WWDC 2024", "tag":"", "duration":"94"}Desde Applesfera estaremos ahí para contaros todo en directo. Nuestro compañero Pedro Aznar ya está ultimando los preparativos del viaje, y nosotros seguiremos minuto a minuto todo lo que Apple presente desde Cupertino.
Hora de presentación (9 de junio)
paíeses
10:00 horas
Estados Unidos (California)
11:00 horas
Costa Rica, El Salvador, Guatemala, Honduras, México y Nicaragua
12:00 horas
Colombia, Ecuador, Panamá y Perú
13:00 horas
Bolivia, Chile, Cuba, Paraguay, República Dominicana y Venezuela
14:00 horas
Argentina y Uruguay
18:00 horas
Islas Canarias (España)
19:00 horas
España (península y Baleares)
El "Sleek peek" y lo que puede significarEse cambio sutil del eslogan por "Sleek peek" parece ser un anticipo del rediseño visual que todos esperamos ver en iOS 26. Y sí, hablamos de iOS 26 porque este año los sistemas operativos también cambiarán de nombre. El nuevo logo cristalino con efectos de luz es prácticamente una declaración de intenciones: vamos a ver elementos inspirados en visionOS llegando a todos los dispositivos.
El significado de "Sleek peek" en inglés norteamericano se traduce como "Mirada elegante"Después de 12 años con el mismo lenguaje visual desde iOS 7, ya toca un cambio. Y según Mark Gurman, este será "el cambio más significativo desde iOS 7". No está mal para una WWDC que se supone que será "más relajada" que las anteriores.
Una WWDC más terrenal, pero no menos importanteTenemos que tener en cuenta el listón que Apple se puso a sí misma. El año pasado nos presentó Apple Intelligence, y el anterior el Vision Pro. Innovaciones enormes que marcaron el rumbo de la compañía para los próximos años. Este año, según los rumores, será diferente. La WWDC 2025 promete ser más ligera en términos de innovaciones revolucionarias. No esperemos un nuevo producto que cambie la industria ni un sistema de IA completamente nuevo. Pero eso no significa que sea menos emocionante.
A veces preferimos algo tan "simple" y a la vez deseado como un rediseño del sistema operativo. Algo que mejore nuestra experiencia diaria, que unifique la forma en que interactuamos con iPhone, iPad y Mac. Y eso es exactamente lo que parece que vamos a obtener.
El primer cartel de la WWDC, el cual se ha cambiado por "Sleek peek" El rediseño más grande de Apple en 12 años: qué esperamos veriOS 26, iPadOS 26, macOS 26 Tahoe, watchOS 26, tvOS 26 y visionOS 26. Todos con el mismo número, todos con elementos visuales consistentes. Apple va a sincronizar por fin la numeración de sus sistemas operativos, y parece que también el diseño.
La idea es crear una experiencia más coherente entre dispositivos. Los mismos botones, los mismos menús, la misma lógica de navegación. Con efectos cristalinos, elementos translúcidos, y esa estética que ya hemos visto en el Vision Pro llegando a todos lados.
iOS 26 y iPadOS 26iOS 26 será el protagonista absoluto de la keynote. Apple traería elementos directos del Vision Pro, como formas más redondeadas. También más elementos translúcidos, botones flotantes con efectos cristalinos, y menús con transparencias que dan sensación de profundidad. El objetivo es hacer iOS más simple de usar, más rápido de navegar y más fácil de aprender. Aunque, seamos sinceros, también significará que todos tendremos que acostumbrarnos de nuevo a la interfaz que llevamos usando 12 años.
macOS 26 TahoemacOS 26, que llevará el nombre "Tahoe" según la última filtración, recibirá cambios igual de importantes. Apple quiere eliminar las diferencias visuales entre Mac, iPhone y iPad, y eso significa que veremos:
- Ventanas con efectos de cristal similares a las del Vision Pro
- Botones unificados que se comportan igual en Mac que en iOS
- Menús rediseñados con la misma lógica visual que iPad
- Dock flotante con efectos translúcidos más pronunciados
El Apple Watch no se queda atrás. watchOS 26 incluirá elementos inspirados en visionOS, aunque adaptados al pequeño formato de la pantalla. Apple TV también recibirá su dosis de rediseño. tvOS 26 tendrá menús más translúcidos, botones flotantes y un diseño simplificado que pone más foco en el contenido. La idea es que la interfaz del Apple TV se sienta como una extensión natural del iPhone y el iPad.
visionOS 26Aunque visionOS 26 será anunciado junto al resto de sistemas operativos de Apple, será curiosamente el que menos cambios visuales reciba. Mientras iOS 26, macOS 26 y el resto adoptarán elementos cristalinos, botones flotantes y efectos translúcidos inspirados en el Vision Pro, visionOS 26 mantendrá su interfaz actual porque ya es el modelo a seguir. Aun así, se espera un acercamiento mayor al Mac en cuestiones de productividad y trabajo.
Ese "Sleek peek" nos está prometiendo una keynote centrada en el diseño y la experiencia de usuario. Apple va a mostrar cómo será el futuro visual de todos sus dispositivos, con iOS 26 como protagonista principal. Habrá mejoras en Apple Intelligence, por supuesto, pero no esperemos grandes anuncios en ese frente. El foco estará puesto en mostrar cómo todos los sistemas operativos de Apple van a compartir un lenguaje visual común, inspirado en la interfaz del Vision Pro.
Desde Applesfera os contaremos todo en directo. Pedro estará allí para traernos las primeras impresiones desde Cupertino, y nosotros analizaremos cada detalle de lo que Apple presente. Porque, aunque esta WWDC sea más "terrenal" que las anteriores, un rediseño completo del ecosistema Apple después de 12 años no es precisamente poca cosa. De hecho, seguro que más de uno se alegra más al ver estas novedades que el año pasado.
En Applesfera | Nuevo iOS 19 / iOS 26 - Todo lo que creemos saber sobre el nuevo sistema operativo del iPhone
En Applesfera | macOS 16 / macOS 26: todo lo que creemos saber sobre la nueva actualización del Mac
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
La última jugada de Apple antes de la WWDC 2025: un 'Sleek peek' que anticipa el mayor cambio de diseño en años
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
BrutePrint: el ataque que desafía la seguridad de la huella dactilar en móviles
La seguridad en los dispositivos móviles es un aspecto fundamental en la vida digital actual, especialmente con el auge de los métodos de autenticación biométrica como la huella dactilar. En los últimos años, muchos usuarios han depositado su confianza en estos sistemas de desbloqueo, al considerar que su singularidad y dificultad para ser replicada ofrecían una protección sólida frente a accesos no autorizados. Sin embargo, la aparición de nuevas técnicas de ataque ha puesto en jaque esta confianza, siendo BrutePrint una de las amenazas más recientes y llamativas.
Esta metodología, descubierta por un equipo de investigadores chinos, ha demostrado que, lejos de ser invulnerables, los sensores de huellas dactilares pueden ser forzados en muchos smartphones mediante un procedimiento tan ingenioso como inquietante. A lo largo de este artículo te explicamos, de manera detallada y sencilla, qué es BrutePrint, cómo funciona, en qué se basa su éxito y cuáles son sus implicaciones para la seguridad de los dispositivos actuales.
¿Por qué las huellas dactilares son tan populares como protección?Las huellas dactilares son consideradas una de las características biométricas más fiables y exclusivas para la autenticación digital, ya que cada persona posee un patrón único que permanece prácticamente constante durante toda la vida. Por ello, empresas tecnológicas han incorporado los sensores de huellas como método principal de desbloqueo y como barrera de acceso a información sensible en sus smartphones y otros dispositivos.
La identificación biométrica mediante huella dactilar ha desplazado progresivamente a los métodos tradicionales como el PIN o la contraseña, ya que resulta rápida, cómoda y, en teoría, difícil de sortear mediante ataques convencionales. Sin embargo, esta confianza también ha hecho que los ciberdelincuentes centren su atención en buscar fallos y vulnerabilidades que permitan eludir este sistema.
Intentos clásicos de burlar sensores de huella: ¿por qué no funcionan del todo?Hasta la llegada de BrutePrint, los métodos más conocidos para burlar la autenticación por huella dactilar eran fundamentalmente físicos y bastante laboriosos. Entre estos destaca la creación de moldes a partir de la huella de la víctima, fotografía de alta calidad de la huella sobre una superficie (como el cristal del móvil) y su posterior replicación en silicona o materiales conductores. El grupo de hackers Chaos Computer Club llegó a demostrar este procedimiento, aunque la práctica requiere tiempo, acceso físico prolongado y equipamiento especializado.
Estos métodos tradicionales, pese a ser posibles, se consideran poco prácticos en la vida real, ya que implican un proceso complejo y la necesidad de capturar una imagen perfecta de la huella adecuada, lo que limita enormemente sus posibilidades de éxito más allá de escenarios controlados o ataques dirigidos muy específicos. Aquí es donde BrutePrint revoluciona el panorama, ya que su aproximación es digital, automatizada y potencialmente aplicable a una mayor variedad de dispositivos.
¿Qué es exactamente BrutePrint?BrutePrint es una técnica de ataque diseñada específicamente para explotar vulnerabilidades en los sistemas de autenticación por huella dactilar en smartphones, principalmente aquellos con sistema operativo Android. Fue presentada en 2024 por Yu Chen (Tencent) y Yiling He (Universidad de Zhejiang), demostrando que es viable forzar la autenticación biométrica en casi cualquier dispositivo, incluso en circunstancias que antes se creían imposibles.
La clave de BrutePrint reside en el concepto de ataque de fuerza bruta aplicado a datos biométricos. En lugar de tratar de replicar físicamente la huella, genera y prueba sistemáticamente una cantidad masiva de huellas digitales o imágenes de huella hasta encontrar una coincidencia aceptable para el sensor del dispositivo que se intenta vulnerar. Pero el método va mucho más allá, ya que aprovecha puntos débiles específicos en la arquitectura de los lectores de huellas y sus protocolos de seguridad, lo que lo hace especialmente eficaz.
¿Por qué los sensores de huella pueden ser vulnerables?La efectividad del ataque BrutePrint no se basa en debilidades de la biometría en sí, sino en cómo está implementada tecnológicamente en los smartphones modernos. Hay varias razones por las que los sensores actuales son susceptibles:
- Calidad y tipo de sensor: No todos los sensores ofrecen la misma precisión. Los hay ópticos, ultrasónicos y capacitivos, siendo los más económicos y populares los que sacrifican seguridad por rapidez o por costes de fabricación.
- Resolución y tamaño del sensor: Los sensores pequeños y de baja resolución no capturan la huella con la misma fidelidad que los modelos más avanzados, lo cual incrementa el margen de error del sistema de autenticación.
- Algoritmos de comparación biométrica: Para acelerar el desbloqueo y evitar rechazos accidentales, los fabricantes ajustan el umbral de similitud, permitiendo que pequeñas diferencias sean toleradas, lo que amplía la llamada Tasa Falsa de Aceptación (FAR, False Acceptance Rate).
- Protección de la comunicación interna: Muchos teléfonos Android no cifran adecuadamente el canal que conecta el sensor de huellas con el sistema operativo, facilitando la interceptación y manipulación de datos en ese punto.
Este conjunto de decisiones de diseño y producción abre la puerta a ataques como BrutePrint, donde no se requiere una coincidencia perfecta, sino simplemente encontrar una huella suficientemente parecida para superar el umbral del sensor.
BrutePrint paso a paso: ¿cómo se ejecuta el ataque?La mecánica de BrutePrint es ingeniosa, pero requiere acceso físico al dispositivo objetivo. El proceso completo implica las siguientes fases:
- Acceso físico al smartphone: El atacante debe disponer físicamente del teléfono, ya que es necesario manipular su hardware. Puede ser un móvil robado, extraviado o incluso prestado.
- Desmontaje y conexión de hardware externo: Se retira la carcasa trasera para acceder a la placa base y al canal SPI (Interfaz Periférica en Serie) del sensor de huellas. Ahí se conecta una placa de circuito impreso (PCB), que sirve como puente entre el sensor y la CPU del teléfono.
- Inyección de datos y ataque Man in the Middle (MITM): El circuito externo intercepta y modifica la comunicación entre el sensor y el sistema operativo, permitiendo al atacante enviar imágenes de huellas desde una base de datos externa y recibir respuestas al instante.
- Base de datos de huellas dactilares: El atacante utiliza colecciones de huellas digitales, que pueden proceder de filtraciones, conjuntos para investigación o generadas por inteligencia artificial. En este punto, una IA se encarga de modificar y adaptar las huellas para que resulten compatibles con el sensor específico del terminal atacado, creando lo que se llama un “diccionario de huellas dactilares”.
- Exploración automática hasta el desbloqueo: El hardware ataca sistemáticamente el sensor probando una a una las huellas del diccionario, modificando parámetros como la FAR para que el sistema acepte coincidencias menos estrictas y, en consecuencia, aumentando las probabilidades de éxito.
El coste del hardware necesario apenas ronda los 15 dólares, lo que lo hace accesible para grupos con recursos técnicos. Las pruebas han demostrado que el desbloqueo puede conseguirse en un intervalo de tiempo que varía desde los 40 minutos hasta cerca de 14 horas, dependiendo del dispositivo y del número de huellas almacenadas por el usuario.
Vulnerabilidades aprovechadas por BrutePrintEl éxito de BrutePrint no es casualidad, sino el resultado de explotar dos vulnerabilidades especialmente presentes en smartphones Android:
- Cancel-After-Match-Fail (CAMF): Muchos sensores realizan múltiples capturas por cada intento de autenticación. Si se genera un error en el último paso, el sistema no cuenta ese intento como fallido, permitiendo repetir el ciclo de forma indefinida sin que se active el bloqueo por límite de intentos.
- Match-After-Lock (MAL): Tras varios intentos fallidos, los dispositivos suelen bloquear temporalmente el acceso. Sin embargo, en muchos modelos, aunque no se complete la autenticación durante el bloqueo, el sistema responde a nuevas imágenes indicando si coinciden o no, lo que permite preparar la huella exitosa para usarla automáticamente en cuanto termina el periodo de bloqueo.
En la práctica, el estudio demostró que todos los teléfonos Android y HarmonyOS probados eran vulnerables al menos a uno de estos fallos, lo que permitía intentos ilimitados o, como mínimo, muchos más de los previstos por el sistema. Esta debilidad es mucho menor en los dispositivos Apple, que veremos más adelante.
Automatización, IA y base de datos de huellas: el diccionario del ataqueUn factor diferencial de BrutePrint es el uso de inteligencia artificial para optimizar y adaptar las huellas a los diferentes sensores. La base de datos inicial puede provenir de varias fuentes, pero es la IA la que realiza el trabajo de ajuste, aprovechando las diferencias de calidad y procesamiento de cada modelo de sensor para crear versiones idóneas de cada imagen.
La automatización es tal que el sistema conecta el hardware externo, prepara el diccionario adaptado y empieza a lanzar intentos uno tras otro hasta que alguna de las huellas es aceptada. Todo este proceso se realiza sin intervención humana, lo que reduce tanto el tiempo como la posibilidad de errores.
Comparativa entre Android, HarmonyOS y iOS: qué sistemas son más vulnerablesUno de los apartados más interesantes del estudio es la diferencia de resistencia de los dispositivos según su sistema operativo y el modelo de implementación del sensor. Los datos recopilados arrojan resultados muy claros:
- Android: La mayoría de teléfonos con Android permiten a BrutePrint ejecutar intentos ilimitados gracias a la ausencia de cifrado en el canal de comunicación y a la presencia de vulnerabilidades como CAMF y MAL. El tiempo necesario para descifrar la autenticación varía entre 40 minutos y 14 horas, dependiendo del número de huellas registradas (a menor número, mayor dificultad). Si el usuario solo tiene una huella registrada, el ataque puede tardar varias horas; si tiene el máximo permitido, el proceso es considerablemente más rápido.
- HarmonyOS: Presenta vulnerabilidades similares a Android, ya que comparte muchas implementaciones de sensores y protocolos de seguridad. El ataque también es efectivo, aunque algunos modelos muestran resistencias parciales.
- iOS (iPhone): Los dispositivos Apple son los más resistentes. Su mayor protección proviene de que la comunicación entre el sensor de huellas y el sistema operativo está completamente cifrada. Esto impide la inyección de datos de huellas externas o la interceptación del proceso de autenticación. No obstante, se ha observado que algunos modelos permiten aumentar el límite de intentos de 5 a 15, aunque el ataque no es viable mediante las mismas técnicas que en Android.
Por lo tanto, aunque ningún sistema es absolutamente invulnerable, la diferencia entre Android y iPhone es sustancial, situando a los modelos de Apple en una posición mucho más segura frente a BrutePrint. Además, no hay que olvidar que los iPhone más recientes apuestan por el reconocimiento facial (Face ID) en lugar de huella, lo que elimina este vector de ataque.
¿Qué factores incrementan el riesgo de éxito de BrutePrint?Hay varios factores que pueden hacer que BrutePrint consiga vulnerar más rápido o con más facilidad un smartphone:
- Número de huellas registradas: Cuantas más huellas almacene el usuario (dedos de ambas manos, dedos de familiares, etc.), mayor es el abanico de posibles coincidencias y menor será el tiempo requerido para el ataque.
- Calidad y protección del sensor: Sensores baratos, antiguos o de baja resolución tienden a tener umbrales de tolerancia más altos, lo que se traduce en más probabilidades de aceptación de huellas ‘similares’.
- Actualizaciones de firmware: Sistemas desactualizados pueden mantener vulnerabilidades que ya han sido corregidas en versiones recientes de firmware u OS.
El tiempo que requiere BrutePrint para vulnerar un dispositivo varía en función de la base de datos y del modelo concreto, pero se ha calculado que el rango va desde los 40 minutos hasta cerca de 14 horas. Si el usuario solo tiene registrada una huella, el ataque necesita más tiempo, pero si se aprovecha el máximo de huellas disponibles, el proceso se acorta considerablemente, llegando a desbloquearse el teléfono en menos de una hora en algunos casos.
La probabilidad de éxito es elevada siempre que el atacante tenga acceso físico prolongado al terminal y los conocimientos técnicos necesarios para el montaje del hardware. De hecho, todas las pruebas experimentales realizadas sobre distintos modelos de Android y HarmonyOS lograron forzar la autenticación en algún momento.
Limitaciones y requisitos para ejecutar BrutePrintPese a ser muy efectivo, BrutePrint presenta barreras logísticas que dificultan que sea un peligro masivo para el usuario medio:
- Acceso físico al dispositivo: Sin acceso directo al móvil, el ataque no es viable. Esto limita su uso a robos, extravíos o accesos no vigilados.
- Conocimientos técnicos: Aunque el hardware es asequible, el atacante debe tener ciertos conocimientos de electrónica y desmontaje de smartphones para acceder al canal SPI y conectar la PCB.
- Tiempo de ejecución: Las horas necesarias para culminar el ataque pueden delatar al atacante si el móvil está vigilado o se activa un rastreo.
- Base de datos e IA: Es necesario acceder a colecciones amplias de huellas dactilares y disponer de las herramientas de IA para adaptar el ataque a cada sensor.
Aunque el riesgo de caer víctima de BrutePrint es bajo para la mayoría, se pueden tomar varias precauciones para dificultar al máximo el éxito de este o similares ataques:
- Registrar el menor número de huellas posibles: Limitar la autenticación solo a un dedo reduce notablemente la superficie de ataque.
- Actualizar regularmente el sistema operativo y el firmware: Los fabricantes lanzan parches con mejoras y correcciones de seguridad dirigidas a proteger el canal de comunicación del sensor y bloquear vulnerabilidades conocidas.
- Restringir el acceso físico al smartphone: No dejar el teléfono desatendido o en manos de personas desconocidas.
- Activar sistemas de protección adicionales: Utilizar contraseñas seguras, PIN de desbloqueo y apps de protección para funciones sensibles, como la protección de apps específicas o la verificación en dos pasos cuando sea posible.
Además, los expertos en ciberseguridad recomiendan exigir a los fabricantes que implementen cifrado end-to-end en la comunicación entre el sensor biométrico y el sistema operativo, así como auditar regularmente los sistemas para comprobar el cumplimiento de buenas prácticas de seguridad.
¿Está Apple libre de BrutePrint?El sistema Touch ID de los iPhone ha demostrado ser mucho más resistente a BrutePrint y ataques similares, principalmente gracias al cifrado de las comunicaciones internas y a la integración hardware-software cerrada que caracteriza a los productos de Apple.
Si bien los investigadores lograron aumentar el número de intentos máximos permitidos en algunos modelos de 5 a 15, el ataque en sí no resulta viable como en Android. Además, muchos iPhone actuales han migrado a Face ID (autenticación facial), eliminando por completo el vector de ataque de huella digital.
¿Es BrutePrint una amenaza real para la mayoría de usuarios?La aparición de BrutePrint marca un punto de inflexión clave en la seguridad biométrica de smartphones, pero su impacto práctico está limitado. Entre los factores que reducen su peligrosidad para el gran público destacan:
- Necesidad de acceso físico prolongado: El ataque solo es factible si el atacante dispone del móvil durante horas y en un entorno donde pueda desmontarlo sin ser detectado.
- Requisitos de equipamiento y conocimiento especializado: Aunque el hardware es barato, la ejecución del ataque está fuera del alcance de delincuentes sin cierta preparación técnica.
- Tiempo de ejecución elevado: La cantidad de horas necesarias puede hacer que la víctima recupere el móvil o lo bloquee remotamente antes de que el ataque finalice.
- Progresiva corrección de vulnerabilidades: La publicación de BrutePrint ha motivado a fabricantes y desarrolladores a reforzar la seguridad y a cifrar el canal de comunicación con los sensores, reduciendo progresivamente el número de dispositivos vulnerables.
Aunque la amenaza es muy real en entornos de alta seguridad, espionaje, robo de información corporativa o investigación forense, donde el acceso físico y el tiempo pueden estar garantizados, los riesgos para el usuario común son bajos si se toman las medidas adecuadas. Comparte la información para que otros usuarios conozcan la novedad.
IMSI, ICCID, IMEI y MSISDN: Qué son y cómo se relacionan en tu móvil
El mundo de la telefonía móvil está repleto de códigos y siglas que, a primera vista, pueden parecer un galimatías. Seguro que alguna vez, al trastear con tu móvil o gestionar alguna portabilidad, te has topado con términos como IMSI, ICCID, IMEI o MSISDN. Lejos de ser simples tecnicismos, estos números juegan un papel fundamental en tu día a día con el teléfono, aunque probablemente no te des ni cuenta.
En este artículo vamos a sumergirnos en el universo de estos códigos, explicando de manera clara y con ejemplos cotidianos qué significa cada uno, por qué son tan importantes, para qué sirven y cómo se relacionan entre sí. Así la próxima vez que escuches alguna de estas siglas, lo tendrás clarísimo.
¿Qué son el IMSI, el ICCID, el IMEI y el MSISDN?Para entender cómo funciona una simple llamada o el acceso a Internet desde tu móvil, es imprescindible conocer qué papel desempeñan estos códigos. Cada uno de ellos identifica un elemento concreto: el IMSI y el ICCID están ligados a la tarjeta SIM, el IMEI al dispositivo y el MSISDN a tu número de teléfono de toda la vida.
Vamos a detallar cada uno:
- ICCID: Es el código que identifica la tarjeta SIM física. Piensa en él como el número de serie único del chip, grabado tanto en la tarjeta como almacenado dentro de ella. Su principal función es que el operador sepa exactamente de qué SIM estás hablando, especialmente en procesos como la portabilidad, duplicados o bloqueos por robo.
- IMSI: Corresponde a la Identidad Internacional de Abonado Móvil. Es el número con el que el operador sabe que eres tú quien está usando la red y le permite autenticar tu acceso. Este dato está grabado dentro de la SIM.
- IMEI: Es el Identificador Internacional de Equipos Móviles. Diferencia mundialmente tu móvil del resto de dispositivos, y su principal función es facilitar su bloqueo en caso de robo o pérdida.
- MSISDN: Bajo este nombre tan complicado se esconde tu número de teléfono móvil, el mismo que das a tus contactos.
El ICCID (Integrated Circuit Card Identifier) es ese largo número que seguramente has visto impreso en tu tarjeta SIM. Este identificador permite individualizar cada SIM en el mundo, como si fuera su DNI particular. Gracias a él, el operador puede gestionar portabilidades, duplicados o bloqueos y, por tanto, es uno de los primeros datos que te pedirán en estos trámites.
La estructura del ICCID está definida internacionalmente y suele ser de 19 o 20 dígitos. Suele empezar por 89, que indica que pertenece a telecomunicaciones, seguido del código del país (por ejemplo, 34 para España), un número para identificar al operador y un grupo de cifras que hacen única a cada tarjeta. El último dígito suele ser una suma de control, siguiendo el algoritmo de Luhn, para evitar errores de tecleo.
¿Dónde lo encuentras? Lo tienes impreso en la tarjeta física (en la parte de plástico donde venía la SIM), pero también puedes consultarlo desde los ajustes del móvil, normalmente en la sección “Acerca del teléfono” o “Estado”. En algunos dispositivos o sistemas operativos está más escondido, pero suele estar disponible. En el ámbito IoT y SIMs industriales, puede estar serigrafiado incluso sobre el propio chip, algo habitual cuando se desecha el plástico tras la instalación.
¿Para qué se usa el ICCID? Sus funciones principales son:
- Registro y activación: Sin el ICCID, el operador no podría asociar correctamente la línea o el número al chip físico.
- Seguridad: Permite bloquear el acceso a la red en caso de que pierdas o te roben la SIM.
- Gestión interna: El operador puede identificar y auditar sus SIMs, así como prestar servicios y activar o desactivar líneas en función de ese ICCID.
- Servicios de roaming: Cuando viajas al extranjero, la red de destino puede identificar la procedencia de la tarjeta SIM gracias al ICCID.
La tarjeta SIM es el propio chip físico con el que conectas tu dispositivo a la red móvil, mientras que el ICCID es simplemente el número que la identifica. Es decir, una SIM es como tu entrada al concierto y el ICCID sería el número de serie único de esa entrada.
¿Cómo se interpreta el número ICCID?El ICCID sigue un formato normalizado. Desglosando un ejemplo, cada parte contiene una información relevante:
- MM: Siempre “89”, que indica que es una tarjeta de telecomunicaciones.
- CC: El código de país según numeración internacional (por ejemplo, 34 para España).
- II: Identificador del operador o emisor de la SIM, normalmente llamado MNC en la jerga de las redes móviles.
- N…N: Identificador de cuenta o número único de SIM.
- C: Dígito de control, calculado a partir del resto según el algoritmo de Luhn.
Cuantos más SIMs se fabrican, más larga puede ser esta secuencia. Cada SIM en el mundo es única gracias al ICCID.
IMSI: El identificador internacional de tu línea móvilEl IMSI (International Mobile Subscriber Identity) es el número que utiliza el operador para identificar, autenticar y asociar una línea móvil concreta al usuario. Lo curioso es que, aunque está grabado en la SIM, no suele estar impreso en ella (a diferencia del ICCID), así que normalmente no lo vemos, aunque nuestro teléfono lo utiliza constantemente.
Este código generalmente tiene 15 dígitos y se compone de:
- MCC (Código de país): Tres dígitos numeran el país (por ejemplo, 214 para España, 334 para México).
- MNC (Código de Operador/Red): De dos a tres dígitos que identifican la red móvil u operador.
- MSIN (Número de Identidad de Abonado Móvil): El resto de los dígitos, únicos para cada línea.
El IMSI es fundamental para el funcionamiento de la red móvil, ya que indica a qué red debe conectarse el usuario, permite gestionar la autenticación y, en itinerancia internacional, informa a las redes extranjeras de a qué operador deben “pedir permiso” para facturar y enrutar las comunicaciones.
Su importancia radica en que es el número por el que de verdad te reconoce el operador, y está asociado a la línea contratada, independientemente de tu número de teléfono. Si pierdes la SIM y pides un duplicado, el IMSI puede cambiar, pero generalmente sigue estando vinculado a tu línea mientras no cambies de operador. Si cambias de compañía por portabilidad, el IMSI será nuevo.
IMSI vs ICCID: Diferencias claveLa clave para no confundirse: ICCID identifica la SIM física (el “plástico”), mientras que IMSI identifica la suscripción o línea móvil (el servicio que tienes contratado con el operador).
- Una misma SIM puede tener varios IMSI (en las Multi-IMSI que suelen usarse en IoT o empresas).
- Al cambiar de SIM, cambia el ICCID, pero puedes mantener el mismo IMSI dependiendo del caso.
- El IMSI es privado (no se imprime en la SIM), mientras que el ICCID sí está visible.
La mayoría de usuarios nunca ve su IMSI. Se almacena en la SIM y es utilizado internamente por el móvil para la autenticación. Se puede consultar a través de apps especializadas, accediendo a menús ocultos del teléfono o preguntando al operador, pero no es un dato que se muestre por defecto, especialmente en sistemas cerrados como iPhone.
IMEI: El identificador único de tu dispositivo móvilEl IMEI (International Mobile Equipment Identity) es un número de 15 dígitos único para cada terminal móvil, ya sea smartphone, tablet u otro dispositivo con acceso a red móvil. Está grabado en el propio aparato, no en la SIM, por lo que si cambias de SIM el IMEI sigue siendo el mismo.
Su principal función es identificar mundialmente tu dispositivo. Los operadores lo utilizan, por ejemplo, para bloquear un terminal en caso de que sea robado, impidiendo que funcione incluso con otra SIM. En los sistemas de gestión corporativos, como en IoT, permite aplicar reglas, alarmas, listas blancas y negras, evitando fraudes y sobrefacturación. También es útil para aprender qué es IMSI y ICCID y entender mejor su relación en la red móvil.
La estructura habitual es:
- 8 dígitos que identifican el tipo de dispositivo.
- 6 dígitos únicos para cada aparato.
- 1 dígito de control.
Puedes consultar el IMEI en tu móvil marcando *#06#, revisando la caja o factura de compra, o en los ajustes del dispositivo. Resulta especialmente útil tenerlo a mano por si necesitas bloquear el teléfono tras un robo.
MSISDN: Tu número de teléfono en la redLa sigla MSISDN (Mobile Station Integrated Services Digital Network Number) es el nombre técnico del número de teléfono móvil, el que das a tus contactos, incluyéndolo con el código de país y el prefijo nacional. Su principal característica es que no está atado ni a la SIM ni al operador, lo que permite la portabilidad entre diferentes compañías sin perder tu número de teléfono.
Se utiliza para:
- Identificarte ante otros usuarios.
- Enrutar llamadas y mensajes a tu dispositivo.
- Vincular servicios y cuentas a tu línea móvil.
El MSISDN no se almacena en la SIM, sino que el operador mantiene una tabla que enlaza cada IMSI (la línea) con el MSISDN (el número que los demás marcan). Esto permite que puedas mantener el número tras una portabilidad, que una misma SIM tenga varios números asociados o gestionar bloqueos y cambios en la titularidad sin cambiar la línea física.
¿Cómo consultar estos códigos en tu móvil?Si tienes curiosidad por consultar cuáles son estos números en tu dispositivo, aquí tienes una pequeña guía práctica:
- ICCID: Impreso en la tarjeta SIM o consultable en los ajustes del teléfono (sección “Acerca del teléfono”, “Estado” o similar).
- IMSI: Difícil de consultar directamente. Puede estar en menús de configuración avanzados, mediante aplicaciones de terceros o preguntando al operador.
- IMEI: Marcando *#06# en el teléfono, consultando la caja, la factura o los ajustes.
- MSISDN: Es tu número de teléfono. Suele aparecer en aplicaciones de mensajería, ajustes del teléfono o menús ocultos marcando códigos como *#*#4636#*#*.
El conocimiento y buen uso de estos códigos es clave para evitar problemas de seguridad, como el temido robo de identidad o los fraudes por duplicado de SIM y portabilidad. Por ejemplo:
- SIM Swap: Un delincuente obtiene una SIM con tu número (MSISDN), pero si el operador verifica que el ICCID o el IMSI no coinciden, puede bloquear el hurto.
- Bloqueo de IMEI: Si te roban el móvil, el operador puede inutilizarlo aunque cambien la SIM, gracias al IMEI.
- Reciclado de números: Los operadores reciclan MSISDNs no utilizados, lo que puede suponer problemas de privacidad si el número antiguo recibe mensajes o llamadas importantes.
- Portabilidad y cambio de SIM: Al cambiar de operador, el número (MSISDN) se mantiene, pero cambian el ICCID y posiblemente el IMSI.
Por eso es tan importante que la seguridad de tu línea incluya autenticación basada tanto en el número de teléfono como en la SIM física, y no sólo en uno de ellos, para reducir los riesgos de suplantación o fraude.
Nuevos escenarios en IoT: SIM Multi-IMSI, eSIM y seguridad en la conectividadCon el auge del Internet de las Cosas (IoT), han surgido conceptos como las tarjetas Multi-IMSI y las eSIM (SIM virtuales). Las Multi-IMSI permiten que una misma SIM tenga varias identidades de abonado, saltando entre distintas redes y países sin cambiar de tarjeta. Las eSIM almacenan varios perfiles de operador y se gestionan remotamente.
En estos escenarios, resulta fundamental identificar correctamente las SIM y perfiles utilizando tanto el ICCID clásico como nuevos identificadores (como eUICCID o eID en eSIM) para garantizar una comunicación segura, eficiente y gestionable globalmente, tanto para usuarios particulares como para empresas.
Ejemplos prácticos de relación entre IMSI, ICCID, IMEI y MSISDNPara facilitar la comprensión, veamos algunos casos reales:
- Caso 1: Cambias de móvil, pero mantienes tu SIM. Aquí, el IMEI cambia porque es otro dispositivo, pero el ICCID y el IMSI permanecen iguales, y tu MSISDN (número de teléfono) también.
- Caso 2: Haces portabilidad a otro operador. La SIM nueva implica cambios en ICCID y IMSI, pero tu MSISDN se mantiene gracias a la gestión del operador.
- Caso 3: Te roban el móvil y solicitas un duplicado de SIM. El ICCID será nuevo, el IMSI probablemente también cambie, pero tu MSISDN sigue siendo el mismo.
La asignación y gestión de estos identificadores no es aleatoria. La Unión Internacional de Telecomunicaciones (UIT) define los estándares para ICCID, IMSI, IMEI y MSISDN, asignando rangos y codificando la numeración para garantizar su unicidad global. Cada país adapta estas reglas según sus necesidades, y los operadores gestionan estos datos con rigor para evitar duplicidades, fraudes o fallos de seguridad. Para ampliar tu conocimiento, también puedes visitar .
Aunque las estructuras sean similares en todo el mundo, el formato y prefijos específicos pueden variar según la región y el operador, asegurando una gestión coordinada y segura a nivel internacional.
Es evidente que, detrás de la sencillez aparente de marcar un número o usar el móvil, existe una infraestructura compleja que asegura el funcionamiento correcto y seguro del sistema. Los códigos IMSI, ICCID, IMEI y MSISDN son la base de la identificación, autenticación y protección en la telefonía móvil, permitiendo que puedas comunicarte, navegar y mantener tu identidad digital de forma segura en esta era cada vez más conectada. Comparte la información y más personas sabrán sobre el tema.
Cómo arreglar los problemas más frecuentes en Google TV: guía completa y actualizada
Con la llegada de los Smart TV y concretamente de Google TV, muchos usuarios han transformado la forma en la que disfrutan del entretenimiento en casa. Sin embargo, por avanzado que sea, este sistema operativo no es inmune a errores. Desde bloqueos inesperados hasta problemas comunes con la conexión, pasando por fallos de sonido o limitaciones de almacenamiento, los inconvenientes pueden aparecer en cualquier momento. Saber cómo actuar ante cada uno de estos problemas es clave para no convertir tu experiencia frente al televisor en una batalla frustrante.
En esta guía, te enseñamos cómo solucionar los problemas más comunes de Google TV, tanto en televisores como en dispositivos como Chromecast o Google TV Streamer, con pasos claros y consejos pensados para resolver desde lo más sencillo hasta lo más complejo. Además, aprenderás a prevenir muchos de estos fallos con buenos hábitos de uso y configuración.
Lentitud y bajo rendimiento: cómo devolver la fluidez a Google TVUno de los problemas más reportados es que Google TV se vuelve lento con el tiempo. Esto puede deberse a la acumulación de procesos en segundo plano, a un almacenamiento casi lleno, o simplemente a que el sistema no ha sido reiniciado durante mucho tiempo. Para que vuelva a ir como el primer día, prueba estas soluciones:
- Reinicia el dispositivo de vez en cuando. Puedes hacerlo desde los ajustes, accediendo a Sistema y seleccionando Reiniciar. Si está totalmente congelado, desconéctalo de la corriente unos minutos y vuelve a enchufarlo.
- Cierra aplicaciones en segundo plano. Muchas apps abiertas consumen memoria y ralentizan todo el sistema. Entra en Configuración > Sistema > Almacenamiento > Ver todas las aplicaciones, selecciona las que no uses y pulsa en Forzar detención.
- Limita los procesos en segundo plano desde las opciones de desarrollador. Abre Configuración > Sistema > Información y pulsa varias veces sobre el número de compilación hasta activar las opciones de desarrollador. Desde ahí, reduce el número de procesos permitidos y desactiva animaciones para ganar velocidad.
- Activa el modo ‘Solo aplicaciones’ en los ajustes de tu cuenta Google TV, lo que puede reducir la carga y priorizar lo esencial.
Este es uno de los problemas más comunes en Google TV. Si no puedes instalar más aplicaciones ni descargar contenido, seguramente la memoria esté llena. Esto ocurre sobre todo en dispositivos como el Chromecast con Google TV, que apenas tienen 8 GB de almacenamiento. ¿Cómo solucionarlo?
- Elimina apps que ya no utilizas desde Configuración > Sistema > Almacenamiento. Valora también borrar cachés de aplicaciones que acumulan muchos datos temporales.
- Borra archivos innecesarios que se hayan descargado o que aparezcan en carpetas accesibles desde algunas apps.
- Ampliar la memoria: Si tu dispositivo lo permite, conecta un pendrive o disco duro externo a través de un hub USB. Asegúrate de que esté formateado en un formato compatible (como FAT32 con Windows GUI en algunos Chromecast).
Mantener una conexión rápida y sin cortes es imprescindible. Si las apps tardan en cargar, los vídeos se detienen o la señal se cae te enfrentas a uno de los problemas más comunes en Google TV, sigue estos consejos para solventarlo:
- Acerca el router al televisor o dispositivo Google TV para mejorar la intensidad de la señal.
- Conéctalo por cable Ethernet si te es posible (necesitarás un adaptador compatible). La conexión física suele ser mucho más estable y rápida.
- Olvida y vuelve a conectar la red Wi-Fi desde Configuración > Red e Internet. Selecciona tu red, elige ‘olvidar’ y vuelve a introducir la contraseña.
- Cambia a la banda de 5GHz si tu router lo permite. Es menos propensa a interferencias que la de 2,4GHz.
- Actualiza el firmware de tu router y comprueba que esté en una posición lo más libre posible de obstáculos y alejado de otros dispositivos electrónicos que puedan interferir.
- Considera instalar una red mesh (como Google Nest Wifi) si la cobertura en casa es irregular y tienes muchos dispositivos conectados.
- Descongestiona la red reduciendo el número de dispositivos conectados o priorizando el Google TV desde la app Google Home, si tu router lo permite.
- Si usas DNS personalizados y notas problemas, vuelve a la configuración original.
La ausencia de sonido, audio distorsionado o fallos con barras de sonido son habituales, especialmente cuando hay dispositivos conectados como altavoces Bluetooth o barras externas. Aquí están las soluciones más eficaces:
- Comprueba si el fallo solo ocurre en una app. Si es así, actualízala a la última versión disponible. Puede tratarse de un bug ya resuelto.
- Asegúrate de que los altavoces o la barra de sonido estén encendidos y correctamente conectados.
- Desvincula y vincula de nuevo el dispositivo de audio Bluetooth si es el que da problemas.
- Restablece los valores de sonido desde Configuración > Pantalla y sonido > Sonido > Restablecer sonido. Así eliminas configuraciones conflictivas.
- En modelos TCL u otros con barra de sonido integrada, asegúrate de tener activados los modos eARC y CEC, y revisa la salida de audio digital en Pantalla y sonido > Audio > Ajustes avanzados.
- Si hay desincronización entre audio y vídeo, prueba otros altavoces para descartar que sea cosa del hardware Bluetooth. Si persiste, reinicia el dispositivo y valora restablecer de fábrica si el fallo es recurrente y no se soluciona de otra forma.
¿Tu app favorita se cierra sola o ni siquiera inicia? Los errores con apps suelen deberse a datos corruptos, falta de espacio o a errores temporales. Así puedes solucionarlo:
- Fuerza la detención de la app afectada desde Configuración > Sistema > Almacenamiento > Ver todas las aplicaciones. Así se cerrará por completo.
- Borra la caché y los datos de la aplicación en Configuración > Sistema > Ver todas las aplicaciones. Borrar la caché elimina archivos temporales, borrar los datos restablece la app totalmente (tendrás que volver a iniciar sesión).
- Desinstala y vuelve a instalar la aplicación si nada de lo anterior funciona.
- Limpia la caché de Google Play Store si tienes errores de descargas pendientes en ese servicio. Ve a Configuración > Aplicaciones > Ver todas las aplicaciones > Google Play Store y elimina caché y datos.
- Actualiza el sistema operativo Google TV desde Configuración > Sistema > Información > Actualización del sistema. Las nuevas versiones solucionan bugs frecuentes.
Si al encender tu Google TV ves la pantalla en negro, el menú principal no carga o el lanzador no responde, se trata de un fallo que puede estar causado por dos cosas:
- Problemas de red: Comprueba la conexión a Internet con una app como Internet Speed Test. Si la red funciona mal, el menú puede quedarse atascado.
- Errores temporales del sistema: Prueba a reiniciar desde Configuración > Sistema > Reiniciar. Si está totalmente ‘colgado’, desconéctalo de la corriente unos minutos antes de volver a encenderlo.
Otro de los problemas que desesperan a muchos usuarios es el mal funcionamiento del mando de Google TV. Estas son las soluciones más habituales:
- Cambia las pilas si no responde.
- Quita las pilas, reinicia el Google TV y vuelve a ponerlas para restablecer la sincronización.
- Desvincula el mando desde Configuración > Mando y accesorios, selecciónalo y elige ‘olvidar’. Empareja de nuevo pulsando Inicio y Atrás hasta que el sistema lo detecte.
- Actualiza el firmware del mando si hay una actualización disponible en el apartado de accesorios.
- Usa el móvil como mando temporal mediante la app Google Home si no tienes forma de emparejar el físico.
- Si el mando sigue sin funcionar después de todo, puede tratarse de un fallo irreparable y necesitarás un reemplazo.
Al intentar instalar o actualizar aplicaciones, algunos usuarios encuentran el error de «descarga pendiente». ¿Qué hacer?
- Fuerza la detención de Google Play Store desde Configuración > Aplicaciones > Ver todas las aplicaciones > Google Play Store.
- Limpia caché y datos de la misma aplicación.
- Si el error persiste, un restablecimiento de fábrica suele solucionarlo, aunque es el último recurso.
En algunos modelos, sobre todo Google TV Streamer, puede aparecer parpadeo en la imagen:
- Cambia el cable HDMI por uno de calidad para descartar que el problema sea físico.
- Ajusta la resolución manualmente pasando de ‘auto’ a la resolución nativa del televisor.
No todos los juegos o apps están diseñados para funcionar en Google TV. Si una aplicación o juego aparece atenuado en Google Play Store al intentar instalarlo desde el ordenador o móvil, significa que no es compatible con tu dispositivo. En estos casos:
- Verifica siempre la compatibilidad antes de comprar o descargar.
- Busca una alternativa similar compatible con Google TV o consulta con el desarrollador si existe una versión adaptada.
Si tras probar todos los pasos anteriores los problemas persisten, el último recurso es el restablecimiento a valores de fábrica. Esto elimina todos los datos y configuraciones, devolviendo el sistema a su estado original.
- Haz una copia de seguridad de cualquier archivo importante antes de continuar.
- Accede a Configuración > Sistema > Información > Restablecer > Restablecer estado de fábrica y sigue los pasos en pantalla. El proceso puede tardar varios minutos. Al terminar, configura de nuevo tu Google TV como si lo encendieras por primera vez.
- Reinicia el sistema regularmente para liberar memoria y evitar acumulaciones de procesos.
- Mantén tu Google TV siempre actualizado, tanto el sistema como las aplicaciones.
- Controla el almacenamiento y no instales aplicaciones innecesarias.
- Verifica siempre la compatibilidad de periféricos y apps antes de comprar o instalar.
Google TV es una plataforma cada vez más madura, pero como cualquier otra tecnología, puede presentar fallos puntuales. Combinar un mantenimiento preventivo, revisiones periódicas y las soluciones específicas aquí detalladas te permitirá disfrutar de tus series, películas, juegos y aplicaciones favoritas con la mejor experiencia posible.
Ante cualquier error, recuerda ir de lo más simple (reinicio, cierre de apps) a lo más drástico (borrar datos o restablecer de fábrica), y así evitarás perder tiempo y datos innecesariamente. Comparte la guía y así más personas sabrán solucionar estos problemas comunes en Google TV.
140 iPad falsos y un botín de 160.000 dólares. A este estafador le pillaron de la forma más absurda
Zhangbo Liang no necesitó violencia ni grandes habilidades informáticas para burlar a una de las mayores cadenas de electrónica de Estados Unidos. Solo le bastaron 140 iPad falsificados, cajas auténticas y un sistema de devoluciones con lagunas.
Junto a su pareja, logró amontonar más de 150.000 dólares que utilizaban para comprar más iPad y repetir el ciclo. La estafa funcionaba como un reloj suizo, hasta que el propio estafador cometió un error de principante.
Compraba un iPad auténtico y devolvía uno falso Imagen: Ve al perfil de Kouji Tsuru Kouji TsuruIpad en UnsplashZhangbo Liang llegó desde China a Estados Unidos en 2020, impulsado tal vez por esa vieja idea del sueño americano. Durante sus primeros años, estuvo trabajando en restaurantes como camarero, hasta que en 2023, con poco más de 20 años, decidió tomar el camino de la criminalidad. Aunque eran crímenes muy sofisticados.
Tal y como reflejan los documentos judiciales, la idea original de Liang partió de un amigo suyo, quien le propuso un método de estafa con el que obtener dinero fácil usando iPad. La víctima elegida era Target, una cadena de tiendas de electrónica repartidas por el país, aunque él aprovechó las del Tri-Cities (Kennewick, Pasco y Richland).
En Applesfera Reparar tu iPad ya no es ciencia ficción. Apple lanza reparaciones de autoservicio para todos estos modelosJunto a su novia, Linda You, Liang ejecutó un plan que consistía en comprar un iPad original y horas después devolverlo entregando una falsificación. Y lo de “horas” es literal, ya que muchas de las devoluciones registradas se producían el mismo día en que se efectuó la primera compra, aunque siempre en distintas tiendas.
Se desconoce el origen de los iPad falsos que entregaban a las tiendas, pero sí que los guardaba en la caja original. Por tanto, el código de barras y el IMEI que figuraba en la etiqueta coincidía siempre con el de la factura de compra.
Le pillaron de la forma más absurda {"videoId":"x9bzlfu","autoplay":true,"title":"TOP MEJORES TABLETS DE 2024- Galaxy Tab S10 Ultra, iPad Pro, Xiaomi Pad S9 Pro, Pixel Tablet...", "tag":"webedia-prod", "duration":"729"}Si se devuelve un producto comprado en una Apple Store, se verifica el número de serie, el estado del dispositivo y se realizan inspecciones exhaustivas antes de autorizar cualquier reembolso. Pero en Target bastaba con entregar el producto en la caja original y el ticket de compra para que la operación se aprobase casi sin preguntas.
La tienda no emitía un reembolso como tal, sino que entregaba un cheque regalo por el valor del iPad. Algunos de ellos ascendían a 2.600 dólares, lo que deja evidencias de que no compraban precisamente los modelos económicos, sino las versiones más avanzadas de iPad Pro.
Esas tarjetas se reutilizaban después para comprar más iPad y fue así como la pareja llegó a comprar más de 140 iPad con valor de 163.000 dólares.Viendo el éxito de estas triquiñuelas, la pareja llevaba un ritmo de devoluciones fraudulentas tan alto que apenas había margen de tiempo entre las operaciones.
Quien dijo que el ladrón vuelve siempre al lugar del crimen, acertóHace ahora un año, uno de los empleados de Target observó sospechosa la actuación de Liang cuando este acudió a realizar una devolución tras haber realizado otra apenas un día antes. Así que llamó a la policía, pero a Liang le dio tiempo a escapar de la tienda.
Sin embargo, Liang se acabó condenando él solo al cometer un error de principante. No solo regresó a la misma tienda en la que le habían pillado, sino que lo hizo esa misma tarde.
En Applesfera Este conocido outlet quería forrarse vendiendo AirPods a precio de ganga. La Policía de Madrid acaba de encontrar su trampa El juicio se celebrará a finales de mesYa detenido, Liang reconoció los hechos y se declaró culpable. Target estima en 326.000 dólares las pérdidas que les ha supuesto este sistema de estafas con iPad falsos. Por ahora, no se sabe si llegarán a pagarla.
El juicio se celebrará el próximo día 23 de junio y, tras haber pasado 150 días en prisión, tanto Liang como su pareja podrían ser deportados a China.
Vía | Tri-City Herald
Imagen de portada | Deybson Mallony en Pexels
En Applesfera | Cómo saber si un iPhone es falso o auténtico: siete formas de comprobarlo
En Applesfera | Qué hacer si te roban tu iPhone: paso a paso para recuperar, bloquear o borrarlo en remoto
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
140 iPad falsos y un botín de 160.000 dólares. A este estafador le pillaron de la forma más absurda
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.