Agregador de canales de noticias
Apple lo hace todo por blindar sus secretos en California, pero acaban de robar 1 TB de documentos por la "puerta de atrás" en China
Apple se toma muy en serio el secretismo. En el Apple Park tienen controles estrictos sobre lo que sale de sus instalaciones. Y aun así, durante todo el año vemos filtraciones: el iPhone 18, iOS 27, productos que todavía ni se han presentado. La mayoría de esas filtraciones vienen de China, de las cadenas de producción, de los proveedores.
Con tantos países y personas colaborando en el desarrollo de sus productos, evitar el 100% de las filtraciones es difícil. Pero lo de esta vez es diferente. Esto no es una funda a la que alguien le ha sacado una foto. Es que han metido mano a un terabyte entero de archivos confidenciales.
El grupo de ransomware RansomHub afirma haber robado información masiva de Luxshare, uno de los ensambladores chinos de Apple. Según sus publicaciones, tienen planos CAD en 3D, diseños de fabricación y documentación de productos que Apple todavía no ha anunciado.
El ataque salió a la luz en diciembreEl 15 de diciembre de 2025, RansomHub publicó en su sitio de la deep web que había comprometido los sistemas internos de Luxshare. El grupo afirmó que había cifrado servidores enteros y se había llevado grandes volúmenes de datos confidenciales. No solo de Luxshare, también de sus clientes: Apple, Nvidia, LG, Tesla y Geely.
{"videoId":"x9mvdvm","autoplay":true,"title":"Cadena de suministro de Apple", "tag":"", "duration":"54"}Los atacantes dieron un ultimátum: que Luxshare se pusiera en contacto para negociar o harían públicos todos los archivos. Acusaron directamente a la empresa china de intentar ocultar el incidente. Cuando Luxshare no respondió, RansomHub publicó muestras de los archivos robados como prueba de que el ataque era real.
Investigadores de Cybernews revisaron esas muestras y confirmaron que parecen legítimas. Los documentos incluyen procedimientos de reparación confidenciales, flujos de trabajo logísticos entre Apple y Luxshare y archivos en formatos típicos de diseño industrial como .dwg y Gerber. Todo material que debería estar bajo estrictos acuerdos de confidencialidad.
Publicación de los atacantes anunciando la brecha de datos de Luxshare Qué se llevaron exactamenteSegún RansomHub, el material robado incluye:
- Modelos CAD 3D detallados y archivos geométricos de alta precisión
- Dibujos de fabricación en 2D
- Diseños de componentes mecánicos completos
- Diseños de placas de circuito
- Archivos PDF de ingeniería interna
- Información personal de empleados involucrados en proyectos de Apple
Los proyectos documentados en las muestras abarcan desde 2019 hasta 2025. Esto significa que casi con total seguridad hay productos que Apple aún no ha anunciado. Dispositivos en desarrollo, iteraciones futuras, tecnologías que estaban en fase de prototipo.
Información presuntamente relacionada con empleados de Luxshare que trabajan en proyectos de AppleEl acceso a estos diseños abre la puerta a varios problemas: ingeniería inversa de productos, fabricación de falsificaciones y ataques dirigidos al hardware más sencillos por conocer exactamente cómo funcionan los componentes. Además, tener los correos y nombres de empleados específicos lo convierte en la base perfecta para campañas de phishing dirigido contra otros socios de Apple.
Luxshare no es un proveedor cualquieraLuxshare se ha convertido en uno de los ensambladores más importantes para Apple en los últimos años. La empresa fabrica AirPods, componentes del iPhone y Apple Vision Pro. Su crecimiento ha sido meteórico precisamente porque Apple confió en ellos para diversificar y reducir la dependencia de Foxconn.
Presunta información sobre proyectos de Apple y LuxshareApple no ha confirmado nada. Luxshare tampoco. Lo único que tenemos es la certificación de Cybernews de que las muestras publicadas parecen archivos legítimos de proyectos internos. Pero más allá de eso, quedan muchas incógnitas.
No sabemos la repercusión real de este robo. Los archivos están en la deep web, lo que dificulta que se extiendan masivamente. Aunque claro, es cuestión de tiempo que alguien pague por ellos o que parte del material acabe filtrándose.
¿Habrá renders del próximo iPhone? ¿Diseños de productos no anunciados? ¿O serán archivos técnicos de componentes internos que al público general nos importan más bien poco? Los planos CAD y los diseños de placas de circuito son oro para competidores o fabricantes de copias, pero para quien solo quiere ver cómo será el iPhone 18 quizá no aporten demasiado.
Fuente | Cybernews y DigiTimes Asia
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevas gafas de Apple - Todo lo que creemos saber sobre ellas
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Apple lo hace todo por blindar sus secretos en California, pero acaban de robar 1 TB de documentos por la "puerta de atrás" en China
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Enchanté es el nombre del chatbot secreto que Apple dio a sus empleados. Lo interesante es para qué lo están usando
Hace un par de años saltó la noticia de que Apple prohibía a sus empleados usar herramientas como ChatGPT o Copilot. Existían riesgos de que el código o documentos confidenciales acabasen en servidores de terceros, filtrando secretos industriales. Pero en Cupertino sabían perfectamente que la inteligencia artificial era el futuro y no podían dejar a sus trabajadores desconectados de esta revolución. Tenían que darles una alternativa propia y segura.
Esa alternativa ha seguido un camino muy diferente al drama de retrasos que hemos vivido los usuarios con Siri. De puertas para adentro, Apple ha desarrollado no una, sino dos aplicaciones que llevan operativas desde noviembre y que actúan como el banco de pruebas perfecto para lo que acabaremos viendo en nuestros dispositivos.
Enchanté: el ChatGPT de Apple vitaminado y agnósticoLa primera de estas herramientas se llama "Enchanté" y es, básicamente, el sueño de cualquier usuario de Mac. Por eso su significado en francés es "mucho gusto". Según ha destapado Macworld, funciona como un asistente general para tareas de desarrollo, redacción y creatividad, con una interfaz que recuerda mucho a la app de ChatGPT para macOS.
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"}Lo interesante de Enchanté es su filosofía híbrida. Apple no se ha cerrado en banda a usar solo su tecnología. Al revés, la aplicación permite a los empleados elegir entre los modelos propios de Apple y modelos de terceros como Google Gemini o Claude.
Todo ello ejecutándose en local o en servidores privados para que ningún dato salga de la intranet de la compañía. De esta forma, los empleados actúan como jueces, comparando las respuestas de unos y otros para afinar el modelo de Apple hasta que esté a la altura de los grandes.
Enchanté tendría una apariencia similar a ChatGPT para MacPero donde realmente marca la diferencia es en su integración. Enchanté tiene un "pase VIP" para leer cualquier archivo del Mac. No hace falta subir nada a la nube. La herramienta puede acceder a documentos, imágenes y código almacenados en el disco duro para analizarlos al momento.
Enterprise Assistant: el oráculo de la empresaLa segunda herramienta quizá suena menos espectacular, pero es igual de importante para entender cómo Apple está integrando la IA. Se llama "Enterprise Assistant" y su función es ser el cerebro corporativo de la compañía.
En Applesfera Siri está a punto de cambiar para siempre (y esta vez de verdad). Se acaban de filtrar sus dos grandes cambios en iOS 26 y iOS 27A diferencia de Enchanté, que es más generalista, este asistente está entrenado exclusivamente con la base de datos interna de Apple. Imagina un chatbot que se sabe de memoria cada manual de conducta, cada política de beneficios, los detalles del seguro médico o los pasos técnicos para configurar una VPN corporativa en un iPhone de prueba.
Es una herramienta diseñada para eliminar burocracia y resolver dudas de cualquier departamento, desde ingeniería hasta recursos humanos, permitiendo también a los empleados valorar la calidad de las respuestas para seguir mejorando el sistema. Y de paso liberar a equipos de recursos humanos e IT con las típicas "preguntas tontas".
Un laboratorio de pruebas para lo que vieneSaber de la existencia de estas dos aplicaciones nos da una pista clarísima de hacia dónde vamos. Si Apple ya tiene herramientas tan pulidas funcionando internamente, capaces de gestionar archivos locales y resolver dudas complejas, significa que la tecnología base para ese supuesto chatbot de iOS 27.
Ahora mismo, estas herramientas están sirviendo de conejillo de indias. Cada vez que un empleado usa Enchanté o Enterprise Assistant, está ayudando a pulir los fallos y mejorar la precisión de los modelos que, según todos los rumores, llegarán a nuestros bolsillos con iOS 27. Antes conoceremos la nueva Siri en primavera con iOS 26.4, y seguro que mucho de lo aprendido con estos chatbots secretos será clave para que, por fin, tengamos el asistente inteligente que llevamos años esperando.
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Enchanté es el nombre del chatbot secreto que Apple dio a sus empleados. Lo interesante es para qué lo están usando
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Seguridad física para tus cuentas: guía de uso de OnlyKey en móvil
Si tienes un OnlyKey y un móvil Android, es muy probable que hayas encontrado tutoriales sueltos, foros en inglés y guías incompletas que no terminan de explicar cómo sacarle partido al dispositivo en el día a día. Aquí vas a ver todo unificado: desde cómo conectarlo por OTG hasta usarlo como llave FIDO2, teclado seguro, generador TOTP o para cifrar archivos directamente desde el navegador del teléfono.
La idea es que, al terminar de leer, tengas claro qué necesitas comprar, cómo enchufar el OnlyKey al móvil, qué permisos hay que aceptar y qué flujos reales de uso funcionan mejor combinándolo con la biometría de Android (huella, rostro o PIN). Verás también cómo encaja OnlyKey frente a otras llaves U2F/FIDO2 y qué problemas típicos puedes encontrarte con navegadores, tiempo TOTP o compatibilidades.
OnlyKey y móviles Android: cómo se llevan en la prácticaLos smartphones modernos con Android incluyen ya un autenticador de hardware interno compatible con FIDO2/WebAuthn, que es lo que usan muchas webs cuando te ofrecen “usar este dispositivo” con huella o PIN. Es decir, tu propio móvil puede comportarse como una llave de seguridad integrada sin necesidad de accesorios.
Sin embargo, OnlyKey añade una capa extra porque separa tus secretos del teléfono: almacena contraseñas complejas, soporta varios factores 2FA (TOTP, FIDO2/U2F, OTP estilo YubiKey, challenge-response HMAC), guarda claves PGP y permite cifrar/firmar archivos o mensajes. En Android, el uso más cómodo es emplear OnlyKey para el primer inicio de sesión y después dejar que la biometría del móvil se encargue de los accesos diarios.
Con este enfoque te obligas a usar contraseñas largas y 2FA fuerte en el alta inicial, gestionadas por OnlyKey, y luego disfrutas de la rapidez de la huella o el reconocimiento facial. El resultado es que aunque alguien robe el móvil, no basta con conocer una contraseña: necesitaría también la biometría o el PIN del dispositivo, y en muchos casos incluso el propio OnlyKey.
Ten presente además que OnlyKey compite en el mismo terreno que otras llaves FIDO2 como YubiKey, Nitrokey, Titan, Authenton o Token2. Todas comparten la base FIDO2/WebAuthn, pero OnlyKey destaca por su enfoque multiprotocolo y la integración profunda con TOTP, PGP, SSH y gestores de contraseñas, algo muy interesante si trabajas desde Linux, usas Firefox y quieres centralizar tu seguridad en un único dispositivo.
Requisitos previos para usar OnlyKey en AndroidAntes de conectar el dispositivo al móvil y volverte loco con ventanas de permisos, conviene revisar una pequeña checklist de requisitos técnicos para que Android reconozca y use correctamente el OnlyKey.
- Firmware al día: asegúrate de que tu OnlyKey tiene la versión de firmware más reciente. Las actualizaciones corrigen errores, amplían compatibilidades (incluida WebAuthn en navegadores móviles) y añaden mejoras de seguridad. La carga se hace desde la app de escritorio oficial siguiendo la guía del fabricante.
- Adaptador USB OTG correcto: en Android el OnlyKey actúa como un dispositivo USB. Si tienes un OnlyKey DUO con USB-C podrás conectarlo directamente a la mayoría de smartphones modernos. Si tu modelo es USB-A, necesitarás un adaptador OTG USB-A a USB-C o microUSB certificado para OTG, no vale cualquier cable barato que solo sirva para carga.
- Permisos USB en Android: la primera vez que lo enchufes, Android mostrará un aviso preguntando si permites que una app (normalmente el navegador) acceda al dispositivo USB. Es clave aceptar este permiso, y si puedes marcar “recordar” mejor, para que no te esté preguntando cada dos minutos.
- Claves PGP/OpenPGP cargadas si vas a cifrar: si tu objetivo es cifrar o descifrar archivos y mensajes desde el móvil, OnlyKey debe tener ya claves PGP generadas o importadas. Esto se hace con la app de escritorio o usando las herramientas recomendadas por el fabricante antes de pasar a Android.
En paralelo, muchos fabricantes de NAS o servicios corporativos que integran FIDO2 (como servidores con autenticación Passkey, QNAP, etc.) exigen también conexión HTTPS con dominio válido y navegador compatible con WebAuthn. Si vas a usar OnlyKey con este tipo de servicios desde el móvil, revisa que cumples esos requisitos (nombre de dominio, nada de IP directa o SmartURLs que cambien de destino).
Biometría de Android y OnlyKey: combinación inteligenteAndroid trae de serie un autenticador FIDO2 interno ligado a huella, rostro o PIN. Esto permite iniciar sesión en muchas webs con “usar este dispositivo” sin tocar el OnlyKey. Lo más sensato para la mayoría de usuarios es combinar ambas cosas en lugar de elegir solo una.
Un flujo muy práctico consiste en usar OnlyKey para el onboarding de nuevas apps y servicios: introduces usuario, contraseña robusta y, si procede, segundo factor (TOTP, FIDO2, OTP). Una vez dentro, activas el desbloqueo con huella o reconocimiento facial que ofrezca la propia app o el navegador.
De este modo, la seguridad inicial es alta porque las credenciales nacen fuera del móvil, en un dispositivo protegido por PIN y resistente a malware, mientras que el día a día es cómodo gracias a la biometría integrada. Si más adelante el servicio soporta Passkeys/FIDO2 residente, puedes registrar también la llave integrada del móvil como otro autenticador y tener redundancia.
En entornos empresariales donde se exigen estándares como FIDO2 obligatorio, Zero Trust o autenticadores certificados, esta combinación de llave física externa + autenticador biométrico interno es justo lo que muchas compañías (Cloudflare, T-Mobile, grandes plataformas) están desplegando a gran escala.
OnlyKey como teclado seguro y generador TOTP en AndroidCuando lo conectas por USB/OTG, Android detecta OnlyKey básicamente como un teclado HID estándar. Gracias a eso, casi todo lo que hace en un ordenador de sobremesa lo puede reproducir igual en el móvil, sin apps adicionales.
- Contraseñas estáticas: puedes guardar contraseñas largas, únicas y complejas en los slots de OnlyKey y dejar que el dispositivo las “teclee” en cualquier campo de contraseña de Android, ya sea en apps nativas o en el navegador.
- Usuario + contraseña en cadena: en un mismo slot se puede configurar que escriba primero el usuario, luego un tabulador o retorno de carro y después la contraseña, adaptándose a formularios más básicos o más puñeteros.
- OTP tipo YubiKey: OnlyKey también puede emitir OTP compatibles con el formato Yubico® OTP, que se escriben directamente en campo de texto, igual que una YubiKey física configurada en modo OTP.
En cuanto a la autenticación basada en tiempo, OnlyKey puede generar códigos TOTP de 6 dígitos, como haría Google Authenticator o Aegis, renovando el código cada 30 segundos. Aquí hay un detalle importante: OnlyKey no tiene batería interna, así que no almacena la hora cuando se desenchufa.
Si conectas el dispositivo al móvil y pulsas un botón configurado con TOTP sin haber sincronizado la hora antes, OnlyKey escribirá “NOTSET” en lugar del código. La solución es sencilla y funciona tanto en Android como en iOS:
- Abre Chrome o Firefox en Android y entra en https://apps.crp.to.
- Conecta OnlyKey, acepta el aviso que pide permiso para usar el dispositivo USB.
- La web usa WebUSB para enviar la hora actual al OnlyKey de forma segura; a partir de ese momento, los TOTP se generarán bien durante esa sesión.
Este pequeño truco convierte a OnlyKey en un auténtico sustituto de la app de autenticación cuando estás fuera de casa: no necesitas la app de escritorio, solo un navegador compatible en el móvil.
OnlyKey como llave FIDO2/U2F/WebAuthn en AndroidOnlyKey viene preparado de fábrica para funcionar como llave de seguridad FIDO U2F, FIDO2 y WebAuthn, igual que otros dispositivos del mercado (YubiKey, Nitrokey, Titan, SoloKeys, etc.). En Android el flujo es prácticamente idéntico al de escritorio, solo que todo pasa por el navegador del móvil.
Para registrar OnlyKey como llave de seguridad en una web compatible desde Android, el proceso típico es el siguiente:
- Conecta OnlyKey al móvil mediante el adaptador OTG apropiado.
- Introduce el PIN en el teclado táctil del dispositivo para desbloquearlo.
- Abre Chrome o Firefox y accede a la página donde quieras añadir una llave de seguridad.
- En la configuración de seguridad de la web elige agregar llave de seguridad FIDO / Security key / Passkey de hardware.
- Acepta los diálogos emergentes de Android que piden usar un dispositivo de seguridad externo.
- Cuando la luz azul del OnlyKey parpadee, toca cualquier botón para confirmar el registro.
En los inicios de sesión posteriores, la web disparará el flujo WebAuthn y Android volverá a mostrar el cuadro de autenticación correspondiente. Mientras la luz azul parpadea, OnlyKey bloquea temporalmente la escritura de contraseñas para que no metas un password en un campo equivocado en lugar de confirmar el reto FIDO.
Un punto importante: aunque ya tuvieras la llave registrada desde un PC, muchos servicios tratan cada navegador y dispositivo como un contexto separado. Esto implica que tendrás que repetir el registro de la llave también en Android (y en iOS) para poder usarla allí como FIDO2/U2F.
Cifrado y descifrado de archivos con OnlyKey en AndroidUna de las funciones más potentes del ecosistema OnlyKey es poder cifrar y descifrar archivos directamente desde el navegador del móvil usando las claves PGP almacenadas en el dispositivo. Todo esto se hace vía WebCrypt, la aplicación web oficial alojada en apps.crp.to que se comunica con OnlyKey a través de WebUSB.
Cifrar archivos desde el móvilPara cifrar documentos en Android con OnlyKey, el flujo habitual es bastante directo si sigues estos pasos con calma y con los permisos bien aceptados.
- Conecta el OnlyKey por OTG y desbloquéalo con tu PIN.
- Abre el navegador y visita https://apps.crp.to/encrypt-file.
- Cuando aparezca el aviso de permisos USB, pulsa en “Permitir” para que el navegador pueda acceder al dispositivo.
- Si todo va bien, verás un mensaje del estilo “OnlyKey Secure Connection Established”, señal de que la comunicación cifrada está activa.
- Introduce tu usuario de Keybase u otro identificador compatible para el remitente y el destinatario; si te estás cifrando a ti mismo, basta con repetir tu usuario en ambos campos.
- Selecciona los archivos que quieres proteger y pulsa en el botón de cifrar y firmar.
- Acepta las ventanas emergentes adicionales que aparezcan para seguir permitiendo el acceso a OnlyKey.
- Cuando el dispositivo muestre un código de desafío de varios dígitos, introdúcelo en el propio OnlyKey para autorizar la operación PGP.
Ese código de desafío es una capa de seguridad fuerte que impide que un malware con acceso al navegador pueda ordenar operaciones de cifrado/firmado sin tu interacción física. Si en tu caso priorizas la rapidez sobre la paranoia, en la app de escritorio de OnlyKey puedes desactivar este challenge para PGP y dejar solo una pulsación de botón como confirmación.
Descifrar archivos en AndroidEl proceso inverso, descifrar un archivo .gpg recibido, es muy similar:
- Conecta OnlyKey al smartphone y desbloquéalo con el PIN.
- Abre el navegador y entra en https://apps.crp.to/decrypt-file.
- Acepta el cuadro de permisos USB cuando aparezca.
- Comprueba que la web muestra que la conexión segura con OnlyKey está establecida.
- Introduce tu usuario de Keybase (o el identificador de claves correspondiente).
- Selecciona el archivo cifrado con extensión .gpg y pulsa en descifrar.
- Permite de nuevo los diálogos emergentes que piden seguir usando el dispositivo.
- Introduce en OnlyKey el código de desafío que se muestre para autorizar el descifrado.
- El navegador descargará un archivo .zip con el contenido en claro; necesitarás una app de descompresión de archivos (ZArchiver, RAR, WinZip, etc.) para abrirlo en Android.
Como antes, puedes ajustar en las preferencias de OnlyKey si quieres obligar siempre al uso de challenge code o permitir aprobar solo con un toque, dependiendo de tu equilibrio personal entre seguridad y comodidad.
Seguridad física en móvil: OnlyKey frente a llave integrada y NFCCuando te planteas usar llaves de seguridad de hardware en el móvil, conviene tener en mente el equilibrio entre comodidad, seguridad física y superficie de ataque. De forma muy resumida, podríamos comparar tres tipos de autenticadores habituales:
Llave integrada de Android (FIDO2 interno) Llave USB tipo OnlyKey Llave NFC externa Seguridad física Media/alta: requiere acceso al móvil y superar PIN/biometría Alta: dispositivo aparte protegido por PIN propio Más baja: potencialmente vulnerable a ataques de proximidad (lector cercano) Comodidad Muy alta: todo integrado en el propio teléfono Inferior: hay que conectar y desbloquear la llave cada vez Media: basta con acercar la llave al lector NFC compatibleEn el día a día, la llave FIDO2 interna de Android suele ser la opción más cómoda para usos básicos, mientras que una llave USB con PIN como OnlyKey aporta un plus de aislamiento ideal para cuentas críticas, sistemas corporativos o cifrado PGP.
OnlyKey “sobre la marcha” sin app de escritorioUna de las grandes virtudes de OnlyKey es que está pensado para funcionar casi en cualquier equipo o móvil sin necesidad de instalar nada, aprovechando que se presenta como teclado USB y que existe la web apps.crp.to para las tareas avanzadas.
En Android, esto se traduce en que puedes:
- Conectar OnlyKey por OTG, entrar a https://apps.crp.to y sincronizar la hora para TOTP.
- Usarlo para escribir contraseñas largas y únicas en cualquier app (banca, redes sociales, correo, gestor de contraseñas).
- Aprovechar las secciones de cifrado/descifrado de archivos y mensajería sin instalar software adicional en el móvil.
Este enfoque hace que OnlyKey encaje muy bien como “llave suiza” portátil de seguridad: la llevas en el llavero, la enchufas cuando la necesitas y no dependes de tu ordenador principal para nada crítico salvo para mantenimiento y configuración más avanzada.
Gestores de contraseñas, OnlyKey y AndroidAunque OnlyKey puede guardar hasta 24 cuentas por perfil en sus slots, en la práctica es habitual combinarlo con un gestor de contraseñas para manejar cientos de servicios. La táctica más recomendable es usar OnlyKey para proteger el acceso al gestor, no para reemplazarlo por completo.
Algunos enfoques útiles pueden ser:
- Configurar un slot de OnlyKey con la contraseña maestra y/o 2FA de KeePassXC, Bitwarden, LastPass, Dashlane o el gestor de Google (Smart Lock).
- De esta forma, solo se puede abrir el gestor si la llave física está presente y desbloqueada.
- Reservar OnlyKey para las cuentas más críticas (correo principal, banco, identidad corporativa, acceso a NAS, etc.) y gestionar el resto desde el gestor software.
En escritorio, la integración con KeePassXC va un paso más allá usando HMAC-SHA1 en modo challenge-response: para abrir la base de datos hace falta tanto la contraseña maestra como una respuesta que solo OnlyKey puede generar, lo que dificulta muchísimo un ataque incluso si logran robar el fichero cifrado.
En Android lo más realista suele ser sincronizar tu base KeePassXC en la nube usando cifrado adicional (por ejemplo, con Cryptomator) y usar la biometría del móvil o una clave FIDO2 compatible como segundo factor para desbloquearla, reservando OnlyKey para operaciones críticas cuando tengas acceso a un ordenador.
Configuración avanzada y preferencias que afectan al uso en móvilLa mayoría de las opciones avanzadas de OnlyKey se ajustan mejor desde la aplicación de escritorio, pero es importante conocerlas porque determinan la experiencia cuando conectas la llave a un Android.
- Tiempo de bloqueo por inactividad: puedes fijar cuánto tiempo permanece OnlyKey desbloqueado sin pulsaciones. Unos 30 minutos es un punto medio; si sueles usarlo en espacios públicos quizá quieras minimizar ese tiempo.
- Velocidad de tecleo: si ves que en Android se pierden caracteres o la app se atranca, baja la velocidad. Si todo va fluido, puedes subirla para que las contraseñas se escriban casi al instante.
- Distribución de teclado: es clave para quienes usan disposición española u otras; si el layout de OnlyKey no coincide con el del sistema, caracteres como ñ, tildes o símbolos pueden salir mal.
- Modos de clave derivada/almacenada y HMAC: definen si para operaciones de SSH, PGP o challenge-response basta con pulsar un botón o hace falta introducir código de desafío. Esto cambia radicalmente lo cómodo que es usar cifrado y autenticación fuerte desde el móvil.
- Modo de borrado y full wipe: puedes exigir que, al hacer fábrica, también se borre el firmware. Es una medida extrema para amenazas de alto nivel, pero ojo porque luego tendrás que recargar el firmware tú mismo.
- Sysadmin Mode: permite que OnlyKey escriba combinaciones como Ctrl+Alt+Del, flechas, borrar, etc. En móvil tiene menos peso, pero puede ser útil si usas Android como cliente de escritorio remoto con teclado físico.
Tener estas preferencias bien definidas te permite ajustar OnlyKey a tu perfil de riesgo (más paranoico o más cómodo) y a la vez evitar sustos cuando lo conectas en movilidad.
Copias de seguridad seguras de OnlyKey desde cualquier parteOnlyKey incorpora una función muy interesante llamada Secure Encrypted Backup Anywhere, que permite volcar toda su configuración a un texto cifrado usando una frase de backup que tú defines. Ese texto incluye slots, preferencias y claves protegidas criptográficamente.
La copia se hace normalmente desde la app de escritorio, pero el mecanismo es universal: OnlyKey “escribe” la copia como si fuera un teclado, de modo que puedes pegarla en un editor de texto, en un correo o en el propio cuadro de la aplicación. Después, para restaurar, se vuelve a alimentar ese texto cifrado al dispositivo.
En un móvil Android no es muy cómodo dejar que la llave escriba un backup kilométrico dentro de una app, pero es importante entender que la filosofía del dispositivo es no depender de un software propietario concreto: mientras haya un campo de texto y el OnlyKey pueda actuar como teclado, es posible llevarse una copia de seguridad contigo.
Combinando esta capacidad con una buena gestión de contraseñas, la biometría del móvil y los estándares FIDO2/WebAuthn, OnlyKey se convierte en una pieza central bastante flexible de tu estrategia de seguridad personal: puedes iniciar sesión con contraseñas fuertes, usarlo como llave FIDO2, generar TOTP, cifrar y descifrar archivos, reforzar gestores de contraseñas y, en definitiva, reducir tu dependencia de contraseñas débiles y autenticaciones basadas en SMS o notificaciones push fácilmente suplantables.
Protege a los tuyos con el Safety Check de Google en Android
Si llevas siempre el móvil encima, en la práctica es tu herramienta principal para pedir ayuda y proteger tus datos en una emergencia o en un robo. Android y Google han ido añadiendo tantas funciones de seguridad que es fácil perderse: Safety Check, SOS, avisos de emergencia, protección antirrobo, SafeSearch, ELS, verificaciones biométricas… parecen muchos nombres, pero todos apuntan a lo mismo: que estés más seguro tú y lo que guardas en el dispositivo.
En las próximas líneas vas a ver cómo convertir tu teléfono en un auténtico centro de seguridad personal con Safety Check y el resto de funciones de Google: desde los controles de emergencia y las alertas de crisis, hasta la nueva protección antirrobo de Android 15, la verificación de identidad biométrica o los filtros SafeSearch para menores. Todo explicado con detalle, en castellano de España y sin tecnicismos raros.
Qué es Safety Check y cómo se integra en la app de Seguridad personal / EmergenciasGoogle agrupa casi todas sus herramientas de emergencia en una misma aplicación, que según el móvil puede llamarse Seguridad personal, Seguridad, Emergencias o Personal Safety. Dentro de esa app viven Safety Check, Aviso de emergencia, Emergencia SOS, alertas de crisis, alertas sísmicas y la gestión de tu ficha médica y contactos de emergencia.
En los Pixel recientes y en algunos Android compatibles, Safety Check (Verificación o Comprobación de seguridad) es una de las funciones estrella. La idea es sencilla: programas un control para una hora concreta (por ejemplo, al volver solo a casa por la noche) y, si no confirmas que estás bien, el móvil avisa automáticamente a tus contactos y comparte tu ubicación.
Esta verificación es muy útil cuando te mueves por zonas que no conoces o situaciones en las que prefieres que alguien sepa dónde estás si algo se tuerce. Configuras motivo, duración y qué contactos se enterarán en caso de no responder, y el sistema se encarga del resto.
En algunos Pixel incluso puedes arrancar o parar Safety Check con la voz a través del Asistente de Google, usando comandos del tipo: “Hey Google, inicia una comprobación de seguridad” o “detén la comprobación de seguridad”, algo especialmente práctico si no puedes tocar el teléfono.
Requisitos y compatibilidad de Safety Check y funciones de emergenciaAntes de ponerte a activar opciones a lo loco, conviene revisar si tu teléfono cumple los requisitos mínimos para usar Safety Check y el resto de funciones de emergencia. No todo depende del modelo: también influye tu país, la operadora y la versión de Android.
En términos generales, para aprovechar al máximo esta parte de Android necesitas la app Seguridad personal / Emergencias instalada y actualizada, los servicios de ubicación activos, conexión a Internet (datos o Wi‑Fi) y, muy importante, al menos un contacto de emergencia configurado.
Funciones como Emergencia SOS, Verificación de seguridad y Aviso de emergencia con ubicación en tiempo real suelen estar disponibles a partir de Android 12, aunque ciertos extras (como la detección de accidentes de tráfico o la integración con relojes) pueden variar según fabricante.
Además, algunas opciones de llamada automática a emergencias requieren tener una tarjeta SIM operativa y cobertura móvil. Si te empeñas en ir siempre en modo avión o con el ahorro de batería muy agresivo, es posible que varias de estas funciones fallen o directamente no se activen.
Cómo acceder y configurar la app Seguridad personal / EmergenciasEn la mayoría de móviles recientes, la app se encuentra en Ajustes > Seguridad y emergencias > Seguridad personal / Emergencias, aunque el nombre pueda variar un poco. También suele aparecer como “Seguridad” o “Emergencias” en el cajón de apps.
La primera vez que entras, el sistema puede sugerirte usar tu cuenta de Google para sincronizar algunos datos de emergencia (como contactos o vídeos SOS). Puedes seguir sin cuenta para un uso más básico, pero pierdes ventajas como copias de seguridad en la nube.
Normalmente verás dos pestañas claras: en una parte se agrupan las “Características” o “Funciones” de seguridad (SOS, Safety Check, Emergency sharing, alertas, etc.) y en otra aparece “Tu información”, donde se edita la ficha médica, los contactos de emergencia y la visibilidad de estos datos en la pantalla de bloqueo.
Te interesa dedicar unos minutos a revisar cada apartado porque de que esté todo bien configurado depende que, en un susto serio, el móvil reaccione de forma automática y útil, y no se quede en bonito adorno.
Configurar tu información médica y contactos de emergenciaPara que Safety Check, SOS y los avisos de emergencia tengan sentido, lo primero es rellenar bien la parte de información médica y contactos de confianza. Sin eso, muchas funciones se quedan cojas.
En la sección “Tu información” de la app puedes indicar nombre, tipo de sangre, alergias, medicación, dirección y notas médicas que puedan ayudar a los servicios de emergencia a actuar rápido. También puedes marcar si eres donante de órganos u otros datos relevantes para primeros auxilios.
Desde el mismo menú podrás añadir uno o varios contactos de emergencia ya guardados en tu agenda. Lo normal es tocar en “Contactos de emergencia” > “Añadir” y escoger las personas que recibirán avisos, ubicaciones y, en algunos casos, enlaces a vídeos SOS.
Otro ajuste importante es decidir si quieres que estos datos se muestren en la pantalla de bloqueo sin necesidad de PIN. Activando la opción “Mostrar con el dispositivo bloqueado”, cualquier persona que coja tu móvil podrá ver tu ficha médica y contactar con tus contactos de emergencia, algo clave si tú no puedes hablar, aunque también supone exponer algo de información sensible.
Cómo funciona Safety Check (Verificación o Comprobación de seguridad)Safety Check, que también puede salir como “Comprobación de tu estado” o “Verificación de seguridad”, está pensado para situaciones concretas en las que quieres asegurarte de que, si pasa cierto tiempo sin confirmar que estás bien, alguien de confianza será avisado.
Para crear una verificación, entras en la app de Seguridad y eliges la función de Verificación de seguridad. Allí marcas un motivo (por ejemplo, “Volver a casa andando” o “Ruta de montaña”), fijas una duración (desde minutos hasta varias horas) y seleccionas los contactos que quieres implicar.
Al iniciar Safety Check, el teléfono programa un control para la hora indicada. Cuando se acerque el momento, verás una notificación con alerta sonora de unos 60 segundos pidiéndote que indiques si estás bien o si prefieres compartir tu ubicación inmediatamente.
En pantalla suelen aparecer opciones tipo “Estoy bien”, “Compartir ahora” o llamada directa al número local de emergencias (112 en España, 911 en otros países, según la región). Si confirmas que estás bien o cancelas la verificación antes de tiempo, no se envía ningún aviso de emergencia a tus contactos.
Si no respondes en ese margen de tiempo, el sistema asume que algo puede ir mal y dispara un Aviso de emergencia (Emergency sharing) con tus contactos seleccionados, incluyendo tu ubicación en tiempo real y otros datos como el nivel de batería, siempre que haya conexión y localización activas.
Ampliar, gestionar y detener una Verificación de seguridadEs muy posible que durante una salida las cosas cambien y necesites ampliar una verificación de seguridad que ya está en marcha. Google lo tiene en cuenta y permite alargar el periodo, hasta un máximo de 24 horas desde la hora de inicio original.
Para sumar tiempo, puedes entrar en la app Seguridad personal / Emergencias, ir al apartado de Verificación de seguridad y tocar en “Añadir tiempo”. Desde ahí eliges cuántos minutos u horas extra quieres que dure el control.
Otra vía cómoda es usar la propia notificación persistente de Safety Check en la parte superior de la pantalla. Al desplegarla, normalmente verás una opción de “Añadir tiempo” para extender la verificación sin abrir la app completa, algo muy práctico si vas con prisas.
Si llevas un reloj inteligente compatible con la app de Google, en algunos modelos puedes gestionar Safety Check directamente desde la muñeca: ampliar tiempo, confirmarte como “a salvo” o cancelarlo, sin tener que sacar el móvil del bolsillo.
En cualquier momento, si ya no necesitas seguir bajo ese control, tienes la opción de detener Safety Check manualmente desde la notificación o desde la sección de la app. Al hacerlo, la verificación termina y, si estaba previsto avisar a tus contactos, estos pueden recibir un aviso de que todo ha finalizado correctamente.
Qué ocurre si no respondes a Safety Check y cómo se avisa a tus contactosEl corazón de Safety Check está en lo que pasa cuando no confirmas tu estado a la hora fijada. En ese caso, el sistema considera que puede haber un problema y se activan las acciones de emergencia que configuraste al crear el control.
Lo habitual es que tus contactos de emergencia reciban uno o varios SMS con tu nombre, el motivo y la duración de la verificación programada, junto con un enlace de Google Maps para seguir tu ubicación en tiempo real y, si procede, detalles como el porcentaje de batería restante.
Si además tenías activo un Aviso de emergencia o ya estabas compartiendo tu posición, la ubicación en tiempo real puede mantenerse activa hasta 24 horas, o hasta que pares el aviso manualmente o el teléfono pierda conexión o batería.
En el caso de que el móvil se apague, pierda señal o se quede sin datos antes de la hora límite, la verificación sigue programada y, llegado el momento, se compartirá tu última ubicación conocida, lo que puede ser clave para que te localicen.
En algunos Pixel recientes, puedes iniciar y detener estas comprobaciones con la voz a través del Asistente de Google, pidiéndole que “inicie una comprobación de seguridad” con la duración que quieras, hasta un máximo de 24 horas, sin tocar físicamente el dispositivo.
Cómo usar Aviso de emergencia o Emergency sharingAdemás de Safety Check, la app de Seguridad incluye una herramienta específica para compartir tu ubicación en directo de forma inmediata con tus contactos: Aviso de emergencia o Emergency sharing.
Para lanzarla, entras en Seguridad personal / Emergencias y tocas en “Aviso de emergencia”. Seleccionas con qué contactos quieres compartir tu posición (uno o varios) y, si lo consideras oportuno, añades un mensaje corto explicando qué sucede.
En cuanto pulsas en “Compartir”, el sistema envía a tus contactos un enlace donde pueden seguir sobre el mapa dónde estás en cada momento, junto con información útil como el porcentaje de batería del dispositivo. El aviso suele durar hasta 24 horas salvo que lo detengas antes.
Para finalizar el Aviso de emergencia, vuelves al mismo apartado de la app y tocas en “Detener” o “Stop sharing”. Muchas veces se ofrece la posibilidad de escribir una nota final indicando que ya estás a salvo o explicando por qué cierras el aviso.
En terminales Pixel, también puedes iniciar o parar el Aviso de emergencia usando el Asistente de Google con frases como “Hey Google, inicia el aviso de emergencia” o “detén el aviso de emergencia”, ideal si necesitas actuar con rapidez.
Emergencia SOS: botón de encendido, llamadas y vídeo de emergenciaEmergencia SOS es la función que convierte el botón de encendido en un atajo directo para llamar a emergencias, avisar a tus contactos y grabar vídeo de lo que está pasando. Es, posiblemente, la herramienta más crítica de todo el paquete.
Para configurarla, ve a Ajustes > Seguridad y emergencias > Emergencia SOS. Allí un asistente te guiará para elegir el número de servicios de emergencia (normalmente el local, como el 112), qué contactos se notificarán y qué datos se compartirán con ellos.
En esa configuración también puedes decidir si quieres activar la grabación de vídeo de emergencia. Si lo haces, tendrás que conceder a la app permiso para usar la cámara cuando se dispare SOS, y podrás configurar si el vídeo se sube a la nube y se comparte automáticamente por enlace con tus contactos.
Otro punto clave es elegir cómo se inician las acciones tras pulsar el botón de encendido: puedes configurar que haya una cuenta atrás de unos segundos antes de llamar, o que requiera pulsar y mantener para confirmar, así como si sonará una alarma estridente o no.
Una vez todo listo, usar SOS es tan simple como pulsar rápidamente el botón de encendido 5 veces o más. En algunos modelos deberás confirmar tocando un icono rojo durante unos segundos; en otros, si no cancelas la cuenta atrás, la llamada a emergencias y los avisos se lanzan automáticamente.
Grabación de emergencia, copias de seguridad y vídeos compartidosLa grabación de emergencia está pensada para momentos muy serios en los que quieres dejar constancia visual de lo que ocurre mientras el sistema llama al 112 y avisa a tus contactos. Es una función potente que conviene usar con cabeza.
Cuando se inicia la grabación, puedes seguir usando el teléfono para otras cosas: hablar con el operador, revisar mensajes o el mapa. Si abres otra app que también necesite la cámara, la grabación se pausa y la pantalla queda en gris; para retomarla, vuelves a la app de Emergencias o tocas la notificación superior.
Cada vídeo puede durar hasta unos 45 minutos, ocupando en torno a 10 MB por minuto, así que es importante tener espacio libre en el dispositivo si quieres que se guarde completo sin cortes inesperados por falta de almacenamiento.
Si has marcado la opción de compartir automáticamente, al finalizar la grabación se genera un enlace que se envía a tus contactos de emergencia pasados unos segundos. Si en ese margen decides que prefieres no compartirlo, puedes cancelar el envío sin problemas.
El enlace de cada vídeo tiene una caducidad de 7 días, y solo existe un enlace activo por grabación. Desde la sección “Tus vídeos” de la app Emergencias puedes dejar de compartir, generar un nuevo enlace o borrar definitivamente las grabaciones subidas a tu cuenta de Google.
Mensajes en pantalla de bloqueo y llamadas accidentales a emergenciasAndroid también te deja añadir un pequeño mensaje personalizable en la pantalla de bloqueo, que puede servir para dejar un número alternativo de contacto o una indicación útil si tienes una enfermedad relevante.
Para configurarlo, entras en Ajustes > Pantalla > Pantalla de bloqueo > Añadir texto a la pantalla de bloqueo e introduces el mensaje que quieras. A partir de ahí se mostrará siempre que la pantalla esté encendida aunque el teléfono siga bloqueado.
Si activas SOS o llamas al 112 por error, la recomendación es que no cuelgues de golpe sin decir nada. Lo correcto es esperar a que contesten, explicar que ha sido una falsa alarma y confirmar que no necesitas ayuda, para evitar que envíen recursos innecesariamente.
Si tienes miedo de que tú o un niño activéis estas funciones por accidente, conviene revisar bien los ajustes de SOS y el botón de llamada de emergencia en la pantalla de bloqueo, ya que en muchos modelos se puede desactivar o hacer menos accesible.
Alertas de crisis, avisos inalámbricos y alertas de terremotosLa app de Seguridad integra un sistema de alertas de crisis para emergencias públicas y desastres naturales. Cuando está activo, el móvil puede avisarte de incendios, inundaciones, tormentas fuertes u otras amenazas cercanas a tu ubicación.
Para gestionarlo, ve a Ajustes > Seguridad y emergencias > Alertas de crisis. Desde ahí puedes activar o desactivar las notificaciones. Al tocar en una alerta recibida, lo normal es que se abra la Búsqueda de Google con información ampliada sobre el evento.
Android también se integra con los sistemas oficiales de alertas inalámbricas del gobierno (por ejemplo, avisos tipo AMBER, amenazas graves o mensajes de protección civil). Estas notificaciones saltan por encima de todo, ocupando la parte superior de la pantalla aunque estés usando otras apps.
En cuanto a terremotos, en muchos países los móviles Android incluyen el Sistema de alertas de terremotos de Android y, en algunas zonas de Estados Unidos, la integración con ShakeAlert. Se utilizan sensores y la propia red de dispositivos Android para detectar seísmos a partir de magnitud 4,5 aproximadamente.
Las alertas sísmicas suelen venir ya activadas, pero puedes revisarlas en Ajustes > Seguridad y emergencias > Alertas de terremotos o, si no aparece, en Ajustes > Ubicación > Avanzado > Alertas de terremotos. Es importante tener Wi‑Fi o datos móviles activos para recibirlas a tiempo.
Servicio de localización de emergencia (ELS) y envío automático de ubicaciónOtra pieza discreta pero muy importante es el Servicio de localización de emergencia de Android (ELS). Su función es que, cuando llamas o envías un SMS a un número de emergencias como el 112, el teléfono pueda mandar automáticamente su ubicación precisa a los servicios autorizados.
Si ELS está disponible en tu país y red móvil, y no lo has desactivado, el dispositivo usará los servicios de ubicación de Google, el GPS y otros datos para calcular tu posición lo más exacta posible mientras dura la llamada a emergencias.
Para activar o desactivar este sistema, entra en Ajustes > Ubicación > Servicios de ubicación > Servicio de localización de emergencia (o “de Google”, según el modelo) y mueve el interruptor como prefieras.
Cuando cuelgas, el teléfono puede mandar a Google información de uso y diagnóstico sobre cómo ha funcionado ELS, pero sin incluir tu ubicación exacta ni datos que te identifiquen directamente. Esos datos se utilizan solo para mejorar el sistema con el tiempo.
Acceso rápido a la información de emergencia desde la pantalla de bloqueoEn una situación crítica, otra persona puede necesitar ver tus datos médicos o llamar a tus contactos de emergencia sin saber tu PIN. Por eso Android ofrece un acceso especial a la información de emergencia desde la pantalla bloqueada.
Al encender la pantalla y deslizar hacia arriba, en la parte inferior verás la opción “Emergencia” o “Emergencias”. Si la tocas y luego eliges “Ver información de emergencia”, se mostrará tu ficha, incluyendo datos médicos y contactos que hayas definido como visibles.
Es importante valorar bien qué pones ahí, porque cualquier persona que tenga tu teléfono en la mano lo podrá consultar. Lo ideal es limitarse a información que realmente ayude a sanitarios o a quien encuentre el móvil a localizar a tus familiares.
Combinando este acceso rápido con Safety Check, Aviso de emergencia, SOS y ELS, tu móvil pasa a ser algo más que un simple dispositivo de comunicación y se convierte en una herramienta activa de protección personal lista para reaccionar sola cuando tú no puedas.
SafeSearch: filtro de contenido en la Búsqueda de GoogleDejando a un lado las emergencias físicas, también hay que vigilar lo que vemos en Internet. SafeSearch es la configuración de Google que filtra contenidos para adultos, violencia, lenguaje de odio y material inapropiado en los resultados de búsqueda.
Esta función utiliza algoritmos y modelos de aprendizaje automático para analizar las páginas y decidir si deben aparecer o no cuando haces una búsqueda. Es muy útil en móviles de niños, adolescentes o entornos escolares, pero también para quien no quiere encontrarse ciertos contenidos por sorpresa.
Eso sí, es importante recordar que SafeSearch solo actúa sobre la Búsqueda de Google. No controla lo que salga en otros buscadores, aplicaciones ni páginas a las que entres directamente escribiendo la dirección.
Cómo activar SafeSearch en Android e iOSEn Android puedes activar SafeSearch tanto desde la app de Google como desde Chrome. En la aplicación de Google basta con abrirla, tocar tu foto de perfil, ir a Configuración > Privacidad y seguridad y activar “Búsqueda segura (SafeSearch)”.
Si prefieres hacerlo desde Chrome, abre el navegador, entra en google.com/preferences y, dentro de “Búsqueda segura”, marca la opción que quieras: filtrado total o desenfoque de imágenes explícitas. Luego guardas los cambios y listo.
En iPhone y iPad el procedimiento es muy similar: desde la app de Google se activa SafeSearch exactamente igual, y en Safari o Chrome se usa también google.com/preferences para marcar la casilla de búsqueda segura y guardar.
Para estar seguro de que funciona, puedes hacer búsquedas de prueba con términos claramente adultos o NSFW. Si SafeSearch está bien activado, esos resultados deberían desaparecer o aparecer muy filtrados.
Por qué SafeSearch puede estar bloqueado y cómo se gestiona en menoresEn algunos dispositivos verás que la opción de SafeSearch está fija y no se puede tocar. Esto suele pasar cuando hay políticas de seguridad de empresa o centro educativo, cuando el móvil está controlado por Family Link o cuando se han configurado restricciones de contenido a nivel de router o sistema.
Si quieres saber quién manda sobre esa configuración, revisa primero Google Family Link en Android o Tiempo de uso (Screen Time) en iOS, y en Android también el menú Ajustes > Seguridad > Administradores de dispositivo. Si el teléfono está gestionado por un colegio o empresa, tendrás que hablar con el administrador.
Para familias, Google Family Link permite forzar SafeSearch en todos los dispositivos de los hijos, limitar apps, establecer horarios y supervisar la actividad. En iOS, la función paralela es Screen Time, que controla accesos, webs y tiempo de pantalla.
Además hay apps de terceros como Kroha, que ofrecen control web remoto, bloqueo por categorías y activación forzada de SafeSearch. También puedes reforzar la protección usando filtros DNS como CleanBrowsing u OpenDNS o activando el control parental del router, lo que afectará a todos los dispositivos conectados.
Protección antirrobo en Android 15: Identity Check y bloqueos inteligentesGoogle ha decidido tomarse muy en serio el robo de móviles y, con Android 15, introduce una capa extra de protección antirrobo mucho más agresiva, pensada para que aunque te quiten el terminal no puedan aprovecharlo.
Una de las grandes novedades es la Verificación de identidad (Identity Check), que usa biometría (huella, rostro) y otros factores de seguridad para asegurarse de que quien intenta cambiar ajustes delicados eres tú y no un ladrón con tu PIN apuntado en un papel.
Además, podrás definir “zonas seguras” mediante geolocalización y Google Maps. Mientras estés, por ejemplo, en casa o en el trabajo, ciertas acciones serán más cómodas; pero si el móvil se aleja de esas zonas, se endurecen las exigencias de autenticación biométrica para impedir cambios críticos.
Sin pasar por esa verificación biométrica, un ladrón no podrá cambiar el PIN, la contraseña o el patrón de desbloqueo, desactivar “Encontrar mi dispositivo”, ni acceder al gestor de contraseñas o a las passkeys guardadas. Todo queda blindado para evitar que, con el teléfono en mano, puedan apropiarse de tus cuentas.
De momento estas medidas llegan primero a Pixel con Android 15 y a algunos Samsung Galaxy con One UI 7, pero la idea de Google es extenderlas a modelos más antiguos, al menos a partir de Android 10, para que mucha más gente pueda beneficiarse.
Activar la Protección antirrobo y sus diferentes bloqueosLa nueva Protección antirrobo se configura desde Ajustes > Google > Todos los servicios > Protección antirrobo. Ahí verás varias funciones que puedes activar por separado, cada una pensada para un escenario distinto de robo o pérdida.
El Bloqueo antirrobo utiliza IA, sensores de movimiento, Wi‑Fi y Bluetooth para detectar si alguien te arranca el móvil de las manos y sale corriendo o se aleja deprisa. Si detecta un patrón sospechoso, bloquea automáticamente la pantalla para proteger tus datos.
Para evitar molestias, este bloqueo intenta no activarse si el móvil está conectado de forma estable a tu Wi‑Fi o a un Bluetooth de confianza, o si se ha estado bloqueando muchas veces en poco tiempo, algo que indicaría un uso normal.
Otra función clave es el Bloqueo del dispositivo sin conexión, que bloquea la pantalla poco después de que el móvil pierda conexión a Internet. Esto impide que, si te lo roban y cortan los datos, sigan usándolo sin control durante horas.
El bloqueo por autenticación fallida añade una capa más: si detecta varios intentos erróneos de PIN, patrón o contraseña, bloquea automáticamente el dispositivo durante un tiempo, limitando la posibilidad de que alguien “pruebe suerte” hasta acertar.
Bloqueo remoto con android.com/lockSi pierdes tu teléfono o sospechas que te lo han robado, puedes usar la función de Bloqueo remoto para cerrar rápidamente el dispositivo sin necesidad de iniciar sesión en tu cuenta desde otro equipo.
Para activarla, ve de nuevo a Ajustes > Google > Todos los servicios > Protección antirrobo > Bloqueo remoto y actívala. Necesitarás tener un método de desbloqueo de pantalla, una SIM activa, Localizador funcionando y un número de teléfono verificado.
Cuando ya la tengas configurada, si pierdes el móvil accedes desde otro dispositivo a android.com/lock, escribes tu número de teléfono, completas el reCAPTCHA y solicitas el bloqueo. Si el teléfono está desconectado, se bloqueará en cuanto recupere conexión.
Puedes añadir también una pregunta de seguridad opcional para asegurarte de que solo tú puedas ejecutar ese bloqueo remoto. Si introduces la respuesta mal, la orden de bloqueo no se llevará a cabo, y Google puede añadir además un CAPTCHA para evitar abusos.
Una vez bloqueado de forma remota, solo se podrá desbloquear localmente con tu método de pantalla. Si quieres ir más allá y borrar datos, tendrás que usar “Encontrar mi dispositivo” con tu cuenta de Google, tal y como explicaremos a continuación.
Verificación de identidad: biometría para acciones sensiblesLa Verificación de identidad obliga a usar datos biométricos u otros factores fuertes cada vez que realizas acciones delicadas en el dispositivo o en tu cuenta de Google fuera de tus sitios de confianza.
Entre las acciones que necesitan autenticación biométrica están acceder al gestor de contraseñas de Google y a las passkeys, autocompletar claves en apps (salvo en Chrome), cambiar el método de desbloqueo, modificar datos biométricos, hacer un restablecimiento de fábrica o desactivar Localizador y la propia protección antirrobo.
También requerirá verificación para añadir o quitar cuentas de Google, acceder a opciones de desarrollador o configurar un nuevo dispositivo con el tuyo, así como para ciertas apps de Google o de terceros que pidan confirmación biométrica.
A nivel de cuenta de Google, esta verificación añade seguridad extra para cambiar la contraseña o modificar métodos de recuperación (correo y teléfono), haciendo mucho más difícil que un atacante se apropie de tu cuenta aunque conozca tu password.
Para activarla, vuelves al menú de Protección antirrobo, entras en Verificación de identidad y sigues los pasos: iniciar sesión en Google, añadir bloqueo de pantalla, registrar huella o cara y definir tus “sitios de confianza” como casa o trabajo. Si quieres desactivarla más tarde, tendrás que superar esa misma verificación con biometría o contraseña.
Otras medidas de seguridad integradas en AndroidLa protección antirrobo se completa con un conjunto de funciones adicionales orientadas a blindar tus datos, muchas de ellas activas por defecto siempre que tengas bloqueo de pantalla configurado.
La protección de ajustes sensibles exige PIN, contraseña o biometría para tocar opciones de administrador importantes, como desactivar Localizador, alargar tiempos de bloqueo de pantalla o modificar parámetros que podrían facilitar un robo de datos.
El Espacio privado permite crear una zona aislada del sistema donde ocultar apps sensibles (banco, fotos, chats) protegidas con un segundo bloqueo. Es una manera cómoda de mantener parte de tu vida digital alejada de miradas curiosas.
Android también recomienda usar PIN de al menos seis dígitos, patrones complicados o contraseñas únicas como base de seguridad, incluso si usas huella o cara. La biometría es cómoda, pero la clave real de todo el sistema sigue siendo ese código.
Además, muchas aplicaciones importantes (banca, pagos, redes sociales) ofrecen sus propios ajustes de seguridad adicionales, como PIN interno, bloqueo biométrico o verificación en dos pasos. Revisar estos ajustes app por app puede marcar la diferencia si alguien consigue desbloquear el dispositivo.
Localizador, copias de seguridad, IMEI, PIN de la SIM y notificacionesLa función “Encontrar mi dispositivo” o Localizador es la que te permite ver en un mapa dónde está tu móvil, hacerlo sonar, bloquearlo o borrarlo en caso de robo o pérdida. Para usarla, debes haber iniciado sesión en tu cuenta de Google y tener activados tanto Ubicación como Localizador.
Si confirmas que el robo es irreversible, desde el Localizador puedes borrar todos los datos y devolver el teléfono al estado de fábrica, evitando que quien lo tenga pueda ver tus fotos, mensajes o documentos personales.
También es buena idea tener claras tus copias de seguridad en la nube (Google Drive, Google Fotos, etc.), para que recuperar tu información en un nuevo dispositivo sea lo menos doloroso posible si el terminal no vuelve a tus manos.
Otro dato que conviene apuntar es el número IMEI del teléfono, que encuentras en Ajustes > Información del teléfono. Este identificador único puede servir a la policía y a tu operador para rastrear o bloquear el terminal a nivel de red en caso de denuncia.
Por último, vale la pena configurar un PIN en la tarjeta SIM desde Ajustes > Seguridad y privacidad > Más ajustes de seguridad > Bloqueo de SIM. Así evitas que alguien saque la SIM, la ponga en otro móvil y se quede con tu número para recibir códigos de verificación.
También puedes gestionar qué se muestra en las notificaciones de la pantalla de bloqueo (por ejemplo, ocultando el contenido sensible), desde Ajustes > Seguridad y privacidad > Más ajustes de seguridad > Notificaciones en pantalla de bloqueo, de modo que un desconocido no vea códigos o mensajes privados sin desbloquear.
Entre Safety Check, SOS, Aviso de emergencia, las alertas de crisis, SafeSearch, la protección antirrobo de Android 15 y el resto de herramientas de Google, tienes a tu disposición un conjunto bastante completo para cuidar tu integridad física, controlar lo que se ve en la pantalla y blindar tus datos ante robos y accesos no autorizados. Dedicar un rato tranquilo a dejarlo todo fino puede ahorrarte muchos disgustos más adelante y dar un plus de tranquilidad tanto a ti como a las personas que se preocupan por ti.
De todos los trucos de productividad en Mac, el que más me ha servido es el más sencillo: el de ocultar el dock
Si un día sales del supermercado con unos cuantos dulces en la bolsa, es altamente probable que en unos pocos días esas delicias acaben desapareciendo de la despensa por terminar en tu estómago. Sin embargo, si eres fuerte y no los compras, no tendrás tentación alguna de comerlos cuando estés en casa porque no tienes. Quizás en algún momento piensas "ahora mismo me comería unas cuantas onzas de chocolate", pero ya. No pasa de ahí y no hay drama.
Los Mac no son dulces, aunque a Steve Jobs le diesen ganas de lamerlos cuando presentó la interfaz Aqua hace ya más de dos décadas. Sin embargo, sí son elementos comparativos a la hora de hablar de tentaciones. Porque aunque los usemos para trabajar, es fácil caer en la trampa de distraernos con algo que, seamos honestos, no nos va a cambiar la vida. Y siguiendo con la metafora, el dock es el chocolate.
La trampa del dock {"videoId":"x94qt60","autoplay":true,"title":"MEJORA tu PRODUCTIVIDAD en MAC con estos TRUCOS", "tag":"webedia-prod", "duration":"562"}Aunque existe libertad para que cada uno personalice el dock del Mac como quiera y añada ahí las aplicaciones que crea oportunas, su nacimiento tiene más que ver con la idea de tener acceso rápido a las apps que más usamos. Y en mi caso, esa era también mi idea. En cierto modo.
En mis primeros años trabajando con Mac no pasé de lo "básico" para mis tareas laborales: navegador, aplicación de correo, editor de imagen y el chat que usamos en el trabajo para estar en contacto entre compañeros. También los ajustes o la tienda de apps, que pese a no usarlas cada día, cuando se necesitan, viene bien tenerlos a mano. Y he ahí la trampa.
En Applesfera Llevo 19 años usando el Dock del Mac. Es hora de buscar alternativas más inteligentesCon la excusa de "estar ahí cuando la necesite", empecé poco a poco a añadir aplicaciones que no tenían tanto que ver con mi trabajo. WhatsApp, Telegram o el navegador secundario (suelo usar uno para el trabajo y otro para todo lo demás). Y sí, está bien tener esas apps en el Mac porque tampoco es cuestión de que esté uno toda la jornada super mega ultra concentrado sin distraerse un solo momento de la labor. Pero eso, también es trampa.
Me di cuenta de que lo que eran "cinco minutos de pausa" para responder mensajes personales o entretenerme leyendo noticias deportivas, acabó siendo mucho más tiempo durante mi jornada. No es que dejase de lado mis tareas, ya que afortunadamente puedo decir que cumplo con mi trabajo. Sin embargo, siento que podría haberlo hecho más eficiente sin tanta distracción.
La tentación del dulce El maldito indicador...Ante esta tesitura, seguramente lo más sensato sea tener fuerza de voluntad y decir "no voy a abrir ahora ninguna de estas apps". El problema es que yo me vine del supermercado con los dulces y el chocolate no deja de hacerme ojitos para que le pegue un bocado.
La despensa, A.K.A. el dock del Mac, está llena de dulces y tenerlos a la vista de forma constante me invitaba a la lujuria del placer. Así que mi primera acción contundente fue la de eliminar esas apps del dock.
En Applesfera Lo nuevo del Mac va más allá de copiar y pegar. Así exprimo a fondo el nuevo portapapeles de macOS TahoeMás tarde, acabé comprobando como las verduras (las apps de trabajo) habían terminado siendo dulces. Recibo a diario decenas de correos electrónicos, algunos más útiles que otros, pero la mayoría no exigen urgencia. ¿Y qué pasaba? Pues que pese a que el correo sea una herramienta de trabajo, recurría a él cuando mi tarea en el momento era más prioritaria.
Hasta las propias apps de trabajo me distraían cuando debería estar centrado en otrasLo mismo me pasaba con el chat del trabajo. El icono de la app muestra un puntito cada vez que alguien escribe algo y un número si en ese mensaje se me menciona a mí expresamente. Pues bien, pese a ser lógico que entre en esta app cuando alguien me mencione, acabé haciéndolo también cuando lo que indicaba era un mensaje de un compañero que no iba dirigido a mí. Y como me ocurrió con el correo, entraba más de la cuenta.
A estas alturas, eliminar esas aplicaciones del dock no era una buena solución, puesto que al final es necesario que las tenga abiertas. Así que lo que hice fue clausurar la despensa. O, mejor dicho, esconderla.
Ojos que no ven, tentación que no vuelve Simple, fácil y rápidoAjustes del Sistema > Escritorio y dock > Ocultar y mostrar el dock automáticamente. Y ya. A la larga, esa ha terminado siendo la auténtica ruta hacia la tranquilidad. Con ello, el dock solo se ve cuando paso el puntero por encima, pero no me supone tentación cuando estoy usando otra aplicación.
Al ocultar el dock dejé de tener ese recordatorio visual constante de "aplicaciones que podría abrir ahora mismo". Cuando estoy escribiendo en el editor de texto o revisando un documento largo, mi campo de visión se reduce solo a eso. No hay iconos animándose a pulsarlos y no hay globitos rojos acumulándose. O, mejor dicho, los hay, pero no los veo.
Sin dock a la vistaAunque pueda parecer un detalle menor, esa ausencia visual del dock ha logrado reducir mucho las interrupciones involuntarias. Un ejemplo muy claro lo tengo con el navegador "personal". Antes, verlo ahí abajo era casi una invitación a cambiar de app mentalmente con la excusa de pararme un momentito a mirar algo en el AS o revisar si me estoy perdiendo algo en X (Twitter).
Ahora, todas las apps siguen instaladas y disponibles en el dock. Incluso aquellas que quité anteriormente. Pero al estar ocultas, no hay tentación. Y eso de ocultar el dock no me ha hecho más productivo por arte de magia. Tampoco ha impedido que de vez en cuando las abra. Pero me ha hecho ser mucho más consciente de cómo uso el Mac. Un equilibrio perfecto que estaba a solo una pestaña de los ajustes.
En Applesfera | Si me tuviese que quedar con cinco apps gratis de Mac, no tendría dudas en elegir estas
En Applesfera | Apple macOS: todas las versiones hasta la fecha, cómo saber la que estás usando y cómo actualizar el sistema operativo
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
De todos los trucos de productividad en Mac, el que más me ha servido es el más sencillo: el de ocultar el dock
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
"Error en la llamada" en el iPhone. Por qué ocurre y cómo solucionarlo
Cuando intentas hacer una llamada con tu iPhone, puede que tras unos segundos de espera escuches el pitido que indica que la llamada se ha cortado y aparezca el mensaje "Error en la llamada". No es que sea frecuente, pero puede ocurrir y no tiene por qué ser un problema grave.
La razón principal suele estar relacionada con la cobertura de la red, pero no es la única posibilidad. Hay otros motivos comunes de este error y te contaremos qué puedes hacer para solventarlos. Aunque ya te advertimos de antemano que hay algunas ocasiones en las que no podrás hacer nada.
Revisa que no tengas el modo aviónParece obvio, pero muchas veces lo más simple es lo que soluciona el problema. Salvo que tengas la opción de llamadas Wi-Fi activada en el iPhone, no se pueden hacer llamadas con el modo avión, así que será mejor desactivarlo desde el centro de control o, en su defecto, desde Ajustes > Modo avión.
Prueba a llamar a otro contactoAntes de asumir que el problema está en tu iPhone, es aconsejable descartar que sea la otra persona quien tenga problemas. Por eso, es recomendable que intentes llamar a diferentes contactos y, si el problema persiste con todos, es más probable que el fallo esté en tu dispositivo o red.
En Applesfera Revivir mi Apple Watch cuando se quedó congelado era en realidad muy fácil. Y es la mejor solución a muchos problemas Verifica que tienes buena coberturaSi el iPhone no tiene cobertura de voz, no te permitirá hacer llamadas. Lo mismo sucede si es inestable, lo cual puede provocar que en un momento dado te permita llamar o que te llamen, pero con cortes o muy mala calidad.
En la esquina superior derecha de tu iPhone, junto al indicador de batería, verás el icono que muestra la señal de red móvil, representado con barras. Cuantas más barras visibles, mejor será la cobertura. Si hay pocas o ninguna barra llena e incluso aparece otro símbolo, significa que la señal es débil o inexistente.
Para comprobar si hay incidencias, lo ideal es contactar con tu operadora. Aunque no puedas hacerlo por llamada, suelen ofrecer soporte a través de chats en sus páginas web o apps. También en redes sociales como X suelen tener un método de contacto.
También existen plataformas externas donde puedes consultar fallos reportados, como Downdetector, Problemas24 o Estafallando que te ayudarán a ver si hay incidencias reportadas por otros usuarios y en qué zonas.
Prueba a llamar con Wi-FiSi verificas que hay un problema en la red de tu operadora, pero sí tienes conexión Wi-Fi en casa, hay dos formas de llamar con Wi-Fi:
- Llamada de voz "normal" por Wi-Fi: las llamadas de toda la vida, pero hechas a través de Wi-Fi. No todas las compañías lo permiten, pero puedes revisarlo en Ajustes > Datos móviles > Llamadas Wi-Fi. Después, será cuestión de llamar como harías normalmente.
- Llamadas a través de apps: ya sea FaceTime, WhatsApp, Telegram o cualquier otra app, hay muchas que permiten realizar llamadas a través de Internet. Estas son independientes a la cobertura de voz, así que pueden ser una opción.
Aunque estas actualizaciones suelen instalarse automáticamente, a veces es necesario hacerlo manualmente. Ve a Ajustes > General > Información y, si hay una actualización pendiente, aparecerá una notificación para descargarla e instalarla junto a la sección Operador.
Restablece los ajustes de redExiste una opción en los ajustes del iPhone que te permite resetar todo lo relativo a la red sin que tengas que restaurar todo el iPhone, lo cual implicaría perder datos. Esto se hace desde Ajustes > General > Transferir o restablecer iPhone > Restablecer ajustes de red. Haciendo esto se resetearán todos los ajustes relativos a datos móviles, Wi-Fi y llamadas. Y con ello, puede que también un posible fallo que te impida llamar.
Revisa la tarjeta SIMLa SIM es fundamental para que el iPhone pueda realizar llamadas. Por eso, es importante comprobar que esté en buen estado. Una SIM dañada o desgastada puede provocar errores en la conexión.
Extrae la tarjeta SIM del iPhone con cuidado y examínala visualmente. Si parece intacta, vuelve a colocarla correctamente en su bandeja. Asegúrate de reiniciar el iPhone tras esto, ya que un reinicio suele ayudar a resetear los procesos internos y puede eliminar fallos temporales que afectan a las llamadas.
Prueba a usar otra SIMPara descartar que sea un problema de tu iPhone, si es posible, prueba a insertar una tarjeta SIM distinta, ya sea tuya o de otra persona. Si con esa otra SIM las llamadas funcionan correctamente, entonces el problema estará en tu tarjeta o en la configuración asociada a tu número, pero no en el iPhone.
En Applesfera Si tus AirPods Pro fallan, puedes cambiarlos gratis incluso si no tienen garantía. Así se hace Qué hacer si sigues sin solucionarlo {"videoId":"x9qbkto","autoplay":true,"title":"Qué iPhone comprar 2026", "tag":"webedia-prod", "duration":"552"}Si nada de esto te ha funcionado y también estas seguro de que no es un fallo de la operadora o de tu tarjeta SIM, no tendrás más remedio que acudir al soporte técnico de Apple. Hay varias formas de contactar con ellos para pedir cita, siendo la más cómoda la de su página web.
Una vez que lo lleves y lo revisen, podrán indicarte qué es lo que le ocurre. Si aún está en garantía y es un fallo de fábrica o similar, te podrán reparar el dispositivo o darte otro nuevo de reemplazo sin coste. En caso contrario, tendrás que asumir la reparación.
En Applesfera | Cuánto cuesta reparar el iPhone en España fuera de garantía: precio de pantalla, batería y otros daños
En Applesfera | Cómo arreglar los problemas de cobertura del iPhone
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
"Error en la llamada" en el iPhone. Por qué ocurre y cómo solucionarlo
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Reacondicionados, pero todos están a estrenar. Así son las mejores ofertas en Apple del Ahórrate el IVA de El Corte Inglés
El Corte Inglés ha dado comienzo a un nuevo Ahórrate el IVA. Como era previsible, los dispositivos de Apple se han quedado en su mayoría fuera, por lo que no podemos hablar de descuentos diferentes a los que ya veíamos en estos últimos días. No obstante, pasa lo contrario con el outlet de El Corte Inglés, donde sí que tenemos un buen catálogo de MacBook, iPad y Mac mini. Y todos ellos están en la categoría A Estrenar, por lo que están nuevos, salvo con un pequeño desperfecto en la caja.
Eso sí, El Corte inglés tiene una única unidad en cada dispositivo (hay muchos con el mismo precio), por lo que se pueden agotar rápidamente. Os recomendamos que, si se da este caso, echéis un vistazo al catálogo de dispositivos reacondicionados de Apple en El Corte Inglés.
- Mac mini M2 por 602,45 euros, un pequeño ordenador que viene con 16 GB de memoria unificada y 512 GB de almacenamiento interno.
- MacBook Air M2 (15 pulgadas) por 660,29 euros, el portátil de Apple con 512 GB de almacenamiento.
- MacBook Air M2 (13 pulgadas) por 825,57 euros, el mismo ordenador, pero más pequeño, con 16 GB de memoria unificada.
- iMac M1 por 800,78 euros, un ordenador todo en uno con 512 GB de almacenamiento interno.
- iPad Pro M2 por 767,73 euros, una tablet potente en su configuración WiFi + Cellular.
Con una generación que se lanzó en 2024 a un precio muy ajustado, el Mac mini M2 que tiene de oferta El Corte Inglés viene a dar un golpe sobre la mesa con un precio de 602,45 euros. El ordenador de Apple viene en este caso con 16 GB de memoria unificada y con 512 GB de almacenamiento interno, además del correspondiente chip M2.
También se puede comprar en otra configuración de 32 GB de memoria unificada y de 512 GB de almacenamiento interno. Está reacondicionado en la categoría A Estrenar por un precio de 1.073,49 euros.
MacBook Air M2 (15 pulgadas)Si pasamos a los ordenadores portátiles, la tienda en su Ahórrate el IVA tiene reacondicionado el MacBook Air M2 en su tamaño de 15,3 pulgadas. En este caso viene con 8 GB de memoria unificada y 512 GB de almacenamiento interno. Monta el chip M2 de Apple y su precio es de 660,29 euros.
MacBook Air M2 (13 pulgadas)Si prefieres los ordenadores de Apple un poco más compactos, mucho ojo porque El Corte Inglés tiene una mejor configuración en el MacBook Air M2 de 13,6 pulgadas. Hablamos del portátil que, en este caso, viene con una configuración de 16 GB de memoria unificada y de 512 GB de almacenamiento interno. Su precio es de 825,57 euros.
Si lo prefieres, El Corte Inglés tiene el mismo MacBook Air M2 de 13,6 pulgadas en otra configuración: 16 GB de memoria unificada y 1 TB de almacenamiento interno por 990,85 euros.
iMac M1Dando un salto a los "todo en uno" de Apple, tenemos el iMac M1 por un precio de 800,78 euros. Se trata de un ordenador que en este caso viene con una pantalla de 24 pulgadas que ofrece una resolución 4.5K y dispone de 8 GB de memoria unificada y de 512 GB de almacenamiento interno. Su chip, en este caso, es el M1 e incorpora altavoces compatibles con Dolby Atmos.
iPad Pro M2En el terreno de las tablets podemos encontrar varias ofertas que son muy atractivas, pero el que más destaca es el iPad Pro M2 en su tamaño de 12.9 pulgadas. Su precio es de 767,73 euros y viene con una configuración de 8 GB de memoria unificada y de 512 GB de almacenamiento interno.
En Directo al Paladar Lidl lanzará mañana unos tuppers ideales para mantener el embutido fresco y ordenar la nevera por menos de 3 eurosAlgunos de los enlaces de este artículo son afiliados y pueden reportar un beneficio económico a Applesfera. En caso de no disponibilidad, las ofertas pueden variar.
Imágenes | El Corte Inglés y Compradicción (cabecera), Apple
En Applesfera | Qué iPad comprar. Todas las tabletas del catálogo de Apple, sus prestaciones y consejos
En Applesfera | Qué Mac comprar. Guía para elegir el ordenador de Apple que más se ajusta a tus necesidades
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Reacondicionados, pero todos están a estrenar. Así son las mejores ofertas en Apple del Ahórrate el IVA de El Corte Inglés
fue publicada originalmente en
Applesfera
por
Alberto García
.
Apple tiene dos ases guardados para competir en la IA. Uno tiene el tamaño de un AirTag y el otro hace algo que ningún HomePod había hecho
Apple está trabajando en un pin de inteligencia artificial equipado con cámaras duales que podría lanzarse en 2027, según ha revelado The Information. Pero la historia no termina ahí: en Cupertino también preparan un HomePod con una base giratoria robótica que llegará, posiblemente, esta primavera.
Dos productos que se suman a la apuesta de Apple por la IA este año. Primero con la nueva Siri vitaminada con Google Gemini. Después, con los avances en iOS 27 y, para finalizar, ¿estos dos nuevos productos?
Un "AirTag" con cerebro y ojosEl pin de IA de Apple tendría aproximadamente el tamaño de un AirTag, con forma circular y diseño plano. Los materiales serían de aluminio y cristal. Pero ahí terminan las similitudes con el localizador que todos llevamos en las llaves.
- Este dispositivo incorpora dos cámaras frontales: una lente estándar y otra gran angular, diseñadas para capturar fotos y vídeos de todo lo que rodea al usuario.
- Tres micrófonos captarían el sonido ambiental y un altavoz integrado reproduciría audio.
- Un botón físico en uno de los laterales permitiría controlar el dispositivo.
- La carga sería inalámbrica, similar a la del Apple Watch, y el grosor final quedaría ligeramente por encima del AirTag actual.
Lo realmente interesante está en el software. El pin ejecutaría la nueva Siri con capacidades de chatbot que Apple planea presentar en iOS 27, convirtiendo este pequeño dispositivo en un asistente de IA portátil que podría responder preguntas, analizar lo que ve y procesar comandos de voz sin depender del iPhone. Actualmente no tiene ningún método de sujeción incorporado, ni clip, ni imán, ni enganche, aunque esto podría cambiar durante las fases finales de desarrollo.
Estos dispositivos no han terminado de funcionar… hasta ahoraY aquí llega el problema que seguramente mantiene preocupados a algunos ejecutivos en Cupertino: los pins de IA han sido un fracaso comercial hasta ahora. Humane, la startup fundada por ex empleados de Apple que prometió revolucionar la interacción humano máquina, acabó con su "AI Pin".
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"}El concepto sonaba revolucionario sobre el papel, pero la realidad fue un producto lento, impreciso y que nadie realmente necesitaba. Apple lo sabe perfectamente, y por eso The Information no tiene claro si el pin se venderá de forma independiente o vendrá incluido con unas futuras gafas inteligentes u otros dispositivos del ecosistema.
La presencia de botones físicos, cámaras, altavoces y micrófonos sugiere que podría funcionar de manera autónoma, pero el mercado hasta ahora no ha mostrado interés por llevar puesto otro gadget encima. Quizás Apple esté esperando a que sus gafas de realidad aumentada creen primero el contexto perfecto para que un pin de IA tenga sentido.
Por su parte, OpenAI prepara junto a Jonathan Ive su propio dispositivo de IA. Saldrá este septiembre y ya se ha conocido su forma. No será un pin, sino algo más parecido a unos AirPods o a un "sonotone" tras la oreja.
El HomePod que gira sobre sí mismoEl segundo as bajo la manga es un archiconocido, aunque todavía no lo conozcamos. Sabemos desde hace tiempo que Apple está desarrollando un hub doméstico con pantalla pequeña, altavoces y una base giratoria robótica. Este nuevo rumor confirma que está casi listo para lanzarse.
La descripción de esta filtración es similar al robot de sobremesa que Mark Gurman lleva anticipando para 2027. Un dispositivo con pantalla tipo iPad montada sobre un brazo robótico que puede inclinarse verticalmente y rotar 360 grados de forma fluida.
¿Es posible que Apple haya adelantado esta funcionalidad robótica al hub que llegará en primavera? ¿O estamos ante dos productos diferentes y la filtración ha mezclado ambos proyectos? La base giratoria permitiría al dispositivo reposicionarse automáticamente para mirar a quien esté hablando, gracias a una serie de sensores que detectan presencia, voz y movimiento en la habitación.
¿Cuándo podríamos ver todo esto?El pin de IA podría llegar en 2027, aunque The Information advierte que el desarrollo está en fases muy tempranas y el proyecto podría cancelarse sin previo aviso. Esto ya ha pasado con el coche autónomo, el cargador AirPower y otros tantos proyectos que nunca vieron la luz.
En Applesfera Siri está a punto de cambiar para siempre (y esta vez de verdad). Se acaban de filtrar sus dos grandes cambios en iOS 26 y iOS 27El HomePod con base robótica tiene muchas más posibilidades de materializarse esta primavera, coincidiendo con el lanzamiento de iOS 26.4 y la versión mejorada de Siri con capacidades conversacionales avanzadas.
Son dos apuestas arriesgadas en un momento importante para la IA dentro de Apple. En Cupertino tienen un historial variopinto con productos de categorías nuevas: el Apple Watch triunfó, los AirPods también… pero el HomePod original fue un fracaso y Vision Pro sigue buscando su lugar.
La gran incógnita no es si estos productos funcionarán técnicamente. Es si Apple habrá encontrado la manera de hacer que los queramos llevar encima todos los días. Y si hay una empresa capaz de conseguirlo, probablemente sea esta.
En Applesfera | Nueva Siri: novedades, dispositivos compatibles y todo lo que sabemos sobre ella
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Apple tiene dos ases guardados para competir en la IA. Uno tiene el tamaño de un AirTag y el otro hace algo que ningún HomePod había hecho
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
A la crisis de RAM, Apple suma problemas con las pantallas. Y esto arroja una gran duda: qué pasará con el precio de los iPhone 18
Del iPhone 18, el modelo estándar y que ya sabemos que no llegará este año, sino en la primavera de 2027, sabemos muy poco. Precisamente por estar a más de un año vista, es probable que ni siquiera Apple haya cerrado su desarrollo. Pero sí sabemos gracias a las filtraciones que tendrá una pantalla más brillante. Una idea de mejora que nace en el peor momento posible.
{"videoId":"x9xr9ly","autoplay":true,"title":"CRISIS de la RAM- PRECIOS un 300% más ALTOS en el componente que está en TODOS tus dispositivos", "tag":"memoria ram", "duration":"348"}Contexto. BOE lleva años siendo uno de los grandes proveedores de Apple para pantallas OLED, sobre todo para los modelos estándar del iPhone. Sin embargo, la compañía china ha tenido problemas recientemente para cumplir los exigentes estándares de calidad de Apple, sobre todo en procesos clave de montaje. Esto ya provocó en el pasado recortes de pedidos y revisiones constantes por parte de Apple.
Qué ha ocurrido ahora. Según The Elec, fuente cercana a la cadena de suministros, Apple ha reducido de forma significativa los pedidos de paneles OLED a BOE que iba a destinar a los próximos iPhone. El motivo es el mismo que en anteriores ocasiones, ya que el fabricante sigue teniendo problemas para mejorar sus tasas de rendimiento.
En Applesfera Siri está a punto de cambiar para siempre (y esta vez de verdad). Se acaban de filtrar sus dos grandes cambios en iOS 26 y iOS 27Mal momento para el iPhone 18. Todo esto ocurre justo cuando se filtra que el iPhone 18 contará con una pantalla más brillante que la actual, una mejora que exigiría disponer de paneles OLED más avanzados y eficientes. Precisamente lo que BOE no puede garantizar en este momento.
El enésimo problema. Apple, como casi todas las tecnológicas, está ya sufriendo las consecuenicas del encarecimiento y escasez de memoria RAM. Y hasta se le han sumado problemas similares con la fibra de vidrio, componente crucial para la base de los microprocesadores. Lo de las pantallas, parece la guinda del pastel.
Apple moverá parte de su producción de pantallas de iPhone de BOE a SamsungPor qué es importante. El iPhone sigue siendo el producto que más ingresos reporta a Apple, por lo que cualquier problema en su producción tiene un impacto directo en los costes y en su margen de beneficio. Y aunque no tiene por qué significar un aumento de precio para el consumidor, todos estos problemas son factores más que razonables para que, como mínimo, se planteen hacerlo.
Samsung al rescate. Ante los problemas con BOE, se dice que Apple habría acudido a Samsung Display para cubrir la demanda de paneles OLED que hasta ahora no puede cumplir el fabricante chino. No es una relación nueva, puesto que ya fabricaban paneles de los iPhone 'Pro' y 'Pro Max'.
Eso sí, tal y como destacan las fuentes, Samsung Display es un proveedor que ya de por sí es más caro que BOE y, dada su posición y los problemas de Apple, también puede ejercer un mayor peso en la negociación. Y esto precisamente juega también a favor de una previsible subida de precios.
Imagen de portada | iFixit
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
A la crisis de RAM, Apple suma problemas con las pantallas. Y esto arroja una gran duda: qué pasará con el precio de los iPhone 18
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Se filtra lo nuevo de OpenAI y Jony Ive. Prometió un diseño que quisiéramos lamer, pero todo apunta a un "sonotone" futurista directo a por los AirPods
Jony Ive pasó más de veinte años definiendo cómo se veía Apple. El iMac G3, el iPod, el iPhone, los AirPods... todos salieron de su equipo. Cuando se fue en 2019, parecía que buscaba tranquilidad. Proyectos más pequeños, menos presión, nada de tener que preparar dispositivos para asombrar a miles de personas cada septiembre.
Pero en mayo de 2025 llegó la sorpresa: OpenAI pagó 6.500 millones de dólares por comprar io, una de sus empresas. Sam Altman quería al mejor para diseñar su primer dispositivo físico con IA. Hubo quien pensó que iban a crear un "iPhone de la inteligencia artificial", pero Ive y Altman dijeron que no. Que no querían acabar con los smartphone.
{"videoId":"x9jxdmc","autoplay":true,"title":"Conversación entre Sam Altman Jony Ive tras el anuncio de compra de io por parte de OpenAI", "tag":"tecnología", "duration":"562"}Y luego, meses de silencio. Hasta que empezaron a salir filtraciones del proyecto. El problema era que la IA no sabía cuándo callarse. Esta semana OpenAI ha confirmado que el dispositivo llegará en la segunda mitad de 2026. Y una filtración ha revelado qué se traen entre manos.
Dos módulos metálicos detrás de la oreja con nombre en código "Sweetpea"Según fuentes en la cadena de suministro, OpenAI está fabricando dos módulos con forma de píldora que van detrás de la oreja. Metalizados, con un chip de 2 nanómetros y un nombre en código: "Sweetpea". El objetivo es "reemplazar las acciones del iPhone comandando a Siri".
No son auriculares al uso. No entran en el canal auditivo como los AirPods ni rodean la cabeza como los AirPods Max. Parecen más bien un implante auditivo moderno, lo cual cuadra si piensas que esto no va de escuchar música. Va de tener un asistente de IA pegado a ti todo el día, escuchando y observando. Sí, todo un "sonotone" pero diseñado por Jonathan Ive.
Llevarían sensores para captar el entorno y el contexto. Con una IA que sabe dónde estás y qué haces para intervenir solo cuando toque. El problema es justo ese "solo cuando toque". Conseguir que la IA no se convierta en una presencia irritante es donde se les está atascando.
El dispositivo se guardaría en un estuche con forma de huevo, y aquí se ve la mano de Jony Ive. Es el tipo de forma orgánica que ya conocemos de los AirPods. El propio Jonathan Ive lo dijo hace unos meses cuando habló junto a Sam Altman: "Sabremos que está bien hecho cuando quieras lamerlo o darle un mordisco".
Recreación conceptual del próximo dispositivo de OpenAI Un chip de 2nm para funcionar de manera independienteEl detalle más interesante de la filtración está en el chip. Los módulos de "Sweetpea" incorporan un procesador de 2 nanómetros diseñado para "reemplazar las acciones del iPhone comandando a Siri". La frase no dice mucho, pero la idea parece ser que el dispositivo funcione por su cuenta.
OpenAI ha estado lidiando con problemas de capacidad en la nube durante meses. No pueden permitirse que cada consulta al asistente tenga que viajar a sus servidores y volver, porque eso implica latencia, consumo de datos y una dependencia de la conexión a internet y a un smartphone. Necesitan que buena parte del trabajo se haga en el dispositivo, y un chip de 2nm fabricado por TSMC sería la forma de conseguirlo sin sacrificar autonomía de batería.
Recreación conceptual del próximo dispositivo de OpenAI Foxconn como fabricante y septiembre como fecha posibleFoxconn es el mismo proveedor que fabrica la mayoría de productos de Apple, incluidos los AirPods. Que OpenAI haya cerrado un acuerdo con ellos nos sugiere que el proyecto ha avanzado hasta la producción. La filtración va más allá y apunta a que "Sweetpea" podría lanzarse en septiembre. Eso sí, el responsable de asuntos globales de OpenAI solo habló esta semana de "segunda mitad del año" sin concretar más.
Jonathan Ive y Sam AltmanTambién hay que distinguir entre la fecha de presentación y la fecha de puesta a la venta. Septiembre puede ser para conocer el dispositivo, pero la venta podría irse hasta 2027, con unos seis meses de margen para terminar de pulir tanto el asistente como el dispositivo.
Si la filtración se cumple y "Sweetpea" se presenta en septiembre, ese mes será uno de los más interesantes de los últimos años. Apple mostrará su primer iPhone plegable y, apenas unas semanas después, podríamos ver el primer dispositivo de Jony Ive desde que dejó Cupertino. Un gadget que, aunque ya no tiene nada que ver con Apple, tiene todo que ver con Apple: lo diseña el hombre que creó los AirPods y va directamente a competir contra ellos.
Fuente | Axios y @zhihuipikachu
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Se filtra lo nuevo de OpenAI y Jony Ive. Prometió un diseño que quisiéramos lamer, pero todo apunta a un "sonotone" futurista directo a por los AirPods
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Siri está a punto de cambiar para siempre (y esta vez de verdad). Se acaban de filtrar sus dos grandes cambios en iOS 26 y iOS 27
Las nuevas Siris están cada vez más cerca. Sí, "nuevas", en plural. La última filtración de parte de Mark Gurman señala los grandes cambios que llegarán al asistente, tanto los más conocidos e inmediatos con iOS 26, como otros que serán ya para otoño con iOS 27. Y vaya con esos otros...
Primera parada: iOS 26.4Apple ya presentó la nueva Siri hace un año y medio. Una Siri que será capaz de profundizar en el sistema para actuar como un asistente real en todo tipo de peticiones. Por ejemplo, preguntarle a qué hora debemos salir para llegar a tiempo a nuestra cita y que esta sea capaz de revisar la app Calendario para ver dónde hemos quedado y determinar cuánto tráfico hay en base a Apple Maps.
Como seguramente ya sepas, estas novedades tendrían que haber llegado hace un año con una actualización de iOS 18, pero no fue así. Apple anunció su retraso sin dar ninguna nueva fecha y lo hizo porque, según ellos, no cumplía con los altos estándares de calidad.
En Applesfera Filtran el lanzamiento del iPhone Air para finales de este año. Es una gran noticia, hasta que lees la letra pequeña del rumorFinalmente, y tras la crisis de IA que supuso aquel retraso, Apple terminó confirmando que estas novedades llegarían este año y todas las miradas están puestas en iOS 26.4, versión que llegará entre marzo y abril (aunque podremos probarla en beta antes).
iOS 27: el momento del chatbot (con Google)La verdadera novedad que tenemos ahora es que Apple lanzará su propio chatbot en otoño de la mano de iOS 27. Al menos así lo afirma Mark Gurman en su último informe, aunque no queda claro por ahora si será con la primera versión de este sistema operativo o con alguna actualización intermedia tipo iOS 27.1.
El caso es que hasta hace unos meses parecía descartada la idea de que Apple integrase un chatbot para el público. Ya lo estaban probando internamente y, pese a estar contentos con los resultados, no tenían intención de lanzarla al público. Pero algo ha cambiado. Y ese algo es Google.
El nuevo chatbot de Apple podrá usarse tanto con voz como con textoLa semana pasada se hacía oficial un acuerdo entre Apple y Google para que las funciones de Apple Intelligence, incluyendo a Siri, estuviesen impulsadas por los mismos modelos que Gemini. Y esto ya dio pie a conocer nuevas funciones hasta ahora inéditas en Siri, como responder de forma efectiva a preguntas factuales, contar historias o servirnos para completar tareas.
{"videoId":"x9u4ml2","autoplay":true,"title":"¿Gemini 3 supera a ChatGPT? Así es la nueva IA de Google", "tag":"Webedia-prod", "duration":"156"}Pero la "nueva nueva" Siri, tal como la define Gurman, va más allá. Será independiente a la otra Siri y funcionará como funciona ya el propio Gemini o ChatGPT. Y por supuesto, también llegará a los iPad, Mac y otros dispositivos como el nuevo "HomePad" filtrado.
Este nuevo chatbot, del que se dice que internamente conocen como "Campos", se integrará en todas las apps de Apple según afirma Gurman. Esto le permitirá ser útil para, por ejemplo, descubrir nuevas canciones con Apple Music, ayudarnos a encontrar fotografías en Fotos o a programar aplicaciones en Xcode.
En Applesfera Los iPhone correrán modelos de Gemini como IA nativa de Apple y hay dudas sobre la privacidad. Se resuelven muy rápidoEs de esperar que también se abra una API para desarrolladores con el fin de que este chatbot sea también capaz de interactuar con apps de terceros. Es de hecho lo que ya han hecho con la "primera nueva Siri". Aunque de esto no se ha comentado nada en las filtraciones.
También apunta a ser útil para realizar búsqueda de información en Internet, lo cual parece estar ligado a ese sistema filtrado al que llamaron 'Respuestas' y que no era más que el buscador propio de Apple. En este caso, no queda claro si se implementará con modelos propios de la compañía o irán impulsados también por Google, que precisamente es la experta en búsquedas por excelencia.
WWDC26, ¿la verdadera keynote de IA de Apple?El evento inaugural de la conferencia para desarrolladores de 2024 fue en teoría el primer gran evento de Apple para ponerse al día en materia de inteligencia artificial. Y aunque acabaron llegando muchas novedades presentadas allí, tales como las herramientas de escritura, generadores de imágenes o funciones de análisis de imagen, se quedó corto sin la nueva Siri.
Gurman dice que la WWDC26 servirá para que Apple presente ese nuevo chatbot de Siri y para explicar más novedades relacionadas con IA como fruto de su acuerdo con Google (aunque no mencionen a Google). De hecho, sabiendo que versiones como iOS 27 apuntan a ser "de tránsito" por estar más centradas en estabilidad, la IA debería tener el foco principal.
Esto ocurrirá, salvo sorpresa, el lunes 8 de junio. Apple no ha confirmado aún las fechas, pero sabiendo que las WWDC suelen comenzar el segundo lunes de junio, es la fecha más probable. Y además, más allá de la presentación al público, prensa especializada y desarrolladores podrán seguir indagando en días posteriores para conocer a fondo todas las novedades, ya que este evento dura cuatro-cinco días.
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
En Applesfera | Nuevo macOS 27 - Todo lo que creemos saber sobre él
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Siri está a punto de cambiar para siempre (y esta vez de verdad). Se acaban de filtrar sus dos grandes cambios en iOS 26 y iOS 27
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
La industria publicitaria quería eliminar el botón de "No rastrear" de tu iPhone. Un tribunal francés acaba de darles la peor noticia posible
Apple lleva más de una década defendiendo la privacidad de sus usuarios de maneras que incomodan tanto a empresas como Facebook o Google, como a gobiernos enteros. Reino Unido, India, Francia e incluso Estados Unidos han chocado contra el muro de Cupertino cuando han intentado acceder a datos cifrados o modificar cómo funciona iOS.
Las anécdotas se cuentan por decenas: desde el enfrentamiento histórico con el FBI tras el atentado de San Bernardino, hasta las recientes peticiones del gobierno indio para acceder al código fuente de iOS, cruzando líneas rojas que Apple nunca ha aceptado.
Entre todos estos movimientos, destaca uno particularmente contradictorio que acaba de resolverse en Francia. El tribunal judicial de París ha rechazado este 20 de enero suspender el sistema de Transparencia de Seguimiento de Aplicaciones. Ese botón que te pregunta si quieres ser rastreado cuando instalas una app nueva. Lo paradójico es que el mismo país que multó a Apple con 150 millones de euros hace nueve meses por ese sistema, ahora defiende que se mantenga activo. La industria publicitaria quería eliminarlo, argumentando que les impedía hacer su trabajo. El tribunal les ha dicho que no.
La multa de 150 millones: cuando proteger al usuario se convierte en problemaTodo comenzó el 31 de marzo de 2025, cuando la Autoridad de la Competencia francesa sancionó a Apple con 150 millones de euros. No multaron a la compañía por querer proteger la privacidad, sino por cómo implementó el ATT. Según los reguladores, el sistema resultaba "innecesariamente complejo" y creaba asimetrías: rechazar el seguimiento requería un clic, pero aceptarlo exigía una confirmación adicional.
{"videoId":"x80wbxm","autoplay":true,"title":"Privacidad - Transparencia de rastreo de apps", "tag":"", "duration":"116"}La sanción también señalaba que hasta iOS 15, Apple no pedía consentimiento para sus propias aplicaciones mientras que sí lo exigía a desarrolladores externos. La coalición publicitaria celebró la multa como una victoria, porque el sistema de protección de la privacidad de iOS había provocado una caída en las tasas de aceptación de rastreo. Según datos de la propia Autoridad de Competencia, las empresas que dependían de publicidad dirigida vieron caer sus ingresos cerca del 50%. Meta había sido una de las primeras en quejarse públicamente cuando Apple lo lanzó en abril de 2021, argumentando que destrozaba su modelo de negocio.
Ajuste de iOS que permite evitar que salga el mensaje de petición de rastreo El tribunal francés cambia de opinión: el botón se quedaNueve meses después de aquella multa, una coalición de asociaciones profesionales del sector publicitario, liderada por Alliance Digitale, llevó el caso a los tribunales. Querían que se suspendiera el sistema de elección definitivamente. El argumento consistía en que si era lo suficientemente problemático como para merecer una multa de 150 millones, debería eliminarse.
El tribunal judicial de París no estuvo de acuerdo. En su ordenanza del 20 de enero de 2026, la juez rechazó suspender el ajuste y dio la razón a Apple. La compañía de Cupertino celebró la decisión tal y como informa La Tribune:
Esta funcionalidad ha sido ampliamente adoptada por nuestros usuarios y saludada por los defensores de la vida privada, así como por las autoridades de protección de datos a través del mundo, incluyendo Francia.La coalición publicitaria ya ha confirmado que seguirá con acciones legales, pero de momento, el botón de "No rastrear" sigue ahí cada vez que instalas una app en tu iPhone.
Esta resolución francesa llega en medio de una batalla global que Apple está librando en múltiples frentes. Italia multó a la compañía en diciembre de 2025 por el mismo tema. Alemania está revisando cambios propuestos por Apple para apaciguar a reguladores. Pero las presiones más agresivas vienen de fuera de Europa.
El gobierno indio intentó obligar a preinstalar apps gubernamentales imborrables en cada iPhone vendido en el país. Reino Unido fue incluso más lejos: en enero de 2025 ordenó a Apple crear una puerta trasera en iCloud para acceder a datos cifrados.
De momento para Apple, es una victoria pequeña pero importante dentro de una guerra que parece no tener fin. Porque lo que está en juego no es solo un botón en tu iPhone, sino quién decide realmente qué pasa con tus datos: tú, o todos los que quieren acceder a ellos.
Fuente | La Tribune
En Applesfera | Nuevo iOS 27 - todo lo que creemos saber sobre el futuro sistema operativo para el iPhone
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
La industria publicitaria quería eliminar el botón de "No rastrear" de tu iPhone. Un tribunal francés acaba de darles la peor noticia posible
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Lo nuevo del Mac va más allá de copiar y pegar. Así exprimo a fondo el nuevo portapapeles de macOS Tahoe
Han tenido que pasar muchos años y unas cuantas versiones de macOS para que, por fin, tengamos un portapapeles nativo con historial en los Mac. Llegó con macOS 26 Tahoe y, pese a que esté por ahí escondido en el Spotlight, es de las mejores herramientas de productividad que existen.
Porque sí, puede que sea muy básico, pero es sin duda una de las funciones más prácticas para mejorar la eficiencia diaria sin necesidad de instalar nada extra, y un gran paso adelante para quienes trabajamos con muchos fragmentos de texto, imágenes y códigos a la vez.
Índice de Contenidos (9)- Lo primero: cómo se accede al portapapeles
- Los usos prácticos del historial del portapapeles de macOS
- 1- Copia de seguridad de tus textos
- 2- Pegar muchos elementos distintos
- 3- Transportar imágenes
- 4- Guardar datos en una tormenta de ideas
- 5- Tener a mano muchos datos
- 6- Guardar contraseñas o códigos
- 7- Trabajar con fragmentos de código
Lo más elemental es saber que el historial del portapapeles se encuentra dentro del Spotlight (el buscador) de macOS. La forma más rápida de acceder es pulsar las teclas cmd + espacio. Después, deberás pulsar el icono del portapapeles, que es el que tiene forma de dos folios y está más a la derecha.
Allí aparecerá un listado completo de todos los ítems que has ido copiando. Eso sí, es posible que la primera vez que lo uses debas permitir su uso. Desde ese momento, todo aquello que copies se quedará almacenado en ese historial, aunque también podrás hacer click derecho en cada uno de ellos para encontrar la opción de eliminarlo.
Si te aparece este aviso, tienes que darle a PermitirNo es el mejor gestor de portapapeles, ya que le faltan algunas funciones como el poder fijar algún ítem o tener varias pestañas ordenadas por categorías. Esto es algo que sí tienen algunas apps de terceros como Paste, aunque si no quieres gastar dinero en ello, verás que la herramienta nativa también puede ser muy útil.
Los usos prácticos del historial del portapapeles de macOS {"videoId":"x94qt60","autoplay":true,"title":"MEJORA tu PRODUCTIVIDAD en MAC con estos TRUCOS", "tag":"webedia-prod", "duration":"562"} 1- Copia de seguridad de tus textosCuando se trabaja con textos largos, como un correo importante o un artículo, da cierto miedo perderlo por un fallo inesperado. Que se apague el ordenador, que se pierda la conexión o que cierres la ventana accidentalmente.
Copiar de vez en cuando todo el texto y tenerlo en el historial del portapapeles es como una copia de seguridad rápida que te permitirá recuperar el texto en caso de desastre. De hecho, este mismo artículo lo estoy copiando a medida que lo voy escribiendo.
2- Pegar muchos elementos distintosSi estás recopilando información de varias fuentes, por ejemplo para preparar un informe, puedes copiar múltiples fragmentos seguidos: citas, datos, enlaces, párrafos o listas enteras. Luego, solo hay que abrir el historial e ir pegando cada elemento en el orden que se necesite, sin volver a copiar nada.
En Applesfera Hay un Finder mucho más potente escondido en tu Mac. Así puedes activarlo con tres sencillos ajustes 3- Transportar imágenesCuando trabajas con imágenes que no están en un mismo lugar o app, el historial te permite copiar varias imágenes de distintas fuentes y pegarlas después una tras otra sin tener que guardar y arrastrar archivos. Esto es muy útil en presentaciones de Keynote o Powerpoint y similares.
4- Guardar datos en una tormenta de ideasDurante una sesión de brainstorming, es habitual ir copiando frases, conceptos o enlaces que surgen en distintos momentos y aplicaciones. El historial del portapapeles puede ser también útil aquí como repositorio temporal que ayuda a juntar esas ideas dispersas para luego organizarlas y darles forma.
5- Tener a mano muchos datosImagina que estás redactando algún documento en el que debes incluir nombres largos, direcciones, términos técnicos u otras palabras complicadas de recordar o que son largas de escribir. Pues bien, el historial también puede ayudar a tenerlos ahí a mano evitando tener que revisarlos cada vez y no tener errores.
6- Guardar contraseñas o códigosSiempre recomiendo usar gestores de contraseñas como el nativo de Apple, pero en un momento dado, el historial del portapapeles puede ser útil. Por ejemplo, cuando necesitas copiar rápidamente un código temporal enviado por SMS o correo y usarlo en otra app sin perderlo al copiar otro texto.
En Applesfera El truco de abrir una página en blanco para iluminarte la cara se ha acabado. Apple lo ha convertido en una función nativa en macOS 26.2 7- Trabajar con fragmentos de códigoLos programadores y desarrolladores suelen necesitar copiar y pegar fragmentos de código o comandos que se repiten. Tenerlos en el historial ayuda a insertarlos rápidamente en cualquier editor tipo Xcode sin tener que cortar el flujo de trabajo.
En Applesfera | Más allá del azul: así es como puedes cambiar el color de cualquier carpeta en tu Mac en un par de toques y organizarte mucho mejor
En Applesfera | Nuevo macOS 27 - Todo lo que creemos saber sobre él
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Lo nuevo del Mac va más allá de copiar y pegar. Así exprimo a fondo el nuevo portapapeles de macOS Tahoe
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Te piden compartir la pantalla del iPhone y acabas sin un euro en la cuenta. Hasta la policía ha alertado de la estafa bancaria
Cada vez hay más servicios de atención al cliente por WhatsApp, lo cual no es malo. El problema viene cuando acude a nosotros uno que no es de confianza, nos pide realizar una videollamada para ayudarnos y unos minutos después estamos lamentando que nos han robado el dinero. Parece exagerado, pero es un método de estafa que existe y del que advierte incluso la Policía.
Así funciona el "timo de la pantalla compartida"Tal y como hemos visto en otras ocasiones, la estafa suele comenzar con un mensaje de WhatsApp que viene, supuestamente, de tu banco. No se suele diferenciar mucho de otras estafas como las de los SMS. Te informan de algún problema de seguridad en tu cuenta y se ofrecen a ayudarte.
En un momento dado, te ofrecen la posibilidad de hacer una videollamada para ayudarte a resolver el problema paso a paso. Si se accede a ello, el presunto agente del banco te pedirá compartir pantalla para poder guiarte mejor en la resolución. Y es ahí donde empiezan los problemas.
En el momento en el que se accede a la aplicación del banco, los estafadores estarán atentos a cómo introduces el código de acceso. Y ya solo con este dato podrían tener suficiente para desmantelar tu cuenta bancaria, dado que también habrán interceptado el DNI, correo electrónico o nombre de usuario que se usa para iniciar sesión.
En Applesfera La mejor forma de combatir el spam telefónico no es rechazar la llamada. Hay que responder, pero no de cualquier formaLa forma en la que te pueden robar tu dinero es sencilla teniendo las credenciales de acceso: realizar compras con tu tarjeta, realizar grandes transferencias bancarias... Incluso puede que cambien el código de acceso antes de que tú mismo puedas hacerlo para así impedirte el acceso y tener libertad para robar el dinero.
Ya hay algunos bancos que ocultan su información cuando se está grabando o compartiendo la pantallaPor eso, conviene no fiarse nunca de este tipo de mensajes y ni mucho menos acceder a realizar una llamada y compartir pantalla. No es el modus operandi de ninguna entidad bancaria y menos aún siendo ellos quienes te contactan primero.
En caso de dudas, siempre es aconsejable contactar con el banco por vías de confianza. Puede ser por llamada, chat en su web o app e incluso WhatsApp, ya que insistimos en que no hay nada de malo en que se atiendan incidencias por esta vía, pero siempre y cuando sea un método de contacto verificado por la compañía.
Face ID y el doble factor son muros para evitar problemasPrácticamente todos los bancos ofrecen ya medidas de seguridad adicionales en su aplicación. Una de las más habituales es el acceso y firma con biometría, que es donde entra el reconocimiento facial de Apple con Face ID (o el dactilar con Touch ID si es un iPhone antiguo).
Suelen estar en los paneles de ajustes de seguridad y conviene activarlo porque de ese modo, incluso si caes en una estafa como la de compartir pantalla, no te hará falta introducir el código de acceso y el estafador no podrá saber cuál es. Aunque igualmente insistimos en que es mejor no llegar al punto de compartir la pantalla.
Otro elemento importante es el de la autenticación de doble factor, que básicamente consiste en que, cuando se realice una operación como una transferencia, sea necesario un código adicional único y aleatorio que puede llegarnos por SMS o a través de una app de autenticación. En algunas entidades, ese código puede sustituirse por Face ID para ser aún más seguro.
También hay llamadas fraudulentas en FaceTime {"videoId":"x90pfao","autoplay":true,"title":"GUÍA de ESTAFAS: cómo evitar los timos de teléfono, whatsapp...", "tag":"webedia-prod", "duration":"695"}Esto de las videollamadas fraudulentas ha tenido tanto impacto que hasta Apple tuvo que tomar medidas. Y es que durante un tiempo fue habitual recibir llamadas de FaceTime multitudinarias con fines similares a los comentados.
De ahí que, a partir de la versión de iOS 17.5 lanzada hace ya casi dos años, Apple permita bloquear a la vez a todos los contactos de una llamada. Si bien no evitará que en una futura ocasión puedan llamarte desde otras cuentas, impedirá que esas en concreto se utilicen de nuevo.
No obstante, ese tipo de estafas por FaceTime han ido a menos, aunque no las relacionadas con compartir pantalla en WhatsApp. De ahí el extremar las precauciones, no fiarse de contactos que no puedan acreditar su identidad, no cederles tampoco ningún dato sensible y configurar todos los patrones de seguridad disponibles en las aplicaciones del banco.
En Applesfera | Qué es, cómo activar y cómo funciona la autenticación de doble factor para el ID de Apple
En Applesfera | Cómo cambiar la contraseña de bloqueo de pantalla del iPhone
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Te piden compartir la pantalla del iPhone y acabas sin un euro en la cuenta. Hasta la policía ha alertado de la estafa bancaria
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Cómo navegar de forma privada y sin anuncios con un DNS privado
Si estás cansado de que te persigan los anuncios por todas partes y te preocupa cada vez más tu privacidad cuando te conectas desde el móvil, usar un DNS privado puede ser una solución sencilla y muy potente. No hace falta ser un experto en informática: con unos pocos ajustes puedes filtrar publicidad, ganar algo de velocidad y ponerle más difícil a tu proveedor de Internet y a los rastreadores seguir cada paso que das online.
En las últimas versiones de Android, y con la ayuda de ciertos servicios externos como Cloudflare, AdGuard u otros proveedores de DNS, es posible navegar de forma más privada, reducir banners y ventanas emergentes y limitar el rastreo en apps y webs. Vamos a ver, con calma y sin tecnicismos innecesarios, qué es exactamente un DNS privado o DNS seguro, qué ventajas e inconvenientes tiene, cómo configurarlo en tu móvil Android y qué alternativas hay en otros sistemas y navegadores.
Qué es el DNS y por qué influye en tu privacidadPara entender por qué un DNS privado puede ayudarte, primero hay que tener claro qué es el DNS y qué hace exactamente cuando navegas. El DNS (Sistema de Nombres de Dominio) es como la agenda de contactos de Internet: traduce direcciones legibles para humanos (por ejemplo, kaspersky.es) en direcciones IP numéricas (como 185.85.15.34) que entienden los servidores y los routers.
Casi todas las conexiones que haces —abrir una web, que una app consulte un servidor, cargar un vídeo— comienzan con una petición DNS. En la práctica, tu dispositivo pregunta a un servidor DNS qué dirección IP corresponde al dominio que quieres visitar. Por defecto, ese servidor DNS suele ser el de tu proveedor de Internet (operadora móvil, fibra, etc.), a menos que tú lo cambies manualmente.
El problema es que estas peticiones DNS tradicionales no van cifradas ni firmadas. Eso implica que son relativamente fáciles de interceptar, manipular o registrar. Tu operador de Internet puede ver qué dominios consultas, construir un perfil sobre ti y aprovecharlo para publicidad segmentada o para aplicar bloqueos y redirecciones. Y no solo tu operador: cualquiera que controle la red a la que te conectas (por ejemplo, la wifi pública de un hotel o un aeropuerto) puede jugar con ese tráfico.
Seguro que alguna vez te has conectado a una red wifi gratuita y, en lugar de la página que querías abrir, ha saltado una página de bienvenida, publicidad o formulario de acceso. Eso se hace precisamente modificando la respuesta del DNS para que, en vez del sitio solicitado, cargue una web distinta. Los ciberdelincuentes pueden usar la misma técnica para mostrar webs falsas que distribuyan malware o roben datos bancarios.
Este sistema de sustitución de direcciones DNS también se usa, con buena intención, en servicios de control parental que bloquean tipos de contenido. El inconveniente es que no es muy preciso: muchas veces se corta el dominio entero (por ejemplo, todo youtube.com) en lugar de filtrar solo las páginas o vídeos problemáticos, lo que puede ser demasiado agresivo.
DNS públicos, DNS privados y DNS segurosLa buena noticia es que no estás obligado a usar el DNS de tu proveedor. Existen multitud de servidores DNS públicos gestionados por empresas con buena reputación, como Google (8.8.8.8) o Cloudflare (1.1.1.1), y también servicios especializados como AdGuard, que añaden funciones extra de filtrado.
En sentido estricto, cuando hablamos de DNS privado simplemente nos referimos a un servidor DNS que no es público para todo el mundo, sino que se gestiona de forma particular (por una empresa, un usuario avanzado, una organización, etc.). Por tanto, DNS privado no significa automáticamente “más privacidad”: lo único que cambia es quién recibe y gestiona tus peticiones.
En la práctica, eso sí, muchas veces se usa la expresión DNS privado para hablar de DNS seguro, es decir, DNS que utilizan protocolos de cifrado. Android, por ejemplo, llama “DNS privado” a la opción que habilita el uso de esos protocolos desde la versión 9 (Pie). Técnicamente lo más correcto sería DNS seguro, pero en los menús del sistema encontrarás la opción como DNS privado.
Los principales estándares de DNS seguro son DoH, DoT y DNSCrypt:
- DNS over HTTPS (DoH): las consultas DNS viajan cifradas dentro de tráfico HTTPS normal, el mismo que usan las webs seguras (puerto 443). Es más difícil de bloquear o filtrar por parte de un proveedor restrictivo.
- DNS over TLS (DoT): las peticiones se cifran mediante TLS, pero se envían por un puerto específico para DNS seguro (853). También protege el contenido de la consulta frente a escuchas.
- DNSCrypt: protocolo alternativo que cifra y autentica el tráfico DNS, menos extendido que DoH o DoT pero todavía usado por algunos servicios.
Lo importante para ti como usuario es que, si tu móvil, navegador o sistema operativo soporta alguno de estos protocolos, puedes configurar un servidor DNS compatible y hacer que todas (o parte) de tus consultas de nombres de dominio viajen cifradas, reduciendo el riesgo de espionaje o manipulación.
DNS filtrante para bloquear anuncios y rastreadoresAdemás de cifrar, ciertos proveedores ofrecen DNS que actúan como filtros de publicidad, rastreadores y contenidos no deseados. El funcionamiento es relativamente simple: el servidor DNS mantiene una lista de dominios asociados a publicidad, tracking, malware, contenido adulto, etc. Cuando tu dispositivo intenta resolver uno de esos dominios, el DNS filtrante devuelve una dirección falsa o simplemente no responde, de modo que el anuncio o el script de seguimiento no llega a cargarse.
Un ejemplo muy popular es AdGuard DNS, que ofrece varios tipos de servidores:
- Servidores por defecto: bloquean anuncios y rastreadores en navegadores y apps, reduciendo buena parte de la publicidad intrusiva.
- Servidores no filtrantes: responden a todas las peticiones sin bloquear nada, pensados para quienes solo quieren usar la infraestructura DNS de AdGuard pero sin filtros.
- Servidores de protección familiar: además de anuncios y rastreadores, bloquean contenido para adultos y activan funciones como Búsqueda Segura o Modo Seguro siempre que sea posible, pensados para dispositivos que usan menores.
Al usar un DNS filtrante de este tipo, los anuncios dejan de cargarse a nivel de sistema, no solo en el navegador. Eso significa que muchas apps que dependen de redes publicitarias verán recortada buena parte de sus banners y ventanas emergentes. En móviles económicos, donde cada recurso cuenta, esto se nota en una navegación más fluida y menos interrupciones a la hora de reproducir contenido multimedia.
Es importante entender, aun así, que no todos los anuncios desaparecen ni todos los rastreadores quedan bloqueados. Algunos se cargan embebidos de formas más difíciles de filtrar desde DNS, y siempre existe un margen de evasión. Aun así, la reducción de ruido suele ser muy significativa sin necesidad de instalar aplicaciones adicionales de bloqueo.
Riesgos y limitaciones de los DNS privadosFrente a las ventajas, también hay aspectos que debes valorar antes de lanzarte a cambiar tu configuración. Cuando activas un DNS privado o seguro, toda tu actividad de resolución de dominios pasa a través de un tercero. Es decir, sustituyes a tu operador por el proveedor de DNS que hayas elegido, que a partir de ese momento tiene visibilidad sobre qué dominios visitas.
Por eso es fundamental elegir un proveedor de confianza, con políticas de privacidad claras y buena reputación. Empresas como Cloudflare, Google, AdGuard y otros servicios de seguridad llevan tiempo sometidos al escrutinio público y suelen publicar documentación sobre qué datos conservan, durante cuánto tiempo y con qué finalidad. Aun así, siempre hay un grado de confianza implícito: nadie te puede garantizar al 100 % qué ocurre internamente.
Otro punto importante es que cambiar la dirección DNS a 1.1.1.1 o 8.8.8.8, sin más, no resuelve todos los problemas de privacidad. Si solo sustituyes el DNS del operador por un DNS público sin activar cifrado (DoH, DoT, etc.), un intruso con control sobre la red local (por ejemplo, en una wifi insegura) podría seguir interceptando o bloqueando tus peticiones, o impedir que accedas a un DNS externo forzando el uso del suyo.
Incluso cuando activas DNS seguro, la privacidad nunca es completa. El DNS ve qué dominios resuelves (aunque no qué páginas exactas dentro de un dominio visitas), muchos servicios en línea siguen pudiendo rastrearte por cookies (aprender a borrar las cookies de tu Android), huellas del navegador u otros métodos, y tu proveedor de Internet aún ve los rangos de IP a los que te conectas, aunque no siempre el dominio original.
Por último, debes tener en cuenta que algunos servicios, páginas o aplicaciones pueden dejar de funcionar correctamente si el DNS filtrante bloquea dominios necesarios. En la mayoría de casos se puede resolver añadiendo excepciones o cambiando a un servidor no filtrante, pero conviene saber que puede ocurrir.
Ventajas prácticas de usar un DNS privado en tu móvilMás allá de la teoría, el uso de un DNS privado bien elegido aporta una serie de beneficios muy concretos en el día a día. Para empezar, puede mejorar tu privacidad frente al operador y ciertas redes públicas, ya que muchas de las peticiones de dominios viajan cifradas y no son tan fáciles de espiar o manipular. Si además quieres medidas para ocultar la IP, combinar DNS seguro y otras herramientas ayuda a reducir la exposición.
Si optas por un DNS especializado como AdGuard o similares, ganas además un filtro de anuncios y rastreadores a nivel de sistema. Esto se traduce en menos banners, menos ventanas emergentes y menos scripts de seguimiento, tanto en el navegador como dentro de muchas aplicaciones que usan redes publicitarias estándar.
Otro beneficio es que algunos servidores DNS están muy optimizados para responder más rápido que los de muchas operadoras. Si el servicio que eliges tiene una infraestructura bien distribuida, notarás cierta agilidad al cargar webs y servicios online, sobre todo cuando tu DNS actual es lento o poco fiable.
También hay una ventaja de comodidad: configurar el DNS privado en Android hace que esa elección se guarde en la copia de seguridad del sistema. De este modo, al cambiar de móvil o restaurar tu cuenta, es muy probable que el mismo DNS privado se reaplique sin que tengas que volver a introducirlo, simplificando bastante el mantenimiento.
Para quienes tienen menores en casa, usar perfiles de DNS con protección familiar permite poner un primer filtro a contenidos para adultos sin tener que instalar tanta aplicación adicional. No es un control parental perfecto, pero sí un complemento útil dentro de un conjunto de medidas más amplio.
Cómo configurar un DNS privado en Android 9 o superiorDesde Android 9 (Pie), Google incluyó una opción específica para configurar un DNS privado o seguro en el sistema, de forma que no dependas de cada red wifi ni de apps de terceros. En la mayoría de móviles el proceso es muy parecido, aunque el nombre exacto de los menús puede cambiar ligeramente según la marca.
Los pasos generales para activar un DNS privado en Android son estos:
- Abre la aplicación de Ajustes de tu móvil Android y entra en el apartado relacionado con redes, conexiones o Internet.
- Busca un submenú con nombres como “Más ajustes de conexión”, “Más conexiones”, “Configuración avanzada” o algo similar. Cada fabricante organiza este bloque a su manera.
- Dentro de ese grupo de opciones, localiza el apartado llamado “DNS privado” y accede a él.
- Selecciona el modo “Nombre de host del proveedor de DNS privado” (o similar) e introduce el nombre de dominio del servidor DNS seguro que quieras usar. Importante: Android aquí no acepta direcciones numéricas tipo 1.1.1.1; debes escribir el dominio que te indique el proveedor (por ejemplo, 1dot1dot1dot1.cloudflare-dns.com para Cloudflare, dns.adguard.com para AdGuard, etc.).
- Guarda los cambios y sal de los ajustes. En unos segundos, todas las conexiones del teléfono que usen DNS pasarán por ese servidor privado mientras la opción esté activada.
Si tienes un móvil Xiaomi y no ves el ajuste de DNS privado en los menús, hay un truco habitual: usa el buscador de la parte superior de los Ajustes y escribe “DNS privado”. Si aun así no aparece, puedes recurrir a aplicaciones como “Hidden Settings for MIUI”, que permiten acceder a configuraciones internas que el fabricante ha ocultado de la vista principal.
Una vez activo, el cambio afecta a todas las redes que uses, tanto wifi como datos móviles, lo cual es muy práctico. Si en algún momento quieres utilizar el DNS privado solo de forma puntual (por ejemplo, cuando vayas a usar una app concreta o te conectes a una wifi pública dudosa), puedes entrar en el mismo menú y desactivarlo temporalmente o cambiar de servidor en cuestión de segundos.
Ejemplos de servidores DNS privados y filtrantesHay una larga lista de servicios DNS disponibles, pero algunos nombres destacan por popularidad y facilidades de configuración. Por ejemplo, Cloudflare ofrece DNS públicos muy rápidos y con soporte de DoH y DoT, accesibles mediante 1.1.1.1 y dominios específicos para DNS seguro. Google también mantiene sus DNS 8.8.8.8 y 8.8.4.4, con versiones compatibles con protocolos cifrados.
En el terreno del bloqueo de anuncios, AdGuard DNS es una de las opciones más conocidas. Ofrece direcciones concretas para sus servidores por defecto, no filtrantes y de protección familiar. En muchos dispositivos basta con introducir dns.adguard.com u otros nombres que el propio servicio documenta para activar el filtrado.
Si tienes conocimientos más avanzados o un pequeño servidor en casa, puedes ir un paso más allá instalando AdGuard Home u otras soluciones similares en tu propia red. De esta forma creas un DNS local bajo tu control, con listas de bloqueo personalizadas, estadísticas de uso y reglas específicas para tu entorno. Este tipo de instalación es más compleja, pero te da un grado de flexibilidad enorme.
En sistemas GNU/Linux como Ubuntu o Debian, el cambio manual del DNS suele pasar por editar ficheros como /etc/resolv.conf o ajustar la configuración de NetworkManager, e incluso reiniciar la red con comandos como /etc/init.d/networking restart para que los cambios se apliquen. En un contexto doméstico, sin embargo, suele ser más práctico tocar el DNS directamente en el router o en el móvil.
Sea cual sea la ruta que elijas, lo clave es introducir correctamente las direcciones de los servidores DNS proporcionados por tu servicio de confianza y tener claro qué tipo de filtrado o registro realizan. Muchos proveedores tienen guías paso a paso para cada sistema operativo, lo que facilita bastante el proceso.
DNS seguro, VPN y su relaciónMuchas personas usan una VPN pensando que con eso ya está todo resuelto en materia de privacidad, pero la realidad es un poco más matizada. VPN y DNS seguro son tecnologías complementarias, no sustitutas. Si necesitas instrucciones prácticas, aquí tienes una guía sobre cómo utilizar una VPN en el teléfono móvil que aclara muchos conceptos.
Cuando activas una VPN, en teoría todo tu tráfico se cifra y se envía a través de un túnel hasta el servidor VPN, que luego lo reenvía a Internet. Sin embargo, en algunos casos las peticiones DNS pueden seguir saliendo por un canal no cifrado o usando el DNS del sistema, quedando expuestas a los mismos riesgos habituales: espionaje, manipulación, bloqueo, etc.
Algunos servicios de VPN comerciales sí incluyen sus propios servidores DNS cifrados integrados en el perfil de conexión, de manera que todo va dentro del túnel VPN y se resuelve en su infraestructura. Otros permiten seleccionar manualmente un DNS seguro dentro de la propia aplicación. Pero no siempre es así; por eso conviene leer bien la documentación de tu proveedor o preguntar a su soporte técnico.
Si tu VPN no ofrece un DNS protegido, o no lo deja claro, puedes optar por activar un DNS seguro de forma independiente en el sistema o en el navegador, de modo que tanto la VPN como el canal DNS vayan cifrados. Esto añade una capa adicional de protección, especialmente en redes que podrían intentar bloquear DNS externos.
En conjunto, usar VPN + DNS seguro aumenta bastante tu privacidad, pero no te hace invisible. Los servicios que visitas siguen pudiendo rastrearte por otros medios, y tu proveedor de Internet aún ve que usas una VPN, aunque no el detalle de lo que haces dentro de ella.
Cómo activar DNS seguro en otros sistemas y navegadoresAunque el foco de este artículo está en Android, casi todas las plataformas modernas ofrecen ya alguna forma de activar DNS seguro mediante DoH o DoT. En el ecosistema Apple, por ejemplo, iOS 14 y macOS 11 introdujeron compatibilidad a nivel de sistema con estos protocolos.
El matiz es que, en el caso de Apple, no hay un interruptor sencillo en Ajustes como en Android para teclear un DNS privado. En su lugar, necesitas o bien instalar perfiles de configuración específicos que definan qué DNS seguro usar, o recurrir a aplicaciones de terceros disponibles en la App Store que se encargan de crear y gestionar esos perfiles por ti. Una simple búsqueda de “DNS seguro” en la tienda de apps te mostrará varias opciones.
En Windows 10, el soporte para DNS sobre HTTPS llegó en versiones relativamente recientes (a partir de la build 19628 en 2020). La activación se realiza desde la configuración de red del sistema, siguiendo unas instrucciones que Microsoft detalla en su documentación oficial. Básicamente, se definen servidores DNS que soporten DoH y se marcan como tales en la interfaz de configuración.
Si tu sistema operativo aún no tiene soporte a nivel global, no todo está perdido. Navegadores como Google Chrome y Mozilla Firefox pueden gestionar DNS sobre HTTPS por su cuenta, independientemente de lo que haga el sistema. En la práctica, el navegador ignora el DNS configurado globalmente y habla directamente con un servidor DoH de tu elección o de una lista predeterminada; por eso conviene elegir entre los mejores navegadores web para Android que integren buenas opciones de privacidad.
En algunos países, Chrome y Firefox activan DoH por defecto con ciertos proveedores asociados, aunque lo más sensato es revisar manualmente los ajustes del navegador para comprobar si está activado, qué servidor usa y si quieres modificarlo. Esto te permite tener un canal de resolución cifrado al menos para la navegación web, incluso si el resto de aplicaciones del sistema siguen utilizando DNS convencional.
Uso de DNS seguro junto a soluciones de seguridadSi utilizas suites de seguridad como las de Kaspersky u otras marcas, es importante que revises cómo interactúan con DNS seguro. Algunas funciones de filtrado web o análisis de tráfico dependen de poder inspeccionar, redirigir o analizar las peticiones DNS, y si activas un DoH externo sin avisar a la solución de seguridad, puedes dejar sin efecto parte de sus protecciones o provocar conflictos.
En el caso concreto de Kaspersky, se recomienda activar primero el DNS protegido en el router, sistema operativo o navegador, y después ir a la configuración del producto de seguridad para asegurarte de que la opción de trabajar con DNS cifrado está bien activada. Dentro del panel de configuración de red encontrarás apartados como “Procesamiento de tráfico”, donde puedes habilitar o ajustar el soporte de DoH, e incluso indicar qué servidores quieres usar.
El objetivo es que tanto el sistema como la solución de seguridad remen en la misma dirección, evitando escenarios en los que el antivirus intente interceptar un tráfico que ya está encapsulado de otra forma, o en los que el DNS seguro de la suite entre en conflicto con el que hayas configurado tú por tu cuenta.
DNS privado y bloqueadores de anuncios como BraveEs bastante habitual que usuarios que ya emplean navegadores con bloqueador integrado, como Brave, se pregunten si existe algún modo de extender ese bloqueo a todo el sistema, de forma que también otras aplicaciones se beneficien de la reducción de anuncios. Aquí es donde un DNS filtrante entra en juego; si tienes dudas entre opciones, consulta el análisis Brave vs Firefox Focus para comparar enfoques.
Mientras que Brave bloquea anuncios y rastreadores solo dentro del propio navegador, un DNS como el de AdGuard actúa a un nivel inferior, interceptando las peticiones DNS de cualquier app instalada en el teléfono. Eso significa que muchas aplicaciones con publicidad estándar también verán recortados sus anuncios, sin necesidad de que cada una implemente un bloqueador propio.
Actualmente, Brave no ofrece un DNS filtrante oficial que funcione como sustituto directo de servicios tipo dns.adguard.com a nivel de todo el sistema. Su foco está en el bloqueador y las protecciones dentro del navegador. Por eso, si quieres que el efecto antirastreo se extienda a otras aplicaciones, la combinación habitual es seguir usando Brave para navegar y, además, configurar un DNS privado en Android apuntando a un proveedor filtrante de confianza.
Este enfoque mixto te permite aprovechar lo mejor de ambos mundos: el bloqueo muy fino que hace Brave en las webs que visitas y el filtrado más general que realiza el DNS en todas las apps. Eso sí, recuerda que ciertos servicios gratuitos se financian con publicidad, y un bloqueo muy agresivo puede afectar a su modelo de negocio o a alguna funcionalidad.
Mirando el panorama completo, se ve que jugar con la configuración de DNS, complementarla con bloqueadores y, si procede, con una VPN y una solución de seguridad bien ajustada, es una de las formas más eficientes de ganar privacidad, reducir anuncios molestos y minimizar riesgos sin complicarte demasiado la vida.
Top juegos de supervivencia que pondrán a prueba tus nervios en Android
Si te engancha la idea de buscar recursos, craftear y aguantar vivo en mundos hostiles desde tu móvil, Android tiene un catálogo brutal de títulos de supervivencia. Desde aventuras con dinosaurios gigantes hasta experiencias más íntimas y duras, como sobrevivir a una guerra o a un apocalipsis zombi, hay propuestas para todos los gustos y estilos de juego.
A continuación tienes una selección muy completa de juegos de supervivencia en Android, mezclando crafting, mundo abierto, gestión de recursos, terror espacial, píxel art y hasta toques de estrategia. Muchos de ellos se inspiran en clásicos de PC y consolas, otros han nacido directamente como juegos móviles. El objetivo: que encuentres tu próximo vicio de supervivencia en el móvil sin perderte nada importante de cada título.
Palworld: acción, criaturas y supervivencia con craftingPalworld es un juego de acción y rol en mundo abierto desarrollado y publicado por Pocketpair, conocido por su peculiar mezcla entre captura de criaturas y supervivencia. Aunque su versión principal está pensada para Xbox One, Xbox Series y PC, se ha convertido en una referencia ineludible al hablar de juegos de supervivencia modernos, por lo que muchos jugadores móviles lo toman como punto de comparación para buscar alternativas en Android.
En este título controlas a un personaje que explora un enorme escenario abierto, donde debe cazar, entrenar y hacer combatir a unas criaturas llamadas Pals. La fórmula se inspira claramente en Pokémon, pero va más allá añadiendo mecánicas de supervivencia: necesitas recolectar materiales, gestionar tu inventario, alimentarte y fabricar equipo para seguir avanzando en un entorno repleto de peligros.
Una de sus grandes bazas es su sistema de crafting muy elaborado, que permite crear desde herramientas básicas hasta estructuras complejas. Puedes construir bases, levantar defensas y montar auténticos complejos donde tus criaturas trabajan para ti, ya sea en tareas de recolección, producción o defensa. Esta combinación entre gestión, supervivencia y combate por turnos o en tiempo real con criaturas lo convierte en un espejo ideal para valorar qué ofrecen los juegos de supervivencia disponibles en Android.
Terraria: el hermano 2D de Minecraft en tu bolsilloConocido por muchos como el “Minecraft en 2D”, Terraria en Android nos suelta en un mundo completamente único y generado de forma procedural, en el que nuestra misión es simplemente sobrevivir y prosperar. Empezamos con un equipo muy básico: una espada corta de cobre, un pico y un hacha, cada una con una función clave en las primeras horas de juego.
La espada sirve para defendernos de los primeros enemigos, como los slimes verdes que rondan por el escenario. El pico permite excavar en el terreno para conseguir bloques de tierra, piedra y distintos minerales, mientras que el hacha es esencial para talar árboles y obtener madera. Con esos recursos iniciales comenzamos a construir refugios, fabricar herramientas mejores y avanzar poco a poco en un mundo lleno de secretos, jefes y biomas muy diferentes.
La gracia de Terraria en Android es su mezcla de acción, exploración y crafting profundo. No solo se trata de sobrevivir a la noche, sino de crear tu propia base, mejorarla, enfrentarte a enormes jefes y descubrir zonas ocultas bajo tierra. Su estilo gráfico en 2D con estética retro entra muy bien en pantallas pequeñas y se adapta sin problemas a partidas cortas o largas, lo que lo hace ideal para jugadores que disfrutan de juegos tipo píxel art.
This War of Mine: supervivencia civil en plena guerraEn la versión para Android de This War of Mine no te pones en la piel de un super soldado ni de un héroe armado hasta los dientes. En lugar de eso, formas parte de un grupo de civiles atrapados en una ciudad sitiada, intentando sobrevivir día a día. El foco se centra en la escasez de comida, medicinas y recursos básicos, así como en el peligro constante que representan francotiradores y saqueadores hostiles.
El juego mezcla gestión y supervivencia con un tono muy serio y adulto. Tendrás que decidir cuándo salir a explorar para buscar provisiones, arriesgándote a sufrir ataques enemigos, y cómo repartir lo que consigas entre los miembros de tu grupo. Cada decisión tiene consecuencias morales y prácticas: ayudar a vecinos puede dejarte sin comida, mientras que ignorarlos puede afectar al ánimo de tus personajes.
This War of Mine en Android destaca por su atmósfera opresiva y por poner el foco en la supervivencia psicológica y ética, no solo en la física. Es un título duro, muy alejado de la fantasía heroica, pero perfecto si buscas algo más reflexivo dentro del género de supervivencia en tu móvil.
Minecraft – Pocket Edition: el clásico de construcción y supervivenciaMinecraft – Pocket Edition, desarrollado por Mojang, es la adaptación para móviles del archiconocido Minecraft. Esta versión, lanzada inicialmente en Android en 2011 y luego en iOS, permite disfrutar de la clásica experiencia de construcción y supervivencia directamente desde el móvil o la tablet, con controles adaptados a pantalla táctil.
En esta edición puedes explorar un mundo abierto enorme, generado de forma procedural, donde tienes que recolectar recursos, crear herramientas y levantar tus propias estructuras. El modo Supervivencia mantiene la esencia del original: conseguir comida, evitar enemigos que aparecen de noche, como zombis y creepers, y progresar poco a poco hacia equipamiento más avanzado.
La Pocket Edition ha ido recibiendo actualizaciones para ponerse a la altura de la versión de sobremesa, integrando biomas, criaturas y mecánicas nuevas. Su naturaleza de juego sandbox lo hace especialmente atractivo para quienes buscan mundos grandes, sin tiempos de carga constantes entre zonas, y la posibilidad de jugar tanto en solitario como en compañía gracias a sus opciones multijugador.
ARK: Survival Evolved Mobile y ARK: Ultimate Mobile EditionDentro del género de supervivencia con dinosaurios, ARK se ha ganado un lugar destacado. En móviles encontramos varias adaptaciones de la experiencia original, permitiendo jugar en cualquier sitio a una propuesta realmente exigente y muy completa.
ARK Survival Evolved MobileARK Survival Evolved Mobile es la adaptación para iOS y Android del popular título de supervivencia prehistórica. Desarrollado por Grove Street Games para dispositivos móviles, traslada el concepto del juego original a un formato portátil para disfrutar en cualquier parte de su propuesta de supervivencia con dinosaurios.
Tras despertar en la misteriosa isla que da nombre al juego, el jugador debe cazar, recolectar alimentos y materiales, investigar nuevas tecnologías y levantar un refugio para no morir a las primeras de cambio. El gran gancho de este título es la posibilidad de cazar y domesticar dinosaurios gigantes y otras criaturas prehistóricas, que pueden servir como montura, defensa o herramienta de carga.
ARK: Ultimate Mobile EditionARK: Ultimate Mobile Edition es otra versión para móviles que compila y refina la experiencia de ARK en formato free-to-play. Desarrollada por Studio Wildcard junto a Grove Street Games y publicada por Studio Wildcard, esta edición vuelve a centrarse en el rol y la supervivencia en un entorno prehistórico lleno de dinosaurios y criaturas fantásticas.
Aquí también tienes que sobrevivir recolectando recursos, fabricando herramientas y construyendo refugios para protegerte tanto del entorno como de las bestias que pueblan el mapa. La esencia es la de un multijugador de supervivencia, donde puedes formar tribus con otros jugadores, montar bases compartidas y cooperar para derribar y domesticar criaturas enormes.
En móviles, ARK: Ultimate Mobile Edition ajusta algunos aspectos gráficos y de control, pero mantiene la sensación de estar en un gran mundo abierto sin apenas transiciones, ideal para quienes buscan una experiencia de supervivencia ambiciosa en Android, con un fuerte componente de crafting y exploración.
Durango: Wild Lands – MMO de supervivencia con dinosaurios en móvilesDurango: Wild Lands es un MMO de supervivencia desarrollado por What! Studio y publicado por Nexon para iOS y Android. Se trata de un título free-to-play centrado en un mundo prehistórico poblado por dinosaurios, combinando elementos de caza, recolección, construcción y juego en comunidad.
En Durango tienes que aprender a sobrevivir desde cero: recolectar recursos naturales, cazar animales, fabricar herramientas y levantar refugios para protegerte del clima y de las criaturas hostiles. El mapa está dividido en zonas con distintos niveles de peligro, por lo que progresar implica equiparte mejor y aprender a gestionar los materiales y el inventario.
Una de sus características más llamativas es el componente social. Puedes crear aldeas y clanes con otros jugadores, compartir tareas de construcción o caza y participar en conflictos entre grupos. Además, el juego ofrece un sistema curioso de domesticación de dinosaurios, que permite usarlos en combate o como monturas, añadiendo mucha profundidad a la progresión de personaje.
Survival Island: Savage – naufragio y supervivencia en isla desiertaSurvival Island: Savage es un juego de supervivencia centrado en la clásica premisa de naufragio: el personaje protagonista se despierta en una isla desierta tras un accidente y tiene que apañárselas para seguir con vida utilizando solo los recursos del entorno. Desarrollado y publicado por GameFirst Mobile, está disponible en Android e iOS.
La mecánica principal pasa por explorar la isla, recolectar materiales como madera, piedras o frutos, y usar todo ello para construir refugios, armas y herramientas. El jugador debe controlar su hambre, sed y salud, a la vez que se enfrenta a amenazas naturales (clima, fauna salvaje) y, en ocasiones, a peligros adicionales que puedan aparecer según el diseño del mapa.
Este tipo de experiencia se centra mucho en el aspecto de supervivencia pura y dura, ideal para quienes disfrutan del reto de empezar sin nada y convertir una isla hostil en una base relativamente segura, gestionando cada recurso con cuidado.
Alien: Blackout – terror y supervivencia en el universo AlienAlien: Blackout es un juego de terror y supervivencia desarrollado por D3 Go! en colaboración con Rival Games y Theory Interactive, y publicado por FoxNext. Lanzado en 2019 para móviles, está disponible tanto en Android como en iOS y se sitúa en el icónico universo de la saga Alien.
En este título controlamos a Amanda Ripley, quien intenta sobrevivir a bordo de una estación espacial amenazada por un único pero peligrosísimo Xenomorfo. La jugabilidad mezcla gestión de recursos limitados con toma de decisiones en tiempo real, ya que debes guiar a una tripulación a través de los distintos compartimentos de la estación mientras evitas que el alienígena los detecte.
La supervivencia aquí no depende de craftear armas ni construir refugios, sino de administrar cámaras de seguridad, puertas y sistemas de ventilación, todo con energía limitada. El resultado es una experiencia de tensión constante y terror estratégico, muy adecuada para partidas cortas e intensas en el móvil.
Sheltered – gestionar un refugio tras el holocausto nuclearSheltered es un juego de estrategia y supervivencia con estética retro y ambientación posapocalíptica. La premisa nos sitúa en un mundo arrasado por un holocausto nuclear, en el que un pequeño grupo de supervivientes se refugia en un búnker subterráneo para intentar aguantar un día más.
La clave del juego está en la gestión de suministros y del refugio. Debes salir al exterior para conseguir comida, agua, medicinas y materiales, pero siempre con el riesgo de la radiación y los encuentros hostiles. Al mismo tiempo, en el interior del refugio hay que mejorar instalaciones, reparar equipos y tomar decisiones difíciles sobre quién recibe qué recursos cuando escasean.
Sheltered también destaca por obligarte a afrontar decisiones éticas y morales: a quién ayudas, cómo reaccionas ante conflictos internos y qué sacrificios estás dispuesto a hacer para mantener con vida a la familia. Todo esto se combina con la claustrofobia de vivir bajo tierra y la constante amenaza de que cualquier error pueda ser el último.
On My Own – supervivencia con píxel art y toques de humorOn My Own propone una experiencia de supervivencia en solitario en escenarios generados de forma procedural. El jugador debe aprender a sobrevivir en entornos naturales hostiles, como bosques y otras zonas salvajes, buscando víveres, construyendo refugios y fabricando utensilios a partir de recursos naturales.
El juego apuesta por un estilo visual cercano al pixel art, muy agradable en pantallas pequeñas, y acompaña la dureza de la supervivencia con un cierto sentido del humor que aligera la experiencia. Cada partida es distinta gracias a la generación aleatoria de escenarios, lo que fomenta la exploración y el ensayo y error.
On My Own encaja muy bien con quienes buscan un título de supervivencia sencillo de entender, con una estética retro y centrado en la exploración y el crafteo básico, sin necesidad de grandes tutoriales ni sistemas extremadamente complejos.
Mines of Mars – exploración minera y acción en el planeta rojoMines of Mars es un juego de aventuras y exploración en 2D que recuerda en algunos aspectos a clásicos como Metroid o Castlevania. En este título viajamos a las profundidades de Marte como parte de una campaña de minería, adentrándonos en galerías y túneles repletos de secretos y peligros.
Cada partida genera escenarios de forma procedural, lo que significa que las rutas, salas y recompensas cambian en cada intento. A medida que exploramos, buscamos tesoros olvidados, combatimos contra extraños enemigos y descubrimos historias ocultas del planeta. Paralelamente, vamos mejorando progresivamente a nuestro personaje con nuevo equipo y habilidades.
Aunque tiene un fuerte componente de acción y exploración, la sensación de estar aislado en un entorno hostil y la necesidad de gestionar recursos y mejoras conecta muy bien con la temática de supervivencia espacial. Es una opción interesante para quienes disfrutan de experiencias más lineales pero con toques de roguelike y progresión.
Dead Island: Survivors – defensa de torres en un apocalipsis zombiDead Island: Survivors es una propuesta distinta dentro del universo Dead Island. Desarrollado por Fishlabs y publicado por Deep Silver para Android e iOS, combina elementos de acción, defensa de torres y supervivencia en un entorno infestado de zombis.
A diferencia de los juegos principales de la saga, que son RPGs de acción en primera persona, aquí la jugabilidad gira en torno a construir y mejorar defensas, colocar trampas y usar habilidades de combate cuerpo a cuerpo para frenar oleadas de no muertos. Hay una parte importante de recolección de recursos y mejora de personajes y estructuras, lo que aporta un componente de progresión típico de los juegos de supervivencia.
El enfoque táctico se mezcla con momentos de acción directa, creando una experiencia pensada para sesiones cortas pero adictivas, ideal para móvil si te gustan los zombis pero buscas algo más estratégico que un simple shooter.
Pandemy Z: Global Survival – gestión de recursos en un mundo zombiPandemy Z: Global Survival es un juego de supervivencia desarrollado por Wiggin Industries, lanzado en acceso anticipado en Android en septiembre de 2020. Sitúa al jugador en un mundo postapocalíptico dominado por zombis, donde la supervivencia depende tanto de tu habilidad para gestionar recursos como de la relación con otros supervivientes.
El juego se centra en la parte estratégica: debes administrar comida, armas, medicinas y otros recursos, decidir qué riesgos asumes al explorar nuevas zonas y cómo interactúas con otros jugadores o facciones que encuentres. Las decisiones de diplomacia, comercio o conflicto afectan a tu progreso y a las posibilidades de seguir vivo.
Esta orientación hacia la gestión y la interacción social lo diferencia de otros títulos de acción directa, ofreciendo una aproximación más táctica al tema de la supervivencia zombi en Android.
Survive – Wilderness Survival – simulación realista en plena naturalezaSurvive – Wilderness Survival es un juego de simulación de supervivencia desarrollado por Juuso Hietalahti, disponible para Android e iOS. La propuesta se centra en ofrecer una experiencia de supervivencia lo más realista posible en un entorno salvaje, sin adornos innecesarios.
En este título debes tomar decisiones estratégicas para mantenerte con vida en plena naturaleza: elegir ruta, gestionar tu energía, encontrar lugar para acampar, encender fuego, conseguir agua potable y comida, y protegerte del frío y de los animales. Cada decisión repercute en tus probabilidades de seguir adelante, con mecánicas que intentan reflejar condiciones reales.
Resulta particularmente atractivo para quienes disfrutan de simuladores muy centrados en la gestión de factores como temperatura, fatiga y recursos limitados, alejándose de la fantasía para ofrecer un enfoque más técnico y exigente de la supervivencia.
Survive – mundo abierto procedural tras el apocalipsis zombiOtro título a tener en cuenta es Survive, que nos coloca en una situación de supervivencia extrema tras un apocalipsis zombi. El juego comienza en una casa situada en un mundo abierto generado para cada partida, lo que significa que los escenarios cambian constante y no puedes memorizar rutas ni ubicaciones.
La prioridad absoluta es conseguir lo básico para seguir con vida: agua, comida y refugio, pero también armas para cazar y para defenderte de las hordas de zombis. El título aplica un sistema procedural que genera mundos y situaciones virtualmente infinitos, de forma que cada partida ofrece retos distintos.
El resultado es una experiencia de supervivencia bastante pura, con énfasis en la exploración, el manejo de recursos y la tensión constante de no saber qué te espera detrás de la siguiente colina o edificio.
Otros juegos con ingredientes de supervivencia y exploraciónAdemás de los títulos claramente etiquetados como supervivencia, hay otros juegos que, aunque estén catalogados en géneros distintos, incluyen elementos muy reconocibles de este tipo de experiencias, como gestión de recursos, toma de decisiones críticas o exploración en entornos hostiles.
Por ejemplo, 100 Days es un juego de simulación y gestión de viñedos desarrollado por Broken Arms Games, disponible en varias plataformas incluidas iOS. Aunque su foco es la producción de vino, desde el cultivo de la uva hasta la comercialización, también exige una gestión meticulosa de recursos, planificación y toma de decisiones a largo plazo, algo que puede atraer a quienes disfrutan del componente de administración estratégica que muchos juegos de supervivencia comparten.
También hay propuestas de corte más narrativo y orientadas a la acción y las plataformas ambientadas en Marte, donde se te coloca en el papel de un explorador atrapado en una cueva del planeta rojo en el año 2097. En este tipo de juegos tienes que sobrevivir en un ecosistema alienígena, tomar decisiones que afectan al destino del protagonista y del propio planeta, y desentrañar los secretos que esconde el entorno marciano.
Rust Mobile y otros referentes de supervivenciaDentro de la categoría de juegos de acción y supervivencia para Android, también aparece mencionado Rust Mobile, que apunta a trasladar la experiencia del conocido título de PC al entorno móvil. Aunque la información detallada es más limitada, se sugiere una orientación hacia el multijugador de mundo abierto, con énfasis en la recolección de recursos, construcción de bases y enfrentamientos con otros jugadores.
Este tipo de juegos sirven como referencia para quienes buscan en Android experiencias similares a grandes nombres del género de supervivencia en PC, mezclando crafting, PvP y entornos persistentes donde tu progreso depende de lo bien que sepas defender tu base, gestionar tus recursos y colaborar o enfrentarte a otros usuarios.
Con todo este abanico de títulos, desde experiencias más íntimas y narrativas hasta mundos abiertos llenos de dinosaurios o zombis, los jugadores de Android tienen una oferta muy variada para explorar el género de la supervivencia. Ya sea que prefieras el píxel art, los gráficos 3D realistas, las propuestas offline o los MMOs con clanes y aldeas, hay opciones para todos los gustos y estilos de juego, con un fuerte componente de crafting, exploración y gestión de recursos que encaja perfectamente con lo que se suele buscar en este tipo de juegos para móvil.
Sony ha renunciado a fabricar sus televisores para poder salvarlos. A cambio, ha adoptado el modelo que Steve Jobs perfeccionó hace dos décadas
Durante más de cuatro décadas, Sony Bravia fue la crème de la crème. Si querías lo mejor, no había vuelta de hoja. Sony era el Apple de las pantallas: premium, aspiracional y con una calidad que justificaba pagar más que por cualquier otra marca. Pero esa era, al menos tal y como la conocemos, va a acabar.
La compañía japonesa firmó un acuerdo con la china TCL para crear una empresa conjunta que asumirá toda su división de entretenimiento doméstico. TCL controlará el 51%, Sony conservará el 49%. Las TV seguirán llevando el logo Bravia, pero lo demás cambiará. A partir de abril de 2027, Sony ya no fabricará sus propios productos.
Y aunque entre los más amantes del sector estamos algo nostálgicos, hay motivos para alegrarse mirando a Apple. Cuando Steve Jobs cerró la última fábrica propia en California en 2004 y entregó la producción a China, muchos creyeron que era el principio del fin. Dos décadas después, Apple es una de las empresas más valiosas y respetadas del mundo. Ahora Sony apuesta por la misma fórmula, aunque 20 años después y con un mercado de televisiones con poco margen de innovación.
Adiós a la Sony que conocimosPara quienes crecimos viendo Sony en casa, esto duele un poco. Los Trinitron eran la referencia absoluta en los 80 y 90. Las Wega redefinieron el diseño a principios de los 2000. Y cuando llegaron las Bravia, la marca japonesa volvió a demostrar que nadie entendía la imagen como ellos.
{"videoId":"x9k7ss8","autoplay":true,"title":"SONY INSTALÓ un PROGRAMA ESPÍA en MILLONES DE PC sin que NADIE SE ENTERASE", "tag":"Webedia-prod", "duration":"572"}Sony incluso fabricó sus propios paneles durante años. Fue pionera en OLED y mantuvo plantas de LCD hasta 2013, cuando cerró esas operaciones y empezó a comprar paneles a Samsung y LG Display. Pero siempre los afinaba obsesivamente. Modos para cine de autor, calibración perfecta para PlayStation, procesadores propios que exprimían cada píxel. Una tele Sony no era solo hardware mejor, era toda una declaración de intenciones sobre cómo debía verse el contenido.
Eso es exactamente lo que está en juego. Sony conservará su tecnología de procesamiento y su reputación, pero cede el control industrial a TCL. Y cuando cedes el 51% de las decisiones, por mucho que el logo siga siendo el mismo, ya no eres tú quien manda de verdad.
Una de las primeras fábricas de televisores de Sony Apple pasó de fabricar ellos mismos a confiar en otrosApple no inventó la externalización, pero sí la perfeccionó hasta convertirla en su mayor ventaja competitiva. Durante los años 80 y 90, Apple fabricaba sus ordenadores en plantas propias en California, Texas e Irlanda. Tenía el control total, pero también todos los costes y riesgos.
El cambio empezó a finales de los 90 con Tim Cook. Apple cerró progresivamente sus fábricas y migró toda la producción a China. En 2004, cuando clausuró la planta de Elk Grove, California, completó su transformación: diseñaría productos y controlaría la experiencia, pero otros pondrían las fábricas.
Fábrica propia de Apple en Estados UnidosHoy Apple no posee ni una sola línea de ensamblaje. Foxconn produce el más de la mitad de los iPhone en Zhengzhou, Pegatron se encarga de otro porcentaje, y fabricantes en India y Vietnam absorben el resto. Apple mantiene cientos de ingenieros en esas plantas, diseña los procesos de producción y audita cada detalle. Pero las instalaciones, los trabajadores y la inversión en maquinaria son de otros.
El resultado: Apple puede lanzar un iPhone nuevo cada año con volúmenes de decenas de millones sin asumir el riesgo de tener fábricas vacías el resto del tiempo. Gana flexibilidad, reduce costes fijos, y traslada los riesgos laborales y políticos a sus socios.
Fábrica de Foxconn para Apple en China Sony sigue el mismo camino, pero con mucho más en juegoEl acuerdo con TCL replica esa estrategia. Sony conserva el 49%, TCL el 51% y aportará toda la infraestructura de fabricación. Desarrollo, diseño, manufactura, logística, ventas y servicio posventa pasarán a manos de la empresa conjunta. Esto es algo por lo que Apple no pasó, y puede ser la diferencia entre los dos tipos de acuerdo.
Las pantallas seguirán llevando el nombre Sony Bravia. La japonesa mantendrá su tecnología de audio e imagen "cultivada durante años", pero las fábricas, las líneas de producción y la capacidad de inundar el mercado con paneles de gran pulgada a precios competitivos vendrán todas de TCL.
Y es que TCL puede fabricar unidades de más de 65 pulgadas a costes que Sony jamás alcanzaría con sus propias plantas. El mercado de Smart TV se ha convertido en una guerra de escala, y Sony llevaba años perdiendo terreno frente a Samsung, LG y las propias marcas chinas.
Pero aquí está el problema gordo: Apple migró a este modelo cuando todavía era pequeña y podía pivotar sin arrastrar décadas de reputación construida precisamente sobre el control obsesivo. Bravia lleva más de 40 años siendo la referencia. Esa reputación se forjó controlando hasta el último detalle. Ahora tendrá que mantenerla cuando otro tenga la última palabra.
Apple y Sony: una relación que viene de lejosApple y Sony siempre han estado más cerca de lo que parece. Steve Jobs admiraba profundamente a Sony y llegó a valorar llevar macOS a los ordenadores VAIO. La marca japonesa incluso subió al escenario en keynotes de Apple para presentar colaboraciones. Y hoy Sony Pictures produce contenido original para Apple TV. La relación entre ambas va mucho más allá de ser simplemente cliente y proveedor.
Mientras Sony adopta el modelo Apple en televisores, hay una curiosa ironía. Sony ya fabrica componentes premium para Apple: las pantallas micro OLED del Vision Pro. Sony produce las dos pantallas 4K, los componentes más caros del dispositivo.
Cada pantalla cuesta 432 dólares y representa el 35% del coste total de materiales. Sony solo puede fabricar 900.000 unidades al año y rechazó ampliar capacidad cuando Apple se lo pidió en 2023, limitando la producción a 400.000 unidades anuales.
Pero para nuestra tranquilidad, en pantallas micro OLED industriales Sony mantiene el control y fabrica para otros, Apple. Es solo en televisores comerciales donde cederá la fabricación a TCL.
Steve Jobs y Ando Kunitake (presidente de Sony Corporation) El fin de una era, el inicio de otraEl mercado de Smart TV empujó a Sony contra las cuerdas. Samsung y LG han dominado con sus paneles OLED y QD OLED. Las marcas chinas inundan las tiendas con pantallas enormes y baratas. Sony podía seguir siendo una marca de nicho cada vez más pequeña, o arriesgarse a crecer con un socio que tiene el músculo industrial que ella ya no tiene.
Eligió lo segundo. Y con esa elección, algo muere. La Sony Bravia que conocimos, la que fabricaba con ese orgullo japonés, desaparece. Queda el nombre, la tecnología de imagen, y la promesa de que seguirá siendo premium.
Apple demostró que puedes externalizar y seguir vendiendo productos aspiracionales. Pero Apple también controló cada paso del proceso, invirtió fortunas en I+D, y construyó un ecosistema que va mucho más allá del hardware. Sony tiene el prestigio y la tecnología. La pregunta es si eso será suficiente cuando TCL tome el 51% de las decisiones.
Los primeros televisores bajo este modelo llegarán en 2027. Entonces veremos si Sony logró reinventarse como Apple, o si el nombre Bravia acabó siendo solo eso: un nombre bonito en un producto fabricado por otro.
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Sony ha renunciado a fabricar sus televisores para poder salvarlos. A cambio, ha adoptado el modelo que Steve Jobs perfeccionó hace dos décadas
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
Control por gestos y el sonido que mejor entiende dónde estás: así son los nuevos AirPods Pro filtrados para este año
No es que queramos exagerar previendo una revolución para el sector de los auriculares, pero desde luego que imaginar unos AirPods con cámaras suena cuando menos interesante, aunque también extraño. Y en realidad puede que pronto los conozcamos, puesto que llevan meses filtrándose unos auriculares así por parte de Apple.
No serían exactamente unos AirPods Pro 4 como tal, aunque sí una versión mejorada de los actuales AirPods Pro 3, los cuales puede que incluso continúen en el catálogo de AirPods. Y más allá de las cámaras, las cuales tienen una utilidad que no es la que parece, hay más características filtradas.
Por qué ponerle cámaras a los AirPods y otras novedadesDe todos los dispositivos de Apple que no tienen cámara (HomePod, Apple TV, Apple Watch...), los AirPods son sin duda los que menos utilidad representan para ello. Sin embargo, no será para hacer fotos o grabar vídeos. No al menos de primeras.
Ya hay patentes de Apple que muestran gestos en el aire sobre unos auricularesTal como vimos ya en las primeras filtraciones, serán pequeños sensores de cámaras infrarrojas cuya utilidad estaría más bien puesta en el control mediante gestos. Hasta ahora, el botón háptico de las patillas de los AirPods ha servido para pausar o reanudar la reproducción, además de subir y bajar volumen, pero con estos se podría hacer mediante gestos. Lo que se desconoce es si se eliminarán de paso esos botones o si convivirán siendo métodos de control complementarios.
También se prevé que gracias a esos sensores, los AirPods sean capaces de detectar mejor la escena en la que nos encontramos y adaptar el audio en función de ello. Por ejemplo, si estamos en un autobús abarrotado, subirá el volumen y activará la cancelación de ruido, pero hará justo lo contrario si estamos en el salón de casa solos. Es lo que ya hace el modo de audio adaptativo actualmente, pero mejorado.
En Applesfera He puesto a prueba la traducción de los AirPods. Y he descubierto algunos usos más útiles de lo que imaginabaOtra de las novedades de estos AirPods se encuentra en su cerebro. Tras varias generaciones con el chip H2, con estos nuevos se dará el salto al H3. Según las filtraciones, aparte de gestionar todo lo relativo a gestos en el aire, estará diseñado para mejorar la calidad de sonido, reducir la latencia y tener un algoritmo de cancelación de ruido que, junto a los ya citados sensores de cámara, mejoraría esta modalidad.
Pese a todo, serán AirPods Pro 3 {"videoId":"x9t6bcw","autoplay":true,"title":"AirPods Pro 3", "tag":"", "duration":"90"}Aunque haya diferencias más que sustanciales entre estos AirPods filtrados y los AirPods Pro 3 que ya conocemos, son varios los filtradores que apuntan a que convivirán juntos porque en esencia ambos serán 'Pro 3'. Que luego Apple por cuestiones de marketing pueda llamarlos AirPods Pro 4 o incluso AirPods Ultra es otra cosa.
El ejemplo lo tenemos en los AirPods 4, disponibles en dos versiones con y sin cancelación activa de ruido, siendo más caros los que la poseen y conviviendo ambas juntas en el catálogo. Este caso sería algo más particular al no haberse lanzado de forma simultánea, pero la idea de que ambos convivan parece factible.
De hecho, la futura existencia de estos AirPods Pro 3 más avanzados podría ser la justificación de que los 'Pro 3' bajasen de precio respecto a sus antecesores. Actualmente parten de un precio de 249 euros (menos en otras tiendas), por lo que es de esperar que la nueva versión pudiese alcanzar los 299 euros, que es lo que en su día costaron los AirPods Pro 2.
En cualquier caso, por ahora son filtraciones sin confirmar por parte de Apple. Se esperan muchos lanzamientos este año por parte de la compañía, empezando en estos próximos meses por dispositivos como los MacBook Pro con M5 Pro y M5 Max, así como el iPhone 17e. Y los nuevos AirPods Pro podrían encajar en cualquier ventana del año, así que habrá que esperar.
Imagen de portada | Francesco Liotti en Unsplash
En Applesfera | Nuevos AirPods 5 - Todo lo que creemos saber sobre los próximos auriculares de Apple
En Applesfera | Actualizar AirPods: guía paso a paso para poner tus auriculares al día (2026)
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Control por gestos y el sonido que mejor entiende dónde estás: así son los nuevos AirPods Pro filtrados para este año
fue publicada originalmente en
Applesfera
por
Álvaro García M.
.
Si faltaba alguna razón para comprar el iPad mini, ahora ha bajado de precio: pocas veces lo hemos visto tan barato
Apple tiene un buen catálogo de iPads con rango de precios bastante marcados. Y de entre todo ellos el iPad mini es el que más me interesa por su formato, pero también por su potencia. Es una tablet que normalmente no baja demasiado de precio, pero ahora se puede encontrar en Powerplanet por 479 euros. Eso sí, es en su versión internacional.
Un iPad pequeño, pero también potenteEl iPad mini destaca principalmente por su formato pequeño, algo que es perfecto para los que solemos movernos mucho en transporte público. Su pantalla es de 8,3 pulgadas y cabe perfectamente en casi cualquier bolso o mochila. Pero, además de pequeña, hablamos de una tablet potente.
{"videoId":"x9ndj38","autoplay":true,"title":"Así funciona Apple Intelligence Apple", "tag":"", "duration":"314"}A nivel interno viene con el chip A17 Pro, lo que permite que se pueda trabajar y estudiar perfectamente. También es un iPad muy delgado, es compatible con Apple Intelligence y ofrece compatibilidad con el Apple Pencil Pro, ofreciendo así una experiencia bastante más completa a la hora de dibujar e incluso escribir.
Si hablamos de su batería, el iPad mini alcanza una autonomía aproximada de 10 horas de reproducción de vídeo. Incorpora un par de cámaras de 12 MP, su sistema operativo estará actualizado durante bastantes años y dispone de conectividad WiFi 6E.
En 3D Juegos Liquidación de consolas Nintendo Switch en el outlet de MediaMarkt, con algunos modelos por menos de 190 euros También te puede interesarAlgunos de los enlaces de este artículo son afiliados y pueden reportar un beneficio económico a Applesfera. En caso de no disponibilidad, las ofertas pueden variar.
Imágenes | Pedro Aznar, Apple
En Applesfera | Qué iPad comprar. Todas las tabletas del catálogo de Apple, sus prestaciones y consejos
En Applesfera | Convierte tu iPad en tu centro de trabajo: estos son los gadgets que necesitas
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Si faltaba alguna razón para comprar el iPad mini, ahora ha bajado de precio: pocas veces lo hemos visto tan barato
fue publicada originalmente en
Applesfera
por
Alberto García
.
Nvidia acaba de adelantar a Apple por la derecha y el iPhone va a pagarlo caro: la era de los procesadores con trato preferencial ha terminado
Durante más de una década, Apple ha sido el socio más importante de TSMC, la fabricante taiwanesa que produce todos los chips de la compañía. Desde los procesadores de la serie A para iPhone hasta los Apple Silicon para Mac, esta alianza ha permitido a Apple ir siempre un paso por delante de sus rivales. Pero esa relación privilegiada acaba de recibir un mazazo.
El boom de la inteligencia artificial ha reordenado las prioridades de TSMC. Nvidia, con su demanda masiva de chips para centros de datos, ha desplazado a Apple como cliente principal. Y las consecuencias para Cupertino son precios más altos y acceso limitado a las líneas de producción más avanzadas.
La reunión de agosto que marcó un antes y un despuésEn agosto de 2025, CC Wei (CEO de TSMC) viajó a Cupertino con malas noticias bajo el brazo. Según fuentes de la cadena de suministro, Wei comunicó a Tim Cook y su equipo que Apple tendría que aceptar la mayor subida de precios en años.
{"videoId":"x8wlh9q","autoplay":true,"title":"Estados unidos vs. China: La GUERRA de CHIPS", "tag":"webedia-prod", "duration":"1611"}Pero eso no fue lo peor. Wei también dejó claro que Apple ya no tendría garantizado el acceso prioritario a la capacidad de producción de TSMC. Después de años de ser el cliente número uno y tener vía libre a las mejores tecnologías, Cupertino ahora tiene que hacer cola como cualquier otro cliente en las cerca de dos docenas de fábricas del gigante taiwanés.
La dirección de Apple encajó el golpe. Los ejecutivos de la compañía venían escuchando avisos sobre subidas de precios en las últimas conferencias de resultados de TSMC, y el margen bruto récord de la fabricante dejaba claro que su poder de negociación había aumentado.
Evolución de tecnologías de TSMC a lo largo de los años Los números explican el cambio de poderLas cifras no dejan lugar a dudas. TSMC incrementó sus ingresos un 36% en 2025, alcanzando los 122.000 millones de dólares. Mientras tanto, Nvidia está en camino de cerrar su año fiscal con un crecimiento del 62%. Apple, por su parte, apenas roza un 3,6% en ingresos de productos durante 2025, sin contar servicios.
Evolución del reparto de ingresos de TSMC por tecnologías y segmentos (2023–2025)Según el análisis y conversaciones con fuentes de la industria, Nvidia probablemente superó a Apple como mayor cliente de TSMC en al menos uno o dos trimestres de 2025. Aunque TSMC no confirma públicamente el ranking de clientes, todo apunta a que si no ocurrió el año pasado, sucederá con certeza en 2026.
El segmento de procesadores de alto rendimiento de TSMC, que incluye chips de IA, creció un 48% el año pasado tras un incremento del 58% el año anterior. En contraste, los ingresos relacionados con smartphones subieron solo un 11%, frente al 23% del periodo anterior.
Beneficios por segmentos durante 2025 de TSMC Cada GPU ocupa lo que varios procesadores de iPhoneLa razón del cambio va más allá del volumen de ventas. Los aceleradores de IA que fabrica TSMC para Nvidia ocupan un espacio descomunal por oblea comparado con los procesadores de smartphone. Esto significa que un número relativamente pequeño de clientes enfocados en IA puede absorber una porción desproporcionada de la producción más avanzada de TSMC.
Apple diseña chips para múltiples dispositivos: procesadores de la serie A para iPhone, chips de la serie M para Mac, y componentes personalizados para accesorios. Nvidia, en cambio, concentra su demanda en GPU y aceleradores de IA fabricados con los procesos más punteros.
Esta diferencia en el tamaño de los chips significa que, aunque Apple siga comprando grandes volúmenes, ya no es quien más impulsa el crecimiento de TSMC. Ese rol lo ha asumido Nvidia, y con él viene también mayor capacidad de negociación.
TSMC planea invertir entre 52.000 y 56.000 millones de dólares en 2026, un incremento del 32% respecto al año anterior. Casi toda esta inversión irá destinada a nueva capacidad para nodos avanzados, donde la demanda de chips de IA es insaciable.
Intel aparece como alternativa en el momento justoApple ahora paga más por sus chips y ya no tiene garantizado el primer puesto en la fila de producción. Durante años, ser el mayor cliente de TSMC le daba a Apple una posición privilegiada en las negociaciones sobre precios. Esa ventaja se ha esfumado por "culpa" de la IA.
Esta situación podría acelerar los planes de Tim Cook para diversificar sus proveedores de chips. Como informamos anteriormente en Applesfera, Apple se plantea recurrir a Intel para fabricar chips de la serie M de gama baja a partir de 2027.
Esos chips se fabricarían en Estados Unidos, algo que encaja tanto con la presión del gobierno de Trump por producción nacional como con la necesidad de Apple de reducir su dependencia de TSMC. En un escenario donde Cupertino ya no es el cliente favorito, tener un plan B cobra aún más sentido.
TSMC seguirá produciendo los chips más avanzados de Apple, especialmente los de las líneas Pro, Max y Ultra. Pero la era de trato preferencial ha terminado. Apple ahora comparte protagonismo con Nvidia, y todo indica que la fabricante de chips de IA llevará ventaja al menos durante los próximos años.
A corto plazo, todo sigue igual para ApplePese a este cambio de tornas, el suministro de chips para Apple está garantizado. De hecho, la reunión de agosto tuvo lugar incluso antes del lanzamiento de los iPhone 17, lo que demuestra que TSMC sigue considerando a Cupertino como un socio estratégico de primer nivel.
Las consecuencias inmediatas son prácticamente nulas. Apple seguirá siendo puntera en rendimiento de procesadores, aunque ahora le cueste más dinero y posiblemente algo más de tiempo conseguir capacidad de producción. De hecho, Samsung se ha adelantado a los 2 nanómetros cuando se suponía que Apple iba a ser la primera.
El chip A20 de Apple será de 2 nanómetros y estará fabricado íntegramente por TSMCAdemás, a este incremento de costes se suma a las subidas en los precios de memoria RAM, otro efecto colateral de la IA. Históricamente, Apple ha absorbido este tipo de aumentos sin trasladarlos directamente a los precios finales de sus productos. Aunque es pronto para saber si esta vez será diferente, la compañía ha demostrado capacidad para comerse estos costes extra sin que nosotros, los compradores, lo notemos en el precio final.
Mientras tanto, Apple explora alternativas. La opción de recurrir a Intel como fabricante (no como diseñador de chips) cobra más sentido. No sería la primera vez que Apple diversifica sus fuentes de suministro. En el pasado, la compañía repartía la fabricación de procesadores entre Samsung y TSMC. Fue cuando TSMC aceleró su avance tecnológico cuando Apple concentró toda la producción en la fabricante taiwanesa. El problema de poner todos los huevos en la misma cesta, como se ve ahora, es que cualquier cambio en las prioridades de ese proveedor te afecta de lleno.
Fuente | Culpium
En Applesfera | Nuevos iPhone 18 - Todo lo que creemos saber sobre ellos
En Applesfera | Nuevo iPhone plegable - Todo lo que creemos saber sobre él
(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName('head')[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement('script'); instagramScript.src = 'https://platform.instagram.com/en_US/embeds.js'; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })(); -
La noticia
Nvidia acaba de adelantar a Apple por la derecha y el iPhone va a pagarlo caro: la era de los procesadores con trato preferencial ha terminado
fue publicada originalmente en
Applesfera
por
Guille Lomener
.
