<?xml version="1.0" encoding="UTF-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Infobae.com]]></title><link>https://www.infobae.com</link><atom:link href="https://www.infobae.com/arc/outboundfeeds/rss/tags_slug/funcion/" rel="self" type="application/rss+xml"/><description><![CDATA[Infobae.com News Feed]]></description><lastBuildDate>Fri, 08 May 2026 20:20:56 +0000</lastBuildDate><language>es</language><ttl>1</ttl><sy:updatePeriod>hourly</sy:updatePeriod><sy:updateFrequency>1</sy:updateFrequency><item><title><![CDATA[WhatsApp oculta una función para mantener la cuenta libre de espías: cómo usarla]]></title><link>https://www.infobae.com/tecno/2026/04/29/whatsapp-oculta-una-funcion-para-mantener-la-cuenta-libre-de-espias-como-usarla/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/29/whatsapp-oculta-una-funcion-para-mantener-la-cuenta-libre-de-espias-como-usarla/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La aplicación cuenta con medidas como la verificación en dos pasos para mayor protección y sugiere no compartir códigos de verificación a extraños]]></description><pubDate>Wed, 29 Apr 2026 12:13:12 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YZJV6HFPIJFD5LQJRCACA5FMYM.jpg?auth=46582a3890cc4d38af1bf6a9913c2655666df0a997948e7370e17f39d3de95e3&smart=true&width=5000&height=3157" alt="La plataforma permite abril el perfil de WhatsApp en varios aparatos al mismo tiempo. (Foto: EFE/EPA/IAN LANGSDON)" height="3157" width="5000"/><p><a href="https://www.infobae.com/tecno/2026/04/26/la-funcion-de-whatsapp-que-debes-revisar-todos-los-dias-para-evitar-que-roben-tu-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/26/la-funcion-de-whatsapp-que-debes-revisar-todos-los-dias-para-evitar-que-roben-tu-cuenta/">La popularidad de la aplicación de WhatsApp</a> la convierte en un blanco frecuente para intentos de acceso no autorizado o de espías, lo que pone en riesgo la privacidad de los datos personales almacenados en cada cuenta.</p><p>Para enfrentar este tipo de amenazas, WhatsApp ofrece una función que permite al usuario revisar en todo momento <a href="https://www.infobae.com/tecno/2026/03/15/whatsapp-cambia-para-siempre-llega-la-pestana-de-meta-ai-y-cuentas-especiales-para-menores-de-13-anos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/15/whatsapp-cambia-para-siempre-llega-la-pestana-de-meta-ai-y-cuentas-especiales-para-menores-de-13-anos/">los dispositivos donde está abierta su cuenta</a> y, de ser necesario, cerrarla en aquellos aparatos desconocidos o sospechosos. </p><p><b>Esta herramienta constituye una medida clave para evitar que extraños accedan a información privada</b>, como archivos multimedia y conversaciones, sin autorización expresa.</p><h2>Cómo verificar en qué dispositivos está abierta la cuenta de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/V3RD4CFYSVDMVBEBFKIWN4BQXA.png?auth=f4004b106abd8810b0c5f2415f3f52d95e4409cfcc2bbd3b1fffa0ea9e1625b3&smart=true&width=1200&height=700" alt="La opción de dispositivos permite eliminar accesos sospechosos. (Foto: WhatsApp)" height="700" width="1200"/><p><b>La plataforma de WhatsApp permite consultar la lista de dispositivos vinculados a una cuenta en pocos pasos.</b> Según el centro de ayuda oficial, el proceso consiste en tocar el ícono de más opciones, representado por tres puntos verticales, y seleccionar la sección “Dispositivos vinculados”. </p><p><b>Allí se pueden ver todos los dispositivos que tienen acceso a la cuenta</b>, incluyendo computadoras y navegadores web, así que esta función es fundamental para identificar accesos no autorizados. </p><p>Si se detecta un dispositivo desconocido, el usuario puede eliminarlo de manera inmediata tocando sobre el nombre del dispositivo y seleccionando la opción “Cerrar sesión”. Esta acción bloquea cualquier intento de espionaje y evita que desconocidos continúen accediendo a la información personal.</p><h2>Por qué es clave activar la verificación en dos pasos</h2><img src="https://www.infobae.com/resizer/v2/UMJS66H6BTHQD33QCUREKTZZYE.jpg?auth=d21da7695ec6b4bf3bf8d1d84757c0f3d8f7e06ad95ad392e8f5b752836a95ce&smart=true&width=4699&height=3085" alt="La verificación en dos pasos ofrece una barrera extra de seguridad a la cuenta de WhatsApp. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="3085" width="4699"/><p><b>Está función actúa como una barrera adicional de seguridad en WhatsApp</b>, reforzando la protección de la cuenta más allá de la contraseña tradicional.</p><p>Este sistema solicita un PIN de seis dígitos cada vez que se intenta registrar el número de teléfono en un nuevo dispositivo, lo que dificulta que intrusos consigan acceso sin autorización.</p><p><b>El proceso para activar esta función es sencillo</b>: dentro de la aplicación de WhatsApp, el usuario debe ingresar a Ajustes, seleccionar Cuenta y elegir Verificación en dos pasos. Una vez allí, se solicita la creación de un PIN y la opción de añadir una dirección de correo.</p><p>De acuerdo con el centro de ayuda, proporcionar un correo permite restablecer la verificación en caso de olvido del PIN y añade una capa de protección.</p><h2>Qué hacer si se recibe un código de verificación de WhatsApp no solicitado</h2><img src="https://www.infobae.com/resizer/v2/57FRUP55WJBPZAHH2JVNXB5UUI.png?auth=f22c9ababe21aee2f8628129adb798b4d5c0dc581c79b9790d86389be21a373d&smart=true&width=2752&height=1536" alt="Recibir un código de verificación de WhatsApp sin haberlo solicitado es una alerta de que alguien está intentando ingresar a la cuenta. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p>Uno de los métodos más comunes que emplean los atacantes para intentar apoderarse de una cuenta de WhatsApp es solicitar el código de verificación SMS asociado al número de teléfono de la víctima.</p><p><b>Si un usuario recibe una notificación con un código de registro que no solicitó</b>, esto puede estar relacioando tanto a un error de otro usuario al ingresar su número, como a un intento deliberado de acceder a su cuenta.</p><p>En estos casos, el centro de ayuda de la app sugiere nunca compartir el código recibido con ninguna persona, <b>incluso si parece provenir de un contacto conocido.</b> “Sin ese código, ningún usuario que intente verificar el número podrá completar el proceso ni usar la cuenta en otro dispositivo”, detalla la plataforma.</p><h2>Cuáles otras medidas ofrece WhatsApp para blindar la cuenta</h2><img src="https://www.infobae.com/resizer/v2/OQ6CWMECJ5EMHHNXXPXBEYUGXA.jpg?auth=9b63738a8a971bbbc504b610606b1def2145f91711142ae0915d017bff93f725&smart=true&width=1920&height=1008" alt="Es clave implementar todas las herramientas de WhatsApp para preservar la integridad de la cuenta. (Foto: Europa Press)" height="1008" width="1920"/><p><b>El centro de ayuda de WhatsApp sugiere nunca compartir el PIN de la verificación en dos pasos ni el código de registro con otras personas.</b> Se sugiere ignorar y eliminar cualquier correo no solicitado que invite a restablecer el PIN o el acceso a la cuenta, por que podría tratarse de un intento de suplantación.</p><p>Asimismo, <b>añadir una dirección de correo confiable al activar la verificación en dos pasos fortalece la protección de la cuenta</b>, sumado a facilitar la recuperación en caso de olvido del PIN.</p><p>En este sentido, el seguimiento de estas pautas, sumado a la revisión de los dispositivos vinculados, permite a los usuarios minimizar los riesgos de acceso no autorizado y conservar la privacidad de sus datos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YZJV6HFPIJFD5LQJRCACA5FMYM.jpg?auth=46582a3890cc4d38af1bf6a9913c2655666df0a997948e7370e17f39d3de95e3&amp;smart=true&amp;width=5000&amp;height=3157" type="image/jpeg" height="3157" width="5000"><media:description type="plain"><![CDATA[La plataforma permite abril el perfil de WhatsApp en varios aparatos al mismo tiempo. (Foto: EFE/EPA/IAN LANGSDON)]]></media:description><media:credit role="author" scheme="urn:ebu">IAN LANGSDON</media:credit></media:content></item><item><title><![CDATA[WhatsApp tiene una función que protege la cuenta de extraños así tengan el código de verificación]]></title><link>https://www.infobae.com/tecno/2026/04/28/whatsapp-tiene-una-funcion-que-protege-la-cuenta-de-extranos-asi-tengan-el-codigo-de-verificacion/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/28/whatsapp-tiene-una-funcion-que-protege-la-cuenta-de-extranos-asi-tengan-el-codigo-de-verificacion/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La aplicación de Meta, incorpora una capa de seguridad adicional para minimizar el riego de robo de datos privados de los usuarios]]></description><pubDate>Tue, 28 Apr 2026 16:35:48 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/LLOOYE5L6LX427DL4WAOAGJZBU.jpg?auth=bb3cec050402350c631e30c3b878141327bc9f97ba1cdbf32ab14ffb759494a1&smart=true&width=4699&height=3085" alt="WhatsApp integra herramientas para preservar la privacidad del perfil. (Foto: REUTERS/Dado Ruvic/Illustration)" height="3085" width="4699"/><p>WhatsApp, la aplicación de Meta, <a href="https://www.infobae.com/tecno/2026/04/26/la-funcion-de-whatsapp-que-debes-revisar-todos-los-dias-para-evitar-que-roben-tu-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/26/la-funcion-de-whatsapp-que-debes-revisar-todos-los-dias-para-evitar-que-roben-tu-cuenta/">ha incorporado una función que agrega una capa de seguridad adicional</a>, conocida como la verificación en dos pasos, para proteger los perfiles de sus más de dos mil millones de usuarios. </p><p><a href="https://www.infobae.com/tecno/2026/04/27/whatsapp-dejara-fuera-de-servicio-telefonos-con-versiones-antiguas-de-android-pasos-para-actualizar-y-no-perder-tu-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/27/whatsapp-dejara-fuera-de-servicio-telefonos-con-versiones-antiguas-de-android-pasos-para-actualizar-y-no-perder-tu-cuenta/">Esta herramienta busca garantizar que la privacidad de los datos</a> permanezca bajo control del usuario, incluso si un extraño logra obtener el código de verificación tradicional.</p><p>Una vez activada, <b>la plataforma solicita un PIN de varios dígitos al momento de registrar el número en un nuevo dispositivo</b>, lo que impide el ingreso de intrusos aunque estos consigan el código enviado por SMS. </p><h2>Cómo activar la verificación en dos pasos en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/7XZZOPQH5FD5HLLRC2I5ALYVBI.png?auth=d9cdc351ea30169d954f44aecf2865c79b7fbf1efe2dd408ff4d43ada1635af4&smart=true&width=1920&height=1080" alt="Este sistema exige un PIN adicional para registrar la cuenta en otro dispositivo, bloqueando intentos de suplantación. (Foto: WhatsApp)" height="1080" width="1920"/><p>La activación del sistema requiere seguir una serie de pasos desde la aplicación. Para habilitar la función, <b>es necesario seguir las siguientes indicaciones:</b> </p><ul><li>Ingresar en Ajustes y luego en Cuenta.</li><li>Dentro de este menú, seleccionar Verificación en dos pasos. </li><li>Allí se encuentra la opción de Activar o Configurar PIN. </li><li>El usuario debe introducir un PIN de seis dígitos y confirmarlo para completar la configuración.</li></ul><p><b>WhatsApp sugiere añadir una dirección de correo válida durante este proceso.</b> Esta dirección facilita la recuperación del acceso si el usuario olvida el PIN, porque se envían instrucciones específicas para el restablecimiento de la función. </p><p>El correo no se verifica, así que resulta fundamental asegurarse de que sea correcto y accesible. Una vez completados los pasos, el sistema solicitará ingresar el código de verificación de seis dígitos enviado al correo para validar el cambio.</p><h2>Qué hacer si se olvida el PIN de la verificación en dos pasos de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/37VIG24U3ZA27AJAOVHNUILTHE.jpg?auth=5a662940ac7ba4ccc1e13c754f26167a508d12279e923758bff8e8cbb2c879ef&smart=true&width=1456&height=816" alt="El usuario puede recuperar el acceso mediante una dirección de correo registrada o esperar un periodo de siete días. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>En caso de olvido del PIN de verificación</b>, el proceso de recuperación está condicionado por las decisiones tomadas durante la activación. </p><p>Si se añadió una dirección de correo, <b>WhatsApp envía instrucciones para restablecer la función a ese correo.</b> Si no se registró ningún correo, el usuario deberá esperar un periodo de siete días para poder restablecer el PIN y recuperar el control de la cuenta.</p><p>Durante ese intervalo, el acceso a la cuenta permanece restringido, lo que refuerza la seguridad frente a intentos de acceso no autorizados. El centro de ayuda de la plataforma insiste en la importancia de no compartir el PIN con extraños y de mantener siempre actualizada la información de recuperación.</p><h2>Cómo desactivar o modificar la verificación en dos pasos en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/RFJXXVYPGRHHXI3IALUI5TDAI4.jpg?auth=6020bd263dd970636855890a2afb6ace33a11e9adce675878630de49f92c2a3a&smart=true&width=4232&height=2832" alt="WhatsApp permite cambiar el PIN o deshabilitar la función desde el mismo apartado donde se configuró la seguridad. (Foto: EFE/Marcelo Sayão/Archivo)" height="2832" width="4232"/><p><b>La desactivación o modificación del sistema es posible desde el mismo menú donde se activó la función.</b> Para desactivar la verificación en dos pasos, el usuario debe acceder a Ajustes, luego seleccionar Cuenta, ingresar en Verificación en dos pasos y optar por Desactivar.</p><p>Si el usuario desea cambiar el PIN, <b>puede hacerlo desde el mismo apartado seleccionando Cambiar PIN.</b> Esta opción permite actualizar el código de seguridad periódicamente, lo que constituye una práctica sugerida para minimizar riesgos de acceso indebido.</p><h2>Qué otras medidas de seguridad sugiere WhatsApp para proteger la cuenta</h2><p>La plataforma insiste en la necesidad de no compartir el código de registro ni el PIN de la verificación en dos pasos con ninguna persona.</p><img src="https://www.infobae.com/resizer/v2/V3RD4CFYSVDMVBEBFKIWN4BQXA.png?auth=f4004b106abd8810b0c5f2415f3f52d95e4409cfcc2bbd3b1fffa0ea9e1625b3&smart=true&width=1200&height=700" alt="Se debe revisar los dispositivos vinculados para evitar intrusos. (Foto: WhatsApp)" height="700" width="1200"/><p>Además, <b>sugiere revisar con frecuencia los dispositivos vinculados a la cuenta.</b> Para esto, es posible acceder al menú de Dispositivos vinculados desde el ícono de opciones, donde se listan todos los dispositivos con acceso autorizado.</p><p><b>En caso de recibir correos no solicitados para restablecer el PIN o el código de verificación</b>, la pauta a seguir es no interactuar con los enlaces incluidos, porque pueden formar parte de intentos de suplantación. </p><p>Asimismo, la plataforma recuerda que el control de la cuenta depende en gran medida de las precauciones adoptadas por el propio usuario y que la actualización regular de contraseñas y correos de recuperación constituye una medida esencial de protección digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/LLOOYE5L6LX427DL4WAOAGJZBU.jpg?auth=bb3cec050402350c631e30c3b878141327bc9f97ba1cdbf32ab14ffb759494a1&amp;smart=true&amp;width=4699&amp;height=3085" type="image/jpeg" height="3085" width="4699"><media:description type="plain"><![CDATA[WhatsApp integra herramientas para preservar la privacidad del perfil. (Foto: REUTERS/Dado Ruvic/Illustration)]]></media:description><media:credit role="author" scheme="urn:ebu">DADO RUVIC</media:credit></media:content></item><item><title><![CDATA[La función de WhatsApp que debes revisar todos los días para evitar que roben tu cuenta]]></title><link>https://www.infobae.com/tecno/2026/04/26/la-funcion-de-whatsapp-que-debes-revisar-todos-los-dias-para-evitar-que-roben-tu-cuenta/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/26/la-funcion-de-whatsapp-que-debes-revisar-todos-los-dias-para-evitar-que-roben-tu-cuenta/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Los expertos en ciberseguridad insisten en no compartir el código de verificación ni el PIN de la autenticación en dos pasos y prestar atención a posibles fraudes de ingeniería social]]></description><pubDate>Sun, 26 Apr 2026 14:51:13 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&smart=true&width=1408&height=768" alt="WhatsApp es un activo valioso tanto para los usuarios como para los atacantes. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><a href="https://www.infobae.com/tecno/2026/04/21/whatsapp-tiene-una-funcion-oculta-que-evita-que-roben-tu-cuenta-asi-se-usa/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/21/whatsapp-tiene-una-funcion-oculta-que-evita-que-roben-tu-cuenta-asi-se-usa/">El auge de intentos de fraude digital ha obligado a los usuarios de WhatsApp</a> a extremar precauciones. La aplicación de Meta ofrece una función esencial para vigilar en qué dispositivos está abierta la cuenta y evitar así el robo de identidad o secuestro de la cuenta.</p><p>Según el Instituto Nacional de Ciberseguridad de España (INCIBE), los ciberdelincuentes emplean tanto técnicas sofisticadas <a href="https://www.infobae.com/tecno/2026/03/26/mama-necesito-ayuda-la-nueva-estafa-con-ia-que-clona-la-voz-de-tus-hijos-con-solo-3-segundos-de-audio/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/26/mama-necesito-ayuda-la-nueva-estafa-con-ia-que-clona-la-voz-de-tus-hijos-con-solo-3-segundos-de-audio/">como métodos de ingeniería social para vulnerar la seguridad de los usuarios.</a></p><p>Por ello, los expertos insisten en la necesidad de revisar de forma periódica las opciones de seguridad que la aplicación brinda. Entre estas herramientas, <b>la revisión diaria de los dispositivos vinculados a la cuenta se destaca como una medida clave para prevenir accesos no autorizados y proteger la privacidad.</b></p><h2>Cómo ver la lista de dispositivos vinculados en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/V3RD4CFYSVDMVBEBFKIWN4BQXA.png?auth=f4004b106abd8810b0c5f2415f3f52d95e4409cfcc2bbd3b1fffa0ea9e1625b3&smart=true&width=1200&height=700" alt="La aplicación permite consultar y gestionar desde el menú principal los dispositivos que tienen sesión activa con la cuenta. (Foto: WhatsApp)" height="700" width="1200"/><p>La función de dispositivos vinculados permite a cualquier usuario de WhatsApp comprobar en tiempo real dónde se ha iniciado sesión con su cuenta.</p><p>Para acceder, solo hay que abrir la aplicación, tocar el ícono de más opciones (tres puntos verticales) y seleccionar “Dispositivos vinculados”. <b>En esta sección se muestran todos los dispositivos que han sido autorizados previamente</b>, incluyendo computadoras, tablets u otros teléfonos.</p><p>Si el usuario identifica algún dispositivo desconocido o sospechoso, la plataforma ofrece la opción de cerrar sesión de manera remota. Solo hay que seleccionar el dispositivo en cuestión y pulsar “Cerrar sesión”.</p><p><b>Esta medida resulta determinante para proteger la cuenta ante cualquier intento de acceso no autorizado</b>, porque el cierre de sesión desvincula inmediatamente el dispositivo y obliga a ingresar de nuevo el código de verificación para acceder.</p><h2>Por qué no se debe compartir nunca el código de verificación de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/2TJX23JMUFEPNPYWDV5PGHVKP4.JPG?auth=3f53411f59d9acccaa8dbbe64a00603ba06785be1747ad6d38b0315fe1490d5e&smart=true&width=3500&height=2334" alt=" El código de registro es la principal barrera que impide que extraños accedan y tomen el control de tu perfil. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="2334" width="3500"/><p>El código de verificación de WhatsApp constituye una de las principales barreras de seguridad para evitar que extraños accedan a la cuenta. </p><p>Este código, <b>que llega vía SMS al número registrado</b>, es solicitado cada vez que se intenta activar la cuenta en un dispositivo nuevo. Según expertos, compartir este código equivale a entregar el control de la cuenta a otra persona.</p><p>Los expertos en ciberseguridad advierten que la mayoría de los robos de cuentas se producen cuando el usuario, <b>engañado por mensajes falsos o llamadas fraudulentas, comparte el código de verificación.</b> </p><p>Una vez que el atacante obtiene este dato, puede tomar control total de la cuenta y acceder a toda la información, incluidos mensajes, contactos y archivos.</p><h2>Cómo activar la verificación en dos pasos en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/ZNAYHBKUNJGPRIFFDO7HUBGKQU.jpg?auth=673978da8421b0dfba43967587c967f7811acb00e71378109eb90b2cdd6c1735&smart=true&width=1456&height=816" alt="Se debe escribir un correo de uso cotidiano para recuperar el acceso a WhatsApp. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>La verificación en dos pasos agrega una capa adicional de seguridad al requerir un PIN personal</b>, sumado al código de registro, al intentar acceder a la cuenta desde un nuevo dispositivo.</p><p>Para activarla, el usuario debe ingresar en la configuración de WhatsApp, seleccionar “Cuenta”, luego “Verificación en dos pasos” y seguir las instrucciones para establecer un PIN de seis dígitos. Es clave asociar una dirección de correo durante este proceso. De ese modo, si el usuario olvida el PIN, podrá recuperarlo fácilmente.</p><p>Además, <b>si se reciben correos no solicitados para restablecer el PIN o el código de registro</b>, se aconseja ignorarlos y no hacer clic en enlaces sospechosos.</p><h2>Qué riesgos implica la ingeniería social en el robo de cuentas de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/RILV4YSBLFHLLAXHUUNVGIZX4U.png?auth=db5ea1d3317755422ad260357cdedb23c1cb46e84b222d7ec4a4bd193bc209c9&smart=true&width=2752&height=1536" alt="Los ciberdelincuentes recurren a mensajes y llamadas falsas para engañar y obtener datos confidenciales del usuario. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><b>Los ataques de ingeniería social explotan la confianza o el desconocimiento del usuario.</b> Según el INCIBE, los ciberdelincuentes pueden utilizar técnicas como el phishing (correos falsos), el smishing (mensajes de texto fraudulentos) o el vishing (llamadas telefónicas engañosas) para obtener información confidencial.</p><p>Estas maniobras suelen crear sensación de urgencia o miedo, <b>como advertencias de bloqueo inminente de la cuenta o supuestos cargos pendientes.</b></p><p>Asimismo, el usuario es el eslabón más vulnerable del sistema, así que la formación resulta fundamental para prevenir incidentes de seguridad. Es vital desconfiar de cualquier solicitud inusual o mensaje alarmista, y nunca proporcionar datos personales ni códigos de seguridad a desconocidos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[WhatsApp es un activo valioso tanto para los usuarios como para los atacantes. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[WhatsApp tiene una función oculta que evita que roben tu cuenta: así se usa]]></title><link>https://www.infobae.com/tecno/2026/04/21/whatsapp-tiene-una-funcion-oculta-que-evita-que-roben-tu-cuenta-asi-se-usa/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/04/21/whatsapp-tiene-una-funcion-oculta-que-evita-que-roben-tu-cuenta-asi-se-usa/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Revisar los dispositivos vinculados, activar la verificación en dos pasos y evitar compartir el código de registro son medidas para impedir accesos no autorizados]]></description><pubDate>Tue, 21 Apr 2026 13:23:09 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/JXYUTM4AUZH5XH2SSKU654VAAM.png?auth=04dccfe297821605325af6bd2395cd3e3f4dc05fe1fbd79c29314b22e25c92a7&smart=true&width=1408&height=768" alt="WhatsApp cuenta con herramientas para evitar el acceso de extraños con malas intenciones. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>WhatsApp tiene incorporado en sus ajustes <a href="https://www.infobae.com/tecno/2026/04/19/adios-a-los-espias-en-whatsapp-la-funcion-que-debes-revisar-todos-los-dias-para-evitar-robos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/04/19/adios-a-los-espias-en-whatsapp-la-funcion-que-debes-revisar-todos-los-dias-para-evitar-robos/">una herramienta diseñada para fortalecer la seguridad</a> de las cuentas y evitar accesos no autorizados. Esta función, disponible desde hace varias actualizaciones, permite a los usuarios controlar los dispositivos vinculados y activar opciones de protección adicionales.</p><p>Para mantener la seguridad de la cuenta de la app de Meta es clave combinar varias medidas, como el control sobre los dispositivos vinculados y la activación de la verificación en dos pasos, lo que impide que extraños tomen el control de una cuenta <a href="https://www.infobae.com/tecno/2026/02/15/te-hackearon-whatsapp-asi-puedes-saberlo-y-recuperar-tu-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/15/te-hackearon-whatsapp-asi-puedes-saberlo-y-recuperar-tu-cuenta/">incluso si logran acceder al código de registro inicial.</a></p><p><b>El uso sistemático de estas opciones reduce el riesgo de pérdida de acceso a la cuenta de WhatsApp</b>, ante ataques de ingeniería social o intentos de clonación de la línea telefónica.</p><h2>Cómo verificar y gestionar los dispositivos vinculados en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/V3RD4CFYSVDMVBEBFKIWN4BQXA.png?auth=f4004b106abd8810b0c5f2415f3f52d95e4409cfcc2bbd3b1fffa0ea9e1625b3&smart=true&width=1200&height=700" alt="El listado de dispositivos vinculados permite detectar accesos desconocidos y cerrar sesiones no autorizadas. (Foto: WhatsApp)" height="700" width="1200"/><p><b>WhatsApp permite consultar todos los dispositivos desde los que se ha iniciado sesión en una cuenta.</b> Para acceder, hay que tocar el ícono de más opciones (tres puntos verticales) y seleccionar Dispositivos vinculados. En esa sección, la lista muestra cada computadora, tableta o navegador autorizado para usar el servicio.</p><p><b>Se debe revisar esta lista de forma habitual</b>, sobre todo si se utiliza la función WhatsApp Web o si el dispositivo se comparte ocasionalmente. </p><p>Eliminar dispositivos sospechosos es fundamental para evitar intrusiones no autorizadas. Si se identifica un dispositivo desconocido, solo con seleccionarlo y pulsar Cerrar sesión para revocar su acceso de inmediato.</p><h2>Por qué jamás se debe compartir el código de verificación de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/6HQ7Q63CA5HDPAIWSFPT4HZ5HE.JPG?auth=e5c5ddf61e7ba9e733a5c353c8f3785e5248caa46902bb76c53d68b783f1fe83&smart=true&width=3500&height=2333" alt="El código de verificación es la llave de acceso a la cuenta y nunca debe compartirse con desconocidos. (Foto: REUTERS/Dado Ruvic)" height="2333" width="3500"/><p>El código de registro es un número de seis dígitos que WhatsApp envía al teléfono cuando se intenta activar una cuenta en un nuevo dispositivo. <b>Este código es personal y no debe ser compartido con terceros bajo ninguna circunstancia.</b></p><p>El envío accidental de este código a desconocidos o a contactos que lo solicitan mediante engaños suele ser el primer paso en el robo de cuentas. WhatsApp nunca solicitará este código a los usuarios. <b>La mayoría de los secuestros de cuentas ocurren cuando alguien accede de forma desautorizada a este código.</b></p><h2>Para qué sirve la verificación en dos pasos y cómo se activa en WhatsApp</h2><p>La verificación en dos pasos añade una capa extra de seguridad al exigir un PIN cuando se intenta registrar la cuenta en un dispositivo nuevo.</p><img src="https://www.infobae.com/resizer/v2/UMJS66H6BTHQD33QCUREKTZZYE.jpg?auth=d21da7695ec6b4bf3bf8d1d84757c0f3d8f7e06ad95ad392e8f5b752836a95ce&smart=true&width=4699&height=3085" alt="La verificación en dos pasos añade un PIN y un correo de recuperación para reforzar la protección de la cuenta. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="3085" width="4699"/><p><b>Para activar la opción, hay que ingresar a Ajustes, luego a Cuenta y seleccionar Verificación en dos pasos.</b> El sistema solicitará la creación de un PIN de seis dígitos y la opción de añadir una dirección de correo para recuperación en caso de olvido.</p><p><b>La verificación en dos pasos impide que el acceso sea posible solo con el código inicial enviado por SMS.</b> Incluso si un atacante obtiene el código de registro, no podrá tomar el control de la cuenta sin el PIN adicional. Esta medida es muy eficaz para proteger cuentas con alta exposición pública.</p><h2>Qué hacer si se reciben correos o mensajes sospechosos que solicitan el PIN</h2><p>En ocasiones, los usuarios pueden recibir correos no solicitados que invitan a restablecer el PIN de la verificación en dos pasos o el código de registro de WhatsApp. Estos mensajes suelen formar parte de intentos de ataque para obtener el control de la cuenta telefónica.</p><img src="https://www.infobae.com/resizer/v2/XZ4TZYR2GRBKHM7YDBKUJNC4SU.JPG?auth=79b1c997b4c92d8ee652bc470baaf22711f920c7157fbf882744773e484556c7&smart=true&width=3500&height=2334" alt="Correos o mensajes inesperados para restablecer el PIN pueden ser intentos de fraude y deben ser ignorados. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="2334" width="3500"/><p><b>La sugerencia principal de WhatsApp es no hacer clic en ningún enlace ni responder a estos mensajes.</b> La aplicación no solicita actualizaciones ni restablecimientos mediante correos genéricos. Si se reciben notificaciones de este tipo sin haberlas solicitado, es probable que alguien esté intentando acceder a la cuenta de forma fraudulenta.</p><h2>Por qué conviene ajustar la privacidad del perfil para aumentar la seguridad</h2><p>Además de los controles de acceso y autenticación, WhatsApp ofrece opciones de privacidad que permiten limitar la visibilidad de la información personal. Desde el menú de ajustes, <b>el usuario puede restringir quién ve su foto de perfil, la información, el estado y la última hora de conexión.</b></p><p>Asimismo, los ajustes de privacidad pueden configurarse para que solo los contactos tengan acceso a la información más sensible. Restringir el acceso a estos datos dificulta que desconocidos recopilen información para realizar ataques de ingeniería social.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/JXYUTM4AUZH5XH2SSKU654VAAM.png?auth=04dccfe297821605325af6bd2395cd3e3f4dc05fe1fbd79c29314b22e25c92a7&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[WhatsApp cuenta con herramientas para evitar el acceso de extraños con malas intenciones. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[WhatsApp cuenta con una función oculta para eliminar espías: así la puedes usar]]></title><link>https://www.infobae.com/tecno/2026/03/24/whatsapp-cuenta-con-una-funcion-oculta-para-eliminar-espias-asi-la-puedes-usar/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/24/whatsapp-cuenta-con-una-funcion-oculta-para-eliminar-espias-asi-la-puedes-usar/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La aplicación permite visualizar en qué dispositivos está abierta la cuenta y reducir la exposición de datos personales como fotos, videos o archivos]]></description><pubDate>Tue, 24 Mar 2026 15:47:15 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&smart=true&width=1408&height=768" alt="Algunas personas malintencionadas buscan infiltrarse en WhatsApp para vigilar los movimientos de sus víctimas. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La privacidad digital enfrenta amenazas constantes, y una de las más inquietantes surge cuando un extraño logra <a href="https://www.infobae.com/tecno/2026/03/22/como-saber-si-alguien-esta-espiando-tus-conversaciones-en-whatsapp/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/22/como-saber-si-alguien-esta-espiando-tus-conversaciones-en-whatsapp/">acceder a conversaciones personales en WhatsApp.</a> Esta situación representa un riesgo elevado, porque la exposición de mensajes privados puede derivar en fraudes, extorsiones o suplantación de identidad.</p><p>Ante este riego, la aplicación de Meta cuenta con un mecanismos para <a href="https://www.infobae.com/tecno/2026/02/08/guia-para-descubrir-si-tu-whatsapp-es-victima-de-espionaje/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/08/guia-para-descubrir-si-tu-whatsapp-es-victima-de-espionaje/">detectar y eliminar accesos no autorizados</a>, reforzando así la protección de los usuarios.</p><p>Esta herramienta resulta fundamental para quienes buscan mantener la confidencialidad de sus comunicaciones y reducir el impacto de potenciales intrusiones. <b>La función, oculta para muchos usuarios, puede activarse mediante simples pasos desde el propio teléfono.</b></p><h2>Por qué es peligroso que un extraño acceda a los chats de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/WS6ZBTPXVRFGVKHM7JGJ57IAMU.png?auth=adb95915868e087803323b89800e6b03fec78a3c3923c6e0635a3143db507fd5&smart=true&width=1408&height=768" alt="Los hackers pueden utilizar la información de WhatsApp para cometer diferentes delitos. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>Cuando un extraño consigue ingresar a las conversaciones de WhatsApp, puede obtener información sensible como datos personales, contraseñas, fotos o detalles sobre la ubicación de una persona. <b>Estos casos suelen facilitar delitos de ingeniería social y estafas dirigidas.</b> </p><p>La filtración de conversaciones privadas no solo afecta la seguridad individual, sino que además, pone en riesgo a contactos cercanos, quienes podrían recibir mensajes manipulados o falsos desde el número comprometido.</p><p><b>La gravedad de este tipo de accesos radica en que el intruso puede operar sin ser detectado</b>, revisando mensajes, descargando archivos o suplantando la identidad de la víctima. </p><p>En ocasiones, el atacante permanece conectado durante semanas, recopilando información sin alertar al usuario original. Por eso, la vigilancia activa sobre los dispositivos vinculados a la cuenta se convierte en una práctica esencial.</p><h2>De qué forma opera la función de dispositivos vinculados en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/X7DZAL3I4REJTKPZ4Y4DYBHFMI.jpg?auth=635384c5a7680ae5870a60b42ee064f2d50def542fb4cd7202f7bdaff1b439c6&smart=true&width=5000&height=3157" alt="WhatsApp permite vincular computadoras, tablets otros dispositivos a la cuenta. (Foto: EFE/EPA/Archivo/IAN LANGSDON)
" height="3157" width="5000"/><p><b>La aplicación permite vincular la cuenta principal con otros dispositivos</b>, como computadoras, tabletas o navegadores web, para facilitar el acceso a los mensajes. </p><p>Esta característica, conocida como “dispositivos vinculados”, habilita la sincronización de chats sin que el teléfono deba permanecer conectado a internet. La sesión vinculada permanece activa durante 30 días de inactividad, tras lo cual se desconecta automáticamente.</p><p>Para revisar los dispositivos conectados, <b>el usuario debe ingresar al menú principal de la aplicación</b>, tocar el ícono de tres puntos verticales y seleccionar la opción “Dispositivos vinculados”. </p><p>Allí se despliega una lista de todos los aparatos con acceso autorizado. Si se identifica algún dispositivo desconocido, es posible cerrar la sesión de inmediato, reduciendo el riesgo de posibles espionajes. Esta función representa una barrera adicional frente a intentos de intrusión remota.</p><h2>Cómo vincular un nuevo dispositivo a WhatsApp y cómo protegerse</h2><img src="https://www.infobae.com/resizer/v2/636KJCLKPJA7ZOUKT6H3HDT5GM.jpg?auth=37f19d74bf91f1016bf804fbf3f9ef17a2f7d22cbec42a9a763aefd366d2d357&smart=true&width=1920&height=1104" alt="La vinculación se realiza a través del escaneo del código QR desde el dispositivo receptor. (Foto: Europa Press)
" height="1104" width="1920"/><p><b>La vinculación de dispositivos se realiza escaneando un código QR desde la aplicación o introduciendo el número de teléfono.</b> Esta acción solo puede ejecutarse desde WhatsApp Web, WhatsApp para Windows y Mac, tabletas Android, teléfonos secundarios o lentes de inteligencia artificial.</p><p>El procedimiento requiere acceso físico al teléfono principal, lo que dificulta la acción de espías remotos, aunque no la elimina por completo. <b>Para aumentar la protección, se sugiere mantener siempre actualizado el sistema operativo y la aplicación de WhatsApp.</b></p><p>Asimismo, es aconsejable evitar compartir el teléfono y activar la verificación en dos pasos, añadiendo una capa extra de seguridad. Estas precauciones minimizan el riesgo de que extraños vinculen nuevos dispositivos sin consentimiento.</p><h2>Qué limitaciones tiene la opción de dispositivos vinculados en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/HGCM2GVZ25CHZKOBYWPBP6XINM.jpg?auth=e32564b566450c5615567e67f280250d77880d4716945fbea4d3ce30c18ea630&smart=true&width=1920&height=1277" alt="Varias opciones en la versión para celular no está disponibles en dispositivos vinculados. (Foto: Europa Press)" height="1277" width="1920"/><p>Actualmente, <b>WhatsApp restringe el uso de ciertas funciones en los dispositivos vinculados.</b> Entre las acciones no compatibles se encuentran la visualización de la ubicación en tiempo real, la creación y consulta de listas de difusión y la interacción con empresas a través de WhatsApp Flows. </p><p><b>Otro punto clave es que ningún dispositivo vinculado puede operar como principal</b>, lo que previene el control total de la cuenta desde aparatos secundarios. </p><p>En este sentido, es importante revisar todos los aparatos vinculados a la cuenta de WhatsApp para evitar sorpresas que pongan en riesgo la seguridad digital.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/4WRKXGUSLZBVJJ73VVFH26SYCY.png?auth=d737a20fcf6da918a4bb23e95daf9a80e99c541aa360be49fdfd7740ee70544e&amp;smart=true&amp;width=1408&amp;height=768" type="image/png" height="768" width="1408"><media:description type="plain"><![CDATA[Algunas personas malintencionadas buscan infiltrarse en WhatsApp para vigilar los movimientos de sus víctimas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Desactiva ya mismo esta función en WhatsApp para evitar que hackers espíen tus chats]]></title><link>https://www.infobae.com/tecno/2026/03/16/desactiva-ya-mismo-esta-funcion-en-whatsapp-para-evitar-que-hackers-espien-tus-chats/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/16/desactiva-ya-mismo-esta-funcion-en-whatsapp-para-evitar-que-hackers-espien-tus-chats/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Una herramienta activa por defecto, configurada para facilitar la transferencia de fotos videos y archivos, permite el ingreso silencioso de archivos peligrosos o malware]]></description><pubDate>Mon, 16 Mar 2026 18:23:23 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/BVV6PDHU6FF3XNZHPXYIKSGVTM.JPG?auth=0a950c5a59499c225f59ad282a9b71b6a7771d29a61a7b5e37af47bea866db75&smart=true&width=3500&height=2333" alt="Los atacantes buscan tomar el control de las cuentas de WhatsApp para suplantar su identidad y extraer información privada. (Foto:  REUTERS/Dado Ruvic)" height="2333" width="3500"/><p><a href="https://www.infobae.com/tecno/2026/03/15/alerta-en-whatsapp-la-opcion-que-debes-desactivar-ahora-mismo-para-proteger-tus-chats-de-hackers/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/15/alerta-en-whatsapp-la-opcion-que-debes-desactivar-ahora-mismo-para-proteger-tus-chats-de-hackers/">La descarga automática de archivos en WhatsApp</a> representa una vulnerabilidad crítica que facilita que hackers accedan a chats privados y datos personales, porque la función está activada por defecto y permite a ciberdelincuentes infiltrar archivos maliciosos sin que el usuario intervenga. </p><p>Por esta razón, <a href="https://www.infobae.com/tecno/2026/03/01/la-funcion-oculta-de-whatsapp-para-saber-en-que-dispositivo-esta-abierta-la-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/03/01/la-funcion-oculta-de-whatsapp-para-saber-en-que-dispositivo-esta-abierta-la-cuenta/">modificar este ajuste es fundamental para la protección</a> de la información personal y corporativa, sobre todo en un contexto donde la aplicación concentra datos sensibles, como contactos, fotos y videos de millones de usuarios.</p><h2>Cómo opera la función de descarga automática habilitada en WhatsApp</h2><p>La opción de descarga automática, <b>pensada originalmente para la comodidad</b>, permite que cualquier imagen, video, audio o documento recibido en un chat se almacene directamente en el teléfono sin que el usuario deba autorizar la acción.</p><img src="https://www.infobae.com/resizer/v2/FXSD4RWLD5AUHMAPBGENKDFDJI.JPG?auth=1fc7b45d1df79177463490d5d4747d63e3bca5c3748109f7574ab13161b62f6e&smart=true&width=800&height=533" alt="Al tener esta opción activa se descargan fotos, videos y archivos de forma automática en el teléfono. (Foto: REUTERS/Dado Ruvic)" height="533" width="800"/><p>El riesgo asociado a esta función supera el umbral de la comodidad, porque expone a los dispositivos a posibles robos de contraseñas, <b>instalación de malware y hasta la pérdida del control total de la cuenta.</b> Tal facilidad ha sido identificada como el blanco preferido de ataques en la plataforma.</p><p><b>La naturaleza masiva de los fraudes digitales en WhatsApp convierte a la descarga automática en un vector de ataque prioritario.</b> Un atacante puede enviar archivos infectados que el sistema procesa automáticamente, dejando a los usuarios desprotegidos ante la sustracción de información o la manipulación remota del dispositivo.</p><h2>Cómo desactivar la descarga automática en WhatsApp para mejorar la seguridad</h2><p>Modificar la configuración en la aplicación de Meta es un procedimiento sencillo pero decisivo para disminuir los riesgos de espionaje y ataques informáticos.</p><img src="https://www.infobae.com/resizer/v2/P6SKT3PCXBBGJEKAZPNVB7C4AM.png?auth=ee3594aabe2754e9ee4f289f95558426ba5be830698f3c503f3c11a98d771a51&smart=true&width=1408&height=768" alt="El proceso de desactivación se hace desde la aplicación y reduce los riesgos de ciberataques. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>En iPhone, el usuario debe abrir WhatsApp</b>, acceder a “Ajustes”, seleccionar “Datos y almacenamiento” y configurar las opciones de descarga automática en “Nunca” o, si se prefiere un control parcial, habilitarlas solo bajo conexión WiFi.</p><p>En Android, el cambio se realiza accediendo al menú mediante los tres puntos verticales, seleccionando “Ajustes”, “Chats”, y desactivando la opción “Visibilidad de archivos multimedia”. <b>Este ajuste impide que los archivos recibidos se almacenen automáticamente en la galería.</b></p><p>La eliminación de la descarga automática contribuye directamente a la seguridad y privacidad de los usuarios. Este cambio reduce de forma significativa la posibilidad de que archivos maliciosos entren y se activen en el sistema, fortaleciendo así el resguardo de la información sensible.</p><h2>Qué pautas adicionales evitan fraudes y protegen la información en WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/JXYUTM4AUZH5XH2SSKU654VAAM.png?auth=04dccfe297821605325af6bd2395cd3e3f4dc05fe1fbd79c29314b22e25c92a7&smart=true&width=1408&height=768" alt="Hay varias pautas que evitan que extraños accedan a información sensible. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p>La descarga automática de archivos no es el único punto de vulnerabilidad en la aplicación. <b>Mensajes con enlaces maliciosos o phishing o la suplantación de identidad son otras formas de fraude presentes en esta plataforma.</b> Ante esto, para una protección integral es clave aplicar pautas adicionales como:</p><ul><li>Desconfiar de mensajes provenientes de números desconocidos.</li><li>Evitar responder o pulsar enlaces sospechosos.</li><li>No compartir códigos de verificación llegados por SMS, porque estos permiten a los atacantes apropiarse de la cuenta.</li><li>Actualizar la aplicación con regularidad y habilitar la verificación en dos pasos desde los ajustes de cuenta. </li><li>Restringir la información compartida, sobre todo en grupos o al interactuar con nuevos contactos.</li></ul><p>En este sentido, <b>a medida que aumentan los delitos informáticos y los métodos de fraude ganan sofisticación</b>, la corresponsabilidad de los usuarios en la defensa de sus datos se vuelve decisiva.</p><img src="https://www.infobae.com/resizer/v2/234Z3WRQ2RGHVGH2D3HGSATVOE.jpg?auth=ed2217b0ac9f958f29f4ee9dc3a64b29a1b5d1684df72a7f8b7deab2f1d6e476&smart=true&width=3500&height=2443" alt="Es responsabilidad de los usuarios verificar que la cuenta tenga activas todas las medidas de ciberseguridad. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="2443" width="3500"/><p>Adoptar buenas prácticas, como modificar la configuración predeterminada y abstenerse de actuar ante situaciones sospechosas, <b>resulta central para evitar ser víctima de ciberataques.</b></p><h2>Por qué no se debe compartir el código de verificación de WhatsApp</h2><p>Compartir el código de verificación de la aplicación es equivalente a entregar las llaves de la casa a un desconocido. <b>Este número de varios dígitos es la última barrera de seguridad que protege toda la información sensible guardada.</b></p><p>Los ciberdelincuentes suelen utilizar técnicas de ingeniería social para presionar a las víctimas, fingiendo ser soporte técnico o entidades oficiales, con el único fin de secuestrar su identidad digital y cometer varios fraudes.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/BVV6PDHU6FF3XNZHPXYIKSGVTM.JPG?auth=0a950c5a59499c225f59ad282a9b71b6a7771d29a61a7b5e37af47bea866db75&amp;smart=true&amp;width=3500&amp;height=2333" type="image/jpeg" height="2333" width="3500"><media:description type="plain"><![CDATA[Los atacantes buscan tomar el control de las cuentas de WhatsApp para suplantar su identidad y extraer información privada. (Foto:  REUTERS/Dado Ruvic)]]></media:description><media:credit role="author" scheme="urn:ebu">Reuters</media:credit></media:content></item><item><title><![CDATA[La función oculta de WhatsApp para saber en qué dispositivo está abierta la cuenta]]></title><link>https://www.infobae.com/tecno/2026/03/01/la-funcion-oculta-de-whatsapp-para-saber-en-que-dispositivo-esta-abierta-la-cuenta/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/03/01/la-funcion-oculta-de-whatsapp-para-saber-en-que-dispositivo-esta-abierta-la-cuenta/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Si un extraño accede a contenido privado guardado en la aplicación de Meta puede cometer diversos delitos como la suplantación de identidad y el robo de datos]]></description><pubDate>Sun, 01 Mar 2026 16:49:16 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/YZJV6HFPIJFD5LQJRCACA5FMYM.jpg?auth=46582a3890cc4d38af1bf6a9913c2655666df0a997948e7370e17f39d3de95e3&smart=true&width=5000&height=3157" alt="La revisión periódica de los aparatos conectados es clave para mantener libre de miradas extrañas toda la información almacenada. (Foto: EFE/EPA/IAN LANGSDON)" height="3157" width="5000"/><p><a href="https://www.infobae.com/tecno/2026/02/04/whatsapp-el-truco-para-saber-si-extranos-estan-espiando-tus-conversaciones/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/04/whatsapp-el-truco-para-saber-si-extranos-estan-espiando-tus-conversaciones/">El acceso no autorizado a una cuenta de WhatsApp</a> es una amenaza directa para la privacidad y seguridad de los usuarios. Un extraño con control sobre la cuenta puede obtener fotos, conversaciones y archivos personales, lo que abre la puerta a riesgos como el robo de información, la suplantación de identidad y la posibilidad de sufrir estafas. </p><p>Por esta razón, <a href="https://www.infobae.com/tecno/2026/02/05/con-este-truco-secreto-de-whatsapp-sabras-si-alguien-entro-a-tu-cuenta/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/02/05/con-este-truco-secreto-de-whatsapp-sabras-si-alguien-entro-a-tu-cuenta/">la plataforma de Meta sugiere revisar periódicamente los dispositivos</a> desde los que se puede acceder a la cuenta y tomar medidas inmediatas frente a cualquier actividad sospechosa.</p><h2>Cómo saber en qué dispositivos está abierta una cuenta de WhatsApp</h2><p><b>La aplicación incorpora una función para verificar en qué dispositivos permanece activa una cuenta</b>, lo que permite identificar rápidamente si existen accesos no autorizados.</p><img src="https://www.infobae.com/resizer/v2/V3RD4CFYSVDMVBEBFKIWN4BQXA.png?auth=f4004b106abd8810b0c5f2415f3f52d95e4409cfcc2bbd3b1fffa0ea9e1625b3&smart=true&width=1200&height=700" alt="El menú de dispositivos vinculados ofrece un registro detallado de los aparatos que acceden a la cuenta. (Foto: WhatsApp)" height="700" width="1200"/><p>Para acceder a este recurso, es necesario abrir el menú de configuración, seleccionar “dispositivos vinculados” y revisar la lista de aparatos conectados que puede incluir computadoras, tabletas o navegadores. </p><p><b>En caso de detectar un aparato desconocido</b>, el usuario puede cerrar la sesión de forma inmediata presionando sobre el nombre del dispositivo y eligiendo la opción “Cerrar sesión”. </p><p>Además, WhatsApp elimina de manera automática aquellos dispositivos que hayan estado inactivos durante más de 30 días, lo que reduce las posibilidades de accesos extraños prolongados.</p><h2>Qué acciones sugiere WhatsApp ante un acceso sospechoso</h2><p><b>Ante la sospecha de que un extraño haya accedido a la cuenta</b>, WhatsApp aconseja activar la verificación en dos pasos. Esta función añade una capa de seguridad adicional, porque requiere la introducción de un código PIN definido por el usuario para completar cualquier intento de acceso nuevo.</p><img src="https://www.infobae.com/resizer/v2/7XZZOPQH5FD5HLLRC2I5ALYVBI.png?auth=d9cdc351ea30169d954f44aecf2865c79b7fbf1efe2dd408ff4d43ada1635af4&smart=true&width=1920&height=1080" alt="activar la verificación en dos pasos refuerza la protección ante intrusiones. (Foto: WhatsApp)" height="1080" width="1920"/><p>Asimismo, <b>la actualización constante de la aplicación y la exclusión de herramientas no oficiales resultan determinantes para evitar intrusiones.</b> La plataforma sugiere desconfiar de cualquier software o servicio que prometa ampliar las funciones de WhatsApp mediante procedimientos ajenos a los canales oficiales. </p><p><b>Estas soluciones suelen estar desarrolladas por extraños y carecen de controles en protección de datos</b>, lo que incrementa el riesgo de sustracción de información personal y del bloqueo de cuentas.</p><h2>Cuáles son los beneficios y limitaciones de la función de dispositivos vinculados</h2><p>La posibilidad de utilizar WhatsApp desde múltiples dispositivos resulta útil para quienes gestionan actividades personales o laborales.</p><img src="https://www.infobae.com/resizer/v2/SPZLANQV65CAJLQGCQBMXTSO5E.png?auth=e587a4d1cfd6b60da78ce8028bc1dfc5add5ed96e8b9c98cced9dbf7e6594e5d&smart=true&width=2752&height=1536" alt="La aplicación de escritorio permite realizar una videollamada con más de diez personas a la vez. (Imagen Ilustrativa Infobae)" height="1536" width="2752"/><p><b>Esta función permite escribir mensajes utilizando teclados de computadoras, administrar archivos multimedia y realizar llamadas grupales con hasta 32 personas desde la aplicación de escritorio.</b> Otro punto útil es que el usuario puede utilizar la plataforma en distintos aparatos sin que el teléfono principal tenga conexión a internet en todo momento.</p><p>No obstante, existen limitaciones importantes: <b>desde un dispositivo vinculado no se puede acceder a la ubicación en tiempo real</b>, crear ni ver listas de difusión, ni interactuar con empresas a través de WhatsApp Flows. </p><p>Para agregar un nuevo dispositivo es obligatorio escanear un código QR o utilizar el número de teléfono por medio de métodos oficiales, como WhatsApp Web o la aplicación para computadoras y tabletas.</p><h2>Por qué es importante evitar aplicaciones no autorizadas para acceder a WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/VXAPY3VETBCPNESG5RAKTCFP5E.png?auth=e397a053fb0c303b046029190f4a75093ba038986c342511416664aea9c7d881&smart=true&width=1408&height=768" alt="Las plataformas no autorizadas incrementan el riesgo de que extraños accedan a información privada y bloqueen la cuenta. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>El uso de aplicaciones o sitios web no autorizados constituye uno de los mayores riesgos para la seguridad de la cuenta.</b> Estas herramientas, desarrolladas por personas ajenas a la empresa, carecen de validaciones en protección de datos y pueden facilitar la infiltración de extraños. </p><p>Otro detalle a considerar es que WhatsApp puede bloquear de forma automática los dispositivos conectados mediante estas aplicaciones, lo que expone las conversaciones y archivos personales a procedimientos inseguros.</p><h2>Qué código de WhatsApp no debe compartirse con extraños</h2><p><b>El código de verificación de WhatsApp, enviado por mensaje SMS al número registrado</b>, es una clave de seguridad vital para acceder a la cuenta. Bajo ninguna circunstancia debe compartirse con extraños, porque permitiría que otra persona active la cuenta en otro dispositivo y tome control total sobre los mensajes y archivos.</p><p>Compartir este código, incluso por error o engaño, expone toda la información personal almacenada en la aplicación. Los ciberdelincuentes suelen emplear técnicas de ingeniería social para obtenerlo, suplantar la identidad del usuario y realizar acciones fraudulentas. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/YZJV6HFPIJFD5LQJRCACA5FMYM.jpg?auth=46582a3890cc4d38af1bf6a9913c2655666df0a997948e7370e17f39d3de95e3&amp;smart=true&amp;width=5000&amp;height=3157" type="image/jpeg" height="3157" width="5000"><media:description type="plain"><![CDATA[La revisión periódica de los aparatos conectados es clave para mantener libre de miradas extrañas toda la información almacenada. (Foto: EFE/EPA/IAN LANGSDON)]]></media:description><media:credit role="author" scheme="urn:ebu">IAN LANGSDON</media:credit></media:content></item><item><title><![CDATA[El Congreso de Honduras aprueba Ley que permitirá recortes en el Estado y ajustes judiciales]]></title><link>https://www.infobae.com/honduras/2026/02/27/el-congreso-de-honduras-aprueba-ley-que-permitira-recortes-en-el-estado-y-ajustes-judiciales/</link><guid isPermaLink="true">https://www.infobae.com/honduras/2026/02/27/el-congreso-de-honduras-aprueba-ley-que-permitira-recortes-en-el-estado-y-ajustes-judiciales/</guid><dc:creator><![CDATA[Pamela Bustillo]]></dc:creator><description><![CDATA[El congreso nacional aprobó con una mayoría de 90 votos la Ley de Reactivación Económica y Desarrollo Humano, una normativa remitida por el gobierno que introduce medidas de excepción para sanear las finanzas públicas, habilitando al Poder Ejecutivo a reducir o fusionar entidades estatales.]]></description><pubDate>Fri, 27 Feb 2026 04:09:49 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/SYC6Q2BBWFE3HBWTFL4JU4WVCE.jpeg?auth=75f08261e34b25d9bcd899f8d9237b26463deab3298ddf23754179db41e76ae8&smart=true&width=900&height=600" alt="La nueva norma permite al Poder Ejecutivo fusionar, suprimir o reducir dependencias gubernamentales y personal bajo criterios de eficiencia y ahorro económico. (Foto: Congreso Nacional de Honduras)" height="600" width="900"/><p>En los últimos cinco años,<b> los embargos judiciales contra el Estado han implicado desembolsos cercanos a 10</b> <b>mil millones de lempiras,</b> mientras las demandas que pesan sobre el Tesoro General ya superan <b>3 mil millones</b> de lempiras solo en los primeros 15 días de la nueva gestión, de acuerdo con datos oficiales citados en el debate parlamentario.</p><p>La legislación establece que los órganos de la<b> administración pública</b>, centrales y descentralizados, deberán tomar acciones contundentes en ingresos fiscales, gasto público, <b>ordenamiento financiero y gestión administrativa</b>, todas de carácter extraordinario, excepcional y temporal. </p><p>Por decisión del <b>Poder Ejecutivo</b>, se podrán suprimir, fusionar o reducir organismos estatales, con la consiguiente disminución de servicios o personal, ya sea por nombramiento o contrato, siempre bajo criterios de eficiencia organizacional y ahorro económico. <b>Está previsto que a quienes sean separados se les pague indemnización, con la condición de que dicho pago extinguirá cualquier otra obligación ante los tribunales.</b></p><p>En caso de negativa a recibir la indemnización, <b>la suma podrá ser consignada ante una autoridad judicial o administrativa </b>para evitar que aumente el monto a pagar. Las alcaldías y los entes descentralizados también podrán aplicar medidas similares dentro de sus respectivas competencias.</p><img src="https://www.infobae.com/resizer/v2/VOYRCGOMEND6ZEE2UEEOZGC554.webp?auth=7cfe237c1505b41419d948a49b96c79bd4b5b9f05e237a0bef62b26d03d279a9&smart=true&width=600&height=352" alt="La Procuraduría General de la República recibe facultades ampliadas para pactar conciliaciones y arbitrajes que prevengan daños económicos mayores al Estado. (Foto: VisualesIA)" height="352" width="600"/><p>La <b>normativa determina que</b>, al existir embargos producto de sentencias judiciales firmes, <b>los jueces deben notificar tanto a la Tesorería General de la República como al órgano condenado</b>, para que los pagos se realicen según la disponibilidad presupuestaria, evitando comprometer la prestación de otros servicios públicos. Además, las órdenes tienen que emitirse como máximo cinco días hábiles después de dictada la sentencia.</p><p><b>La Procuraduría General de la República (PGR)</b> recibe nuevas competencias para concretar <b>conciliaciones judiciales, arbitrajes, demandas y litigios,</b> tanto en instancias nacionales como internacionales, con el objetivo de prevenir daños económicos mayores para el Estado. Todos<b> los acuerdos extrajudiciales requieren el visto bueno de la Secretaría de Finanzas y la homologación judicial,</b> y solo podrán llevarse a cabo si superan los cinco millones de lempiras y cuentan con dictamen favorable de una comisión congresal.</p><p>La Secretaría de Finanzas queda autorizada para<b> ajustar recursos entre los rubros de gasto capital y corrientes dentro de cada entidad, </b>salvo en los otros dos poderes del Estado y órganos constitucionales. Además, todas las instituciones deben efectuar un diagnóstico de los contratos suscritos antes de la entrada en vigor de la ley.</p><p>Una enmienda de <b>la bancada del partido Liberal asegura la protección de servidores públicos </b>que ingresaron por concurso de oposición, aunque deja fuera a quienes recibieron nombramientos en las semanas finales de la anterior administración.</p><img src="https://www.infobae.com/resizer/v2/VXOARVRFMFAR7JD3BZ7JWEERSE.jpeg?auth=03f41b028f385b93c9a5801ebed2084dca3d013b151751396e46a025ae54dc22&smart=true&width=1080&height=712" alt="Una enmienda liberal protege a empleados públicos ingresados por concurso de oposición, excluyendo a nombrados en las últimas semanas de la anterior administración. (Foto: Cortesía)" height="712" width="1080"/><p>La sesión final estuvo marcada por la confrontación. El diputado de Libertad y Refundación (Libre), Fabricio Sandoval, acusó al partido Liberal de avalar una <b>“masacre laboral”, </b>dirigiendo críticas además a<b> Rolando Contreras del Pinu, quien calificó de ofensivas esas palabras.</b> El liberal Jorge Cálix, jefe de bancada, mencionó los despidos que ocurrieron en el gobierno previo: “<b>En el gobierno pasado despidieron a más de 15 mil empleados del programa guía de familia, así como a trabajadores del Congreso Nacional, los cuales volvieron a trabajar en la actual administración.”</b></p><p>La ley recibió apoyo de las bancadas del Partido Nacional, Liberal, Pinu y Democracia Cristiana, mientras la oposición provino de Libre.</p><p>El diputado<b> Hugo Noé Pino</b> manifestó su preocupación, señaló que la ley <b>“abre la posibilidad a acciones de funcionarios que pueden generar mayores males al Estado”,</b> aludiendo a la facultad que tendrá la PGR para pactar pagos previos en litigios. Los representantes liberales <b>Jorge Cálix y Yury Sabas</b> sostuvieron la defensa de su partido, negando las acusaciones de Sandoval y el partido Libr</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/SYC6Q2BBWFE3HBWTFL4JU4WVCE.jpeg?auth=75f08261e34b25d9bcd899f8d9237b26463deab3298ddf23754179db41e76ae8&amp;smart=true&amp;width=900&amp;height=600" type="image/jpeg" height="600" width="900"><media:description type="plain"><![CDATA[La nueva norma permite al Poder Ejecutivo fusionar, suprimir o reducir dependencias gubernamentales y personal bajo criterios de eficiencia y ahorro económico. (Foto: Congreso Nacional de Honduras)]]></media:description></media:content></item><item><title><![CDATA[Desactiva esta función del televisor si quieres tener la mejor calidad de imagen]]></title><link>https://www.infobae.com/tecno/2026/01/27/desactiva-esta-funcion-del-televisor-si-quieres-tener-la-mejor-calidad-de-imagen/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2026/01/27/desactiva-esta-funcion-del-televisor-si-quieres-tener-la-mejor-calidad-de-imagen/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Muchos Smart TV incluyen ajustes predeterminados de fábrica que alteran la resolución original, un fenómeno que se evidencia al ver películas o series en 4K]]></description><pubDate>Tue, 27 Jan 2026 16:29:26 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/NOGKE6U4BBGWHHNE2YIPHBBCXU.jpg?auth=1582be0d626b5e6739cd74f18e74dcf65aac2810c11ff9d79b07eed38cf06991&smart=true&width=1456&height=816" alt="La configuración de fábrica puede afectar la experiencia visual en películas y series, pero hay un ajuste sencillo que mejora la fidelidad de la imagen. (Imagen ilustrativa Infobae)." height="816" width="1456"/><p>En ocasiones, <a href="https://www.infobae.com/tecno/2026/01/07/donde-nunca-ubicar-el-televisor-en-casa-y-evitar-recalentamientos-o-danos-en-la-pantalla/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2026/01/07/donde-nunca-ubicar-el-televisor-en-casa-y-evitar-recalentamientos-o-danos-en-la-pantalla/">la experiencia frente a un televisor nuevo dista de la esperada.</a> Aunque la pantalla luce moderna y los colores parecen intensos, algunos espectadores perciben que la imagen carece de naturalidad. </p><p><a href="https://www.infobae.com/tecno/2025/10/17/asi-funciona-vision-ai-la-television-que-piensa-y-actua-de-acuerdo-a-la-persona-que-lo-mire/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/17/asi-funciona-vision-ai-la-television-que-piensa-y-actua-de-acuerdo-a-la-persona-que-lo-mire/">El motivo principal de este efecto suele estar vinculado a una configuración específica</a> que traen activada muchos televisores actuales. Los fabricantes buscan que los dispositivos resalten en espacios de tienda, donde la competencia visual es intensa y la primera impresión resulta crucial. </p><p>Por esta razón, <b>los usuarios deben aplicar ciertos ajustes al momento de comprar e instalar un televisor en sus casas</b>, comenzando con desactivar la función motion smoothing o interpolación de fotogramas que viene predeterminada.</p><h2>Qué es el motion smoothing y cómo afecta la experiencia visual del televisor</h2><img src="https://www.infobae.com/resizer/v2/C2WL6XGKUJBEHHOWRUMJ3BPJ64.jpg?auth=d93a493c623e7d6673014451c9ca29af34123461a4595013312cefd67fdff3c8&smart=true&width=1456&height=816" alt="Ciertas funciones vienen predeterminadas para que el televisor se vea más estético al momento de estar en venta. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El motion smoothing se presenta como una innovación tecnológica, <b>pero su impacto en la experiencia del espectador es motivo de debate.</b> Al crear imágenes intermedias entre los fotogramas reales, transforma la sensación visual, eliminando el característico “parpadeo” del cine. </p><p><b>Esto puede resultar deseable en eventos deportivos</b>, donde la fluidez extra facilita el seguimiento de la acción. No obstante, cuando se aplica a películas y series, el efecto causa una pérdida de textura y atmósfera. </p><p>El usuario percibe que la imagen es “muy suave” y pierde la profundidad y el grano característicos del cine. Por este motivo, se sugiere desactivar el motion smoothing si el objetivo es disfrutar de una reproducción fiel a la intención del director y preservar la experiencia audiovisual original.</p><h2>Por qué conviene desactivar la reducción de ruido en el televisor</h2><img src="https://www.infobae.com/resizer/v2/LEGI55NQNBCNROJQQDRVG6J2YQ.jpg?auth=7166f22edc7ae43451b497cd73e82145dbef91fcef67f69ac59b9dfebd144d82&smart=true&width=1456&height=816" alt="Cada ajuste se puede realizar de manera manual desde el control remoto. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Otra función común es la reducción de ruido. <b>Este ajuste tiene como finalidad limpiar señales de baja calidad</b>, eliminando imperfecciones en la imagen. Sin embargo, con el aumento de contenido en alta definición (HD) y 4K, su utilidad disminuye, porque puede borrar detalles valiosos.</p><p>La reducción de ruido tiende a suavizar la imagen hasta el punto de eliminar texturas sutiles, como los poros de la piel o el grano de la película. Esto afecta sobre todo a escenas oscuras, <b>donde la función puede dejar áreas planas y sin información relevante.</b></p><p>Para quienes priorizan la calidad de imagen, se sugiere ajustar la reducción de ruido al mínimo o desactivarla, sobre todo durante la reproducción de películas en formatos de más calidad.</p><h2>Cómo influyen los modos de imagen preconfigurados en la calidad de la imagen</h2><img src="https://www.infobae.com/resizer/v2/C2SIDROQRVCU5NYVX7GK2E5CRY.png?auth=495c64c82d648eceda5185d227282ed5506e38de866c7b34907dab7e43a604ba&smart=true&width=1408&height=768" alt=" Los perfiles Estándar, Dinámico o Vívido están diseñados para destacar en tiendas, pero no son los más adecuados para el uso doméstico. (Imagen Ilustrativa Infobae)" height="768" width="1408"/><p><b>La mayoría de televisores incorpora varios modos de imagen preestablecidos</b>, como Estándar, Dinámico o Vívido. Los parámetros perfiles están pensados para destacar bajo la iluminación intensa de las tiendas, pero no son ideales para el uso doméstico, donde las condiciones de luz y las preferencias cambian.</p><p>El modo adecuado para ver películas suele denominarse Cine, Película o Film, dependiendo de la marca. <b>Este perfil ajusta el brillo, reduce procesos agresivos de post-procesado y ofrece colores más equilibrados y naturales.</b> </p><p>Aunque al principio puede percibirse como “menos brillante”, este ajuste resulta más fiel a la intención original de los creadores y más cómodo para la vista.</p><h2>Qué pasa si se mantienen activos los modos ecológicos y sensores de luz ambiental</h2><img src="https://www.infobae.com/resizer/v2/JBPB6SWB2FCPTBCGBKN6NDGRBU.jpg?auth=e7be82422944b80ae95a3e1085de54d20282a03b09dac660caf95d91d497bec1&smart=true&width=1456&height=816" alt="Estas funciones pueden modificar el brillo y los colores, afectando la consistencia visual durante la reproducción de películas o series. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Los modos ecológicos y los sensores de luz ambiental están diseñados para ahorrar energía y adaptar el brillo de la pantalla según la iluminación del espacio. </p><p>Aunque estos sistemas pueden ser útiles para reducir el consumo eléctrico, <b>es común que introduzcan variaciones en la consistencia visual del contenido</b>, sobre todo durante sesiones de cine en casa.</p><p>Al ajustar automáticamente el brillo y aplicar otros procesos, <b>estos modos pueden alterar la nitidez y el equilibrio de colores en escenas clave.</b></p><p>Asimismo, si la prioridad es la estabilidad y calidad de imagen, se aconseja desactivar estas funciones durante la reproducción de películas o series. Esto permite conservar el detalle en las sombras y mantener una presentación visual más coherente.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/NOGKE6U4BBGWHHNE2YIPHBBCXU.jpg?auth=1582be0d626b5e6739cd74f18e74dcf65aac2810c11ff9d79b07eed38cf06991&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La configuración de fábrica puede afectar la experiencia visual en películas y series, pero hay un ajuste sencillo que mejora la fidelidad de la imagen. (Imagen ilustrativa Infobae).]]></media:description></media:content></item><item><title><![CDATA[WhatsApp trabaja en una función para proteger a los usuarios de estafas con un solo toque]]></title><link>https://www.infobae.com/tecno/2025/11/10/whatsapp-trabaja-en-una-funcion-para-proteger-a-los-usuarios-de-estafas-con-un-solo-toque/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/11/10/whatsapp-trabaja-en-una-funcion-para-proteger-a-los-usuarios-de-estafas-con-un-solo-toque/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La aplicación de Meta desarrolla un sistema que agrupa controles de privacidad y verificación, para reducir riesgos de phishing y filtraciones mediante una activación rápida desde los ajustes]]></description><pubDate>Mon, 10 Nov 2025 21:30:00 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/UMJS66H6BTHQD33QCUREKTZZYE.jpg?auth=d21da7695ec6b4bf3bf8d1d84757c0f3d8f7e06ad95ad392e8f5b752836a95ce&smart=true&width=4699&height=3085" alt="La función de seguridad avanzada de WhatsApp está disponible solo en la versión beta para Android. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)" height="3085" width="4699"/><p><a href="https://www.infobae.com/tecno/2025/08/24/cuidado-si-llega-este-mensaje-en-whatsapp-pueden-secuestrar-tu-cuenta-y-robar-todos-los-datos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/24/cuidado-si-llega-este-mensaje-en-whatsapp-pueden-secuestrar-tu-cuenta-y-robar-todos-los-datos/">La protección de las cuentas de WhatsApp frente a estafas y ciberataques</a> se convertirá en un proceso más ágil para los usuarios de la aplicación de Meta, gracias a una función en desarrollo que permitirá activar, con un solo toque, un conjunto de medidas de seguridad avanzadas.</p><p>Según informó WaBetaInfo tras analizar la última versión beta de la aplicación para Android, la plataforma de mensajería está trabajando en un apartado denominado ‘Configuraciones de seguridad estrictas’, que reunirá y <a href="https://www.infobae.com/tecno/2025/11/07/whatsapp-prepara-una-funcion-que-detectara-estafas-y-alertara-a-n-segundos-peligros-en-chats/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/11/07/whatsapp-prepara-una-funcion-que-detectara-estafas-y-alertara-a-n-segundos-peligros-en-chats/">aplicará de manera simultánea diversas herramientas de protección ya existentes.</a></p><h2>De qué trata la nueva función de WhatsApp ‘Configuraciones de seguridad estrictas’</h2><p>Actualmente, <b>WhatsApp ofrece varias opciones para resguardar la privacidad y la seguridad de sus usuarios</b>, como la posibilidad de visualizar información previa sobre grupos o contactos desconocidos, lo que contribuye a identificar y evitar intentos de estafa.</p><img src="https://www.infobae.com/resizer/v2/NIWA477IZVAWXORTD6KVDDABJM.png?auth=b8c6b679c5a85d1b815a1d2bb62f2fd8e49d35de8bb0eba383bd9de511b11552&smart=true&width=985&height=593" alt="La función centralizará herramientas de seguridad para evitar la exposición a malware, enlaces dañinos y ataques de phishing. (Foto: WABetaInfo)" height="593" width="985"/><p>Sin embargo, la nueva función ‘Configuraciones de seguridad estrictas’ busca simplificar el proceso de protección al permitir que, mediante una única acción, <b>se bloqueen de forma predeterminada varias características de la red social</b>, reforzando así la defensa contra amenazas como el phishing, archivos maliciosos o la inclusión no autorizada en grupos.</p><h2>Qué medidas de protección de WhatsApp se activarán automáticamente</h2><p>Entre las medidas que se activarán automáticamente al seleccionar las ‘Configuraciones de seguridad estrictas’ se encuentran: </p><ul><li>La limitación de la recepción de contenido multimedia, como fotografías, videos, documentos o notas de voz, procedente de contactos no registrados.</li><li>La desactivación de previsualizaciones de enlaces.</li><li>El silenciamiento de llamadas de números desconocidos y la restricción para que personas ajenas no puedan añadir al usuario a grupos.</li></ul><p>Además, <b>se habilitarán por defecto las notificaciones de seguridad</b>, que informan si se han modificado los códigos de seguridad de un contacto en chats cifrados de extremo a extremo.</p><img src="https://www.infobae.com/resizer/v2/53YXIREHWV4N65PV22JRBSE5ZU.jpg?auth=798639d5bd06d062692147d4e2a6310834228b60211986dd490335480e6b6947&smart=true&width=3500&height=2334" alt="Las notificaciones de seguridad alertarán sobre cambios en los códigos de chats cifrados de extremo a extremo en WhatsApp. (Foto: REUTERS/Dado Ruvic/File Photo)" height="2334" width="3500"/><p>También, <b>la función contempla la implementación obligatoria de la verificación en dos pasos y la protección de la dirección IP durante las llamadas</b>, dificultando así la posible filtración de la ubicación del usuario.</p><p>La información personal del perfil, como la foto y el estado, <b>quedará oculta para quienes no figuren en la lista de contactos guardados</b>, reforzando la privacidad.</p><h2>Cómo será posible activar esta nueva función de seguridad en WhatsApp</h2><p>Para activar las ‘Configuraciones de seguridad estrictas’ será necesario seleccionar dicha opción desde el menú de ajustes de WhatsApp en el perfil de cada usuario.</p><img src="https://www.infobae.com/resizer/v2/Z55QPBRPV5E27J7NI5L632VGPA.jpg?auth=26f0a4cb03ae76b1fcd95fdcab8553608756c71f8f97172aa85837320cef28a2&smart=true&width=1920&height=1254" alt="Es necesario mantener actualizada la aplicación de WhatsApp. (Foto: Europa Press)" height="1254" width="1920"/><p>El objetivo de este nuevo apartado es centralizar y facilitar la activación de múltiples mecanismos de seguridad, evitando que los usuarios deban recorrer el menú de configuración para habilitar cada opción de manera individual.</p><p>De este modo, <b>se busca reducir la exposición a archivos con malware</b>, enlaces peligrosos y las diversas formas de estafa y phishing que circulan habitualmente en la plataforma.</p><p>Por el momento, <b>la función de ‘Configuraciones de seguridad estrictas’ se encuentra en una etapa inicial de desarrollo</b>, y solo puede observarse en la versión beta de WhatsApp para Android.</p><h2>Cuáles son las estafas más comunes que se producen a través de WhatsApp</h2><img src="https://www.infobae.com/resizer/v2/KTKFKR763RBZ5BDQZJ36S5QUHM.jpg?auth=8f9b6dcba585a2ea9af25e480cc1ea6bc6bf48ce3cb097943019ec8084fd14de&smart=true&width=5000&height=3153" alt="Los atacantes utilizan WhatsApp para llegar a más cantidad de personas. (Foto: EFE/EPA/IAN LANGSDON/Archivo)
" height="3153" width="5000"/><p>Autoridades expertas en ciberseguridad y el propio soporte de WhatsApp han identificado que las estafas más comunes incluyen el “cuento del familiar en apuros”, <b>donde los ciberdelincuentes se hacen pasar por un conocido</b>, solicitan dinero urgente y convencen a la víctima de transferir fondos a cuentas desconocidas.</p><p>Otra variante frecuente es el phishing, presentada como mensajes que prometen regalos, <b>premios o descuentos de marcas reconocidas y que dirigen a páginas falsas para robar datos personales o bancarios.</b></p><p>Asimismo, se registran fraudes mediante códigos de verificación. Los estafadores solicitan el envío de un código recibido por SMS con el pretexto de un error, apropiándose así de la cuenta de WhatsApp para pedir dinero a los contactos del afectado o difundir enlaces maliciosos.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/UMJS66H6BTHQD33QCUREKTZZYE.jpg?auth=d21da7695ec6b4bf3bf8d1d84757c0f3d8f7e06ad95ad392e8f5b752836a95ce&amp;smart=true&amp;width=4699&amp;height=3085" type="image/jpeg" height="3085" width="4699"><media:description type="plain"><![CDATA[La función de seguridad avanzada de WhatsApp está disponible solo en la versión beta para Android. (Foto: REUTERS/Dado Ruvic/Illustration/File Photo)]]></media:description><media:credit role="author" scheme="urn:ebu">DADO RUVIC</media:credit></media:content></item><item><title><![CDATA[No más celulares Android lentos: esta es la función que se debe desactivar para mejorar el rendimiento]]></title><link>https://www.infobae.com/tecno/2025/10/25/no-mas-celulares-android-lentos-esta-es-la-funcion-que-se-debe-desactivar-para-mejorar-el-rendimiento/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/25/no-mas-celulares-android-lentos-esta-es-la-funcion-que-se-debe-desactivar-para-mejorar-el-rendimiento/</guid><dc:creator><![CDATA[Isabela Durán San Juan]]></dc:creator><description><![CDATA[Al desactivar efectos innecesarios, el teléfono responde con mayor rapidez y fluidez al ejecutar aplicaciones, cambiar de pantalla o realizar acciones diarias]]></description><pubDate>Sat, 25 Oct 2025 20:39:06 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/WWIHP2ZPTNDXDJD6R3S5IZGZJI.jpg?auth=97095fff87a632354cc2665ebb5cc02c1f56e1c0550e49141f9a66b375e3f689&smart=true&width=1456&height=816" alt="Si el celular Android se vuelve lento, desactivar las animaciones del sistema puede mejorar su rendimiento. (Imagen ilustrativa Infobae)" height="816" width="1456"/><p><b>Si notas que tu celular </b><a href="https://www.infobae.com/tag/android/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/android/"><b>Android </b></a><b>funciona con lentitud, una recomendación efectiva es desactivar las animaciones y efectos gráficos del sistema. </b><a href="https://www.infobae.com/tecno/2025/10/25/estas-son-las-seis-aplicaciones-que-ponen-lento-el-celular-sea-iphone-o-android/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/10/25/estas-son-las-seis-aplicaciones-que-ponen-lento-el-celular-sea-iphone-o-android/">Este ajuste puede mejorar notablemente el rendimiento</a>, especialmente en dispositivos antiguos o de gama media, ya que reduce la carga de trabajo del procesador y la memoria RAM. </p><p>Al eliminar transiciones visuales y efectos innecesarios, el sistema responde de manera más ágil y fluida al abrir aplicaciones, cambiar de pantalla o realizar tareas cotidianas. </p><p>Esta configuración no afecta el funcionamiento de las aplicaciones, pero sí puede marcar una diferencia significativa en la experiencia de uso cuando el hardware es limitado. </p><img src="https://www.infobae.com/resizer/v2/SDFW4D4BBJEWZOWM5XFYUEODQ4.jpg?auth=4b077549c2a77fbfeca29ff9d42b5dac71bf1978a30a954f209afd0986db3a4a&smart=true&width=1920&height=1076" alt="Reducir los efectos visuales no afecta las apps, pero mejora la fluidez en equipos con hardware limitado. (Imagen Ilustrativa Infobae)" height="1076" width="1920"/><p>Para desactivar las animaciones, accede a las opciones de desarrollador en la configuración del teléfono y reduce o desactiva las escalas de animación. Así, tu dispositivo podrá aprovechar mejor sus recursos y ofrecer un desempeño más eficiente.</p><h2>Qué aplicaciones móviles ponen lento el celular</h2><p>El rendimiento de un celular puede verse afectado por el uso de determinadas aplicaciones móviles que consumen en exceso los recursos del dispositivo, como la memoria RAM, el almacenamiento interno, la batería y la potencia del procesador. </p><p><b>Algunas de las aplicaciones que más suelen ralentizar los teléfonos, tanto Android como iOS, son las plataformas de redes sociales.</b> Aplicaciones como Facebook, Instagram, TikTok y X (Twitter) suelen permanecer activas en segundo plano, actualizándose constantemente, descargando contenido y almacenando archivos temporales. </p><p>Esto no solo disminuye la velocidad del dispositivo, también ocupa espacio y puede agotar la batería rápidamente.</p><img src="https://www.infobae.com/resizer/v2/XK7MU4QCZVC5TIQBA3MKG5SG2Q.jpg?auth=09f5c72a6b44d8961697e03326d4c23c0f7ab48781d2bec5854063dac92dd7b3&smart=true&width=1456&height=816" alt="El exceso de procesos reduce la velocidad, ocupa espacio y consume más batería. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Las aplicaciones de mensajería, como WhatsApp, Telegram o Messenger, también pueden afectar el rendimiento, especialmente si se acumulan gran cantidad de mensajes, fotos y videos, o si se habilitan copias de seguridad automáticas. </p><p>Los juegos con altos requerimientos gráficos, como Call of Duty Mobile, PUBG Mobile o Genshin Impact, exigen mucha potencia de procesamiento y consumo de memoria, lo que puede provocar que el teléfono se vuelva más lento, en especial si se utilizan junto con otras aplicaciones.</p><p>Otra causa común son las aplicaciones de limpieza o supuestos “optimizadores”, que prometen acelerar el dispositivo, pero en muchos casos consumen recursos innecesarios, muestran publicidad invasiva o funcionan constantemente en segundo plano, lo que ralentiza aún más el sistema.</p><img src="https://www.infobae.com/resizer/v2/JMQZFS3GPZD4PL7DSQTW4LCN5Y.jpg?auth=124654589202325b2cf50272e739f68ea870b102be78baa06768b727d8fef1ba&smart=true&width=1456&height=816" alt="Las apps de limpieza o “optimizadores” suelen ser la causa del bajo rendimiento.  (Imagen ilustrativa Infobae)" height="816" width="1456"/><p>Además, el bloatware (aplicaciones preinstaladas por el fabricante u operador y que rara vez se utilizan) puede ocupar espacio y memoria, afectando la fluidez del celular.</p><p>Por último, un uso excesivo de widgets y fondos animados puede incrementar el consumo de RAM y energía. Mantener solo las aplicaciones esenciales, revisar los permisos y evitar la saturación de procesos en segundo plano son prácticas recomendadas para que el dispositivo funcione de manera más ágil y eficiente.</p><h2>Qué otras acciones ayudan a mejorar el rendimiento del celular </h2><p><b>Además de mantener el sistema operativo actualizado, existen diversas acciones que pueden mejorar notablemente el rendimiento de un celular. </b>Una de las más efectivas es liberar espacio de almacenamiento, ya que cuando la memoria está casi llena, el dispositivo tiende a volverse más lento. </p><p>Eliminar aplicaciones que no se usan, limpiar archivos temporales y vaciar la caché de manera regular puede marcar una gran diferencia.</p><img src="https://www.infobae.com/resizer/v2/RHNR4K4LW5C3HFAMCOYDVVB7JU.jpg?auth=8f0155469b530274896b2cf60dc853985cdd90e98c972f446676e1e819dd5cfc&smart=true&width=1456&height=816" alt="Mantener el sistema actualizado y aplicar ciertos ajustes ayuda a optimizar el funcionamiento del celular.  (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Otra medida importante es revisar las apps que se ejecutan en segundo plano, pues muchas consumen batería y recursos del procesador sin que el usuario lo note. <b>Desactivar las actualizaciones automáticas o las notificaciones innecesarias también ayuda a reducir la carga del sistema.</b></p><p>Asimismo, mantener un buen estado de la batería es clave: evitar el sobrecalentamiento, no dejar que se descargue por completo y usar cargadores certificados contribuyen a prolongar su vida útil y estabilidad.</p><p>Reiniciar el dispositivo periódicamente puede resolver procesos bloqueados y mejorar la velocidad general. En casos más extremos, realizar una restauración de fábrica permite eliminar errores acumulados y recuperar la fluidez inicial. </p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/WWIHP2ZPTNDXDJD6R3S5IZGZJI.jpg?auth=97095fff87a632354cc2665ebb5cc02c1f56e1c0550e49141f9a66b375e3f689&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Si el celular Android se vuelve lento, desactivar las animaciones del sistema puede mejorar su rendimiento. (Imagen ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Desactiva esta función del celular cuando estés en un lugar público o todos tus movimientos serán espiados]]></title><link>https://www.infobae.com/tecno/2025/10/07/desactiva-esta-funcion-del-celular-cuando-estes-en-un-lugar-publico-o-todos-tus-movimientos-seran-espiados/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/10/07/desactiva-esta-funcion-del-celular-cuando-estes-en-un-lugar-publico-o-todos-tus-movimientos-seran-espiados/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[La proximidad física y la falta de actualizaciones de seguridad convierten a centros comerciales y aeropuertos en escenarios ideales para que los atacantes accedan a contactos, mensajes y contraseñas bancarias]]></description><pubDate>Tue, 07 Oct 2025 17:01:46 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Un simple gesto puede reducir filtraciones y más problemas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El riesgo de que ciberdelincuentes accedan a información personal <a href="https://www.infobae.com/tecno/2025/09/25/desactiva-esta-opcion-del-telefono-al-salir-de-casa-para-evitar-que-extranos-vigilen-todos-tus-movimientos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/25/desactiva-esta-opcion-del-telefono-al-salir-de-casa-para-evitar-que-extranos-vigilen-todos-tus-movimientos/">a través de la función Bluetooth en celulares</a> se incrementa de gran manera en espacios públicos, donde la proximidad física facilita la ejecución de ataques como el Bluesnarfing.</p><p>Según el Instituto Nacional de Ciberseguridad de España (INCIBE), mantener el Bluetooth activado y visible en <a href="https://www.infobae.com/tecno/2025/08/12/que-es-choicejacking-el-peligro-de-cargar-el-celular-en-puertos-usb-en-lugares-publicos/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/12/que-es-choicejacking-el-peligro-de-cargar-el-celular-en-puertos-usb-en-lugares-publicos/">lugares concurridos, como aeropuertos, restaurantes o centros comerciales</a>, expone a los usuarios a la posibilidad de que extraños obtengan datos confidenciales sin que la víctima lo advierta.</p><h2>Cómo extraños pueden acceder a información del teléfono por medio del Bluetooth</h2><p><b>El Bluesnarfing consiste en la intrusión no autorizada a dispositivos que tienen el Bluetooth habilitado y en modo visible</b>, lo que permite a los atacantes acceder a información como contactos, mensajes, correos electrónicos, archivos e incluso contraseñas bancarias.</p><img src="https://www.infobae.com/resizer/v2/SMZGTKZABJD5NMY2MLBAFJSSNI.jpg?auth=60aee5c533ae67be2b051d8e93f762baec442ef65638e72ab64d1a604108fe63&smart=true&width=1456&height=816" alt="Esta opción puede estar activa por defecto en el teléfono. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El INCIBE advierte que la principal vulnerabilidad radica en defectos de diseño o implementación de los protocolos que rigen la conexión Bluetooth. Estos, diseñados para ofrecer comodidad y rapidez, <b>presentan debilidades que pueden ser explotadas con facilidad si no se ajustan las configuraciones de seguridad o si el sistema no se actualiza con frecuencia.</b></p><p>El alcance de este tipo de ciberataque suele limitarse a una distancia máxima de 15 metros, lo que lleva a los delincuentes a buscar víctimas en lugares como centros comerciales y aeropuertos, <b>donde la concentración de personas es elevada.</b></p><p>El INCIBE señala que la condición esencial para que el ataque tenga éxito es que el dispositivo objetivo tenga el Bluetooth activado y visible, y carezca de las actualizaciones de seguridad adecuadas.</p><h2>De qué forma saber sin celular ha sido intervenido por un extraño</h2><img src="https://www.infobae.com/resizer/v2/ZS5FZA2WQND2TNVAP6VJUQSPPQ.png?auth=d1e4f40c29ecefc1b84b80e28d1d08bf7fe65af0e1df62f40e249616f717f1e3&smart=true&width=1920&height=1080" alt="Una señal es la descarga de la batería de forma repentina. (Imagen ilustrativa)" height="1080" width="1920"/><p><b>Detectar que un dispositivo ha sido comprometido por Bluesnarfing no resulta sencillo</b>, porque este método se caracteriza por operar de manera silenciosa, sin alertar al usuario. No obstante, el INCIBE enumera varios síntomas que pueden indicar una intrusión: </p><ul><li>Bloqueos inesperados del aparato.</li><li>Envíos de mensajes no autorizados.</li><li>Movimientos de datos desconocidos.</li><li>Un consumo repentino y elevado de batería sin causa aparente. </li></ul><p>Además, <b>revisar el historial de conexiones Bluetooth y detectar dispositivos no identificados</b>, así como observar actividades inusuales en cuentas vinculadas, como inicios de sesión no reconocidos o movimientos bancarios no autorizados, son pasos clave para identificar una posible brecha de seguridad.</p><h2>Qué información sensible puede quedar en manos de ciberdelincuentes</h2><img src="https://www.infobae.com/resizer/v2/7SMCOAZ3UZAWPPXHTRH3XNFX74.jpg?auth=38e3afeb4890982b7c7b5e2d0166d52382ff67876787b6c7f285002998595c3f&smart=true&width=1456&height=816" alt="El uso de datos privados puede traer problemas en la reputación y legales. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El impacto del Bluesnarfing va más allá del robo de datos.</b> El INCIBE advierte que “el acceso a objetos como fotografías, correos y credenciales bancarias deja a las víctimas expuestas no solo a robos económicos, sino a chantajes y extorsión”.</p><p>Cuando los atacantes obtienen la lista de contactos, <b>pueden enviar mensajes fraudulentos que simulan provenir del usuario</b>, ampliando así el alcance del ataque y comprometiendo la privacidad de terceros. La cadena de vulnerabilidad se extiende a cualquier persona que tenga contacto con la víctima inicial.</p><p>Asimismo, los fraudes financieros representan otra amenaza relevante. Con la información bancaria sustraída, los ciberdelincuentes pueden realizar transferencias o compras sin el consentimiento del propietario, multiplicando los daños y facilitando la aparición de ataques secundarios.</p><h2>Cómo evitar robos a través de la conexión Bluetooth del dispositivo</h2><img src="https://www.infobae.com/resizer/v2/RHNR4K4LW5C3HFAMCOYDVVB7JU.jpg?auth=8f0155469b530274896b2cf60dc853985cdd90e98c972f446676e1e819dd5cfc&smart=true&width=1456&height=816" alt="Es necesario prestar atención a cualquier cambio inusual en el aparato. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Para reducir la exposición a estas amenazas, el INCIBE sugiere desactivar el Bluetooth cuando no se utilice, porque esta es la medida de protección más directa y eficaz. Solo debe activarse en el momento preciso en que se va a emplear la función, minimizando así el tiempo de exposición. </p><p>Autoridades aconsejan configurar el dispositivo para que permanezca invisible frente a otros aparatos, no aceptar conexiones desconocidas ni mantener emparejamientos con dispositivos ajenos. </p><p>Cambiar la contraseña predeterminada de la conexión inalámbrica, si el modelo de celular lo permite, y utilizar una clave robusta añade una capa adicional de defensa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Un simple gesto puede reducir filtraciones y más problemas. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[La función que pocos conocen que se debe activar para que el celular cargue más rápido]]></title><link>https://www.infobae.com/tecno/2025/09/28/la-funcion-que-pocos-conocen-que-se-debe-activar-para-que-el-celular-cargue-mas-rapido/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/28/la-funcion-que-pocos-conocen-que-se-debe-activar-para-que-el-celular-cargue-mas-rapido/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Desconectar las conexiones inalámbricas como el WiFi o el Bluetooth y evitar el uso del teléfono durante la carga permite aprovechar al máximo la energía y proteger la batería]]></description><pubDate>Sun, 28 Sep 2025 18:05:27 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/65FZA7RX3JHWBKBSBCPBNAKHPQ.jpg?auth=db38381c43caab73a3af7db3dfbacc6539e652db9a906bc6c5aa70da205e099b&smart=true&width=1456&height=816" alt="Hay varias pautas que permiten que este proceso sea seguro y práctico. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><a href="https://www.infobae.com/tecno/2025/09/23/la-forma-correcta-de-cargar-un-iphone-y-evitar-danos-prematuros-en-su-bateria/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/23/la-forma-correcta-de-cargar-un-iphone-y-evitar-danos-prematuros-en-su-bateria/">La posibilidad de acelerar la carga del celular representa una gran ventaja</a> para quienes dependen de su dispositivo en todo momento. Entre las estrategias menos conocidas, activar el Modo Avión se destaca como una de las más eficaces para reducir el tiempo necesario hasta alcanzar la carga completa.</p><p><a href="https://www.infobae.com/tecno/2025/02/04/que-pasa-si-no-activas-el-modo-avion-en-un-avion-la-verdad-sobre-este-mito/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/02/04/que-pasa-si-no-activas-el-modo-avion-en-un-avion-la-verdad-sobre-este-mito/">El Modo Avión, al deshabilitar funciones como WiFi, datos y Bluetooth</a>, disminuye de forma notable el consumo energético del teléfono durante la carga. Esta simple acción puede acortar el proceso hasta en un 25%, porque el dispositivo deja de gastar energía en mantener conexiones activas.</p><p>De este modo, <b>quienes buscan una solución rápida para cargar su celular encuentran en esta función una herramienta práctica y accesible.</b> Además, de acuerdo a la empresa española Yup Charge, este hábito debe acompañarse con otros para cuidar la batería y estado físico del dispositivo.</p><h2>Por qué es necesario cargar el celular con un cargador original</h2><img src="https://www.infobae.com/resizer/v2/NKV37UG2CJGKZGQKP7LFEGIZMI.png?auth=f58557b6e1831b3a5c53e450232596750aa4dfacdc9753c0aece9bd613891d85&smart=true&width=1536&height=1024" alt="El uso de accesorios certificados garantiza una carga eficiente y protege la batería del dispositivo. (Imagen Ilustrativa Infobae)" height="1024" width="1536"/><p><b>La elección del cargador influye de manera directa en la velocidad de carga y en la salud de la batería.</b> Utilizar cargadores rápidos, que ofrecen una potencia entre 18W y 65W, permite reducir el tiempo de espera.</p><p>Es fundamental optar por cargadores certificados por el fabricante o por marcas reconocidas, porque los aparatos de baja calidad o no certificados pueden suministrar menos potencia de la necesaria, prolongando la carga y exponiendo al celular a riesgos como el sobrecalentamiento o daños en el puerto de carga.</p><p>Otra pauta relevante consiste en cerrar las aplicaciones que permanecen activas en segundo plano antes de conectar el celular a la fuente de energía. Estas aplicaciones, aunque no se utilicen de forma directa, <b>consumen recursos y energía</b>, lo que ralentiza el proceso de carga.</p><img src="https://www.infobae.com/resizer/v2/CMSFCUFKBFD73GGQBOUUQTWTTQ.jpg?auth=421b2b208e54521530c38595c4130637257faf758b107100ba2245749b0e2958&smart=true&width=1344&height=896" alt="Es necesario cerrar todos los programas que están en segundo plano. (Imagen Ilustrativa Infobae)" height="896" width="1344"/><p>Complementariamente, activar el modo de ahorro de batería u opciones de carga inteligente, contribuye a optimizar el rendimiento durante este periodo.</p><h2>Qué pasa si se utiliza el celular mientras está cargando</h2><p><b>El hábito de utilizar el teléfono mientras está conectado a la corriente</b>, ya sea para responder mensajes, revisar redes sociales, jugar videojuegos o reproducir videos en alta definición, afecta negativamente la velocidad de carga.</p><p><b>El consumo simultáneo de energía impide que la batería reciba toda la potencia disponible</b>, lo que prolonga el tiempo necesario para alcanzar el 100%. Además, dejar el dispositivo en reposo durante la carga ayuda a evitar el sobrecalentamiento, un aspecto clave para preservar la vida útil de la batería.</p><img src="https://www.infobae.com/resizer/v2/JFL32VMWZZFCFA73NB3DF3AUJ4.jpg?auth=f42b0faec921a17b5cbf170509767fb0de14929c5332435b444e2d1499dbf151&smart=true&width=1456&height=816" alt="Se debe dejar el celular en un lugar y volver a usarlo cuando esté cargado. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Asimismo, la limpieza regular del puerto de carga resulta esencial. <b>La acumulación de polvo y suciedad puede dificultar la conexión entre el cable y el dispositivo</b>, ralentizando la transferencia de energía. Mantener este componente libre de obstrucciones garantiza una carga eficiente y rápida.</p><h2>Cómo influye la temperatura ambiente el proceso de carga de un celular</h2><p><b>La temperatura a la que se expone un teléfono influye en el proceso de carga y en la durabilidad de la batería.</b> Los fabricantes de dispositivos advierten que temperaturas muy altas o bajas pueden afectar el rendimiento de este componente, acortando su vida útil y disminuyendo la eficiencia del proceso.</p><img src="https://www.infobae.com/resizer/v2/ZS5FZA2WQND2TNVAP6VJUQSPPQ.png?auth=d1e4f40c29ecefc1b84b80e28d1d08bf7fe65af0e1df62f40e249616f717f1e3&smart=true&width=1920&height=1080" alt="Muchos daños en esta parte surgen por descuidos del usuario. (Imagen ilustrativa)" height="1080" width="1920"/><p>Cuando el celular se encuentra en un espacio caluroso, <b>es probable que la batería se sobrecaliente durante la carga</b>, lo que activa mecanismos de protección interna que reducen la velocidad de carga para evitar daños mayores.</p><p>Por el contrario, <b>temperaturas por debajo de los 10°C pueden hacer que la batería requiera más tiempo para alcanzar una carga completa</b>, porque los iones dentro de la batería se mueven más lentamente.</p><p>Se debe cargar el celular en espacios frescos y bien ventilados, lejos de la luz solar directa y de fuentes de calor, para mantener una velocidad óptima de carga y reducir la posibilidad de incidentes relacionados con el sobrecalentamiento.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/65FZA7RX3JHWBKBSBCPBNAKHPQ.jpg?auth=db38381c43caab73a3af7db3dfbacc6539e652db9a906bc6c5aa70da205e099b&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Hay varias pautas que permiten que este proceso sea seguro y práctico. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Si el celular funciona lento, desactiva ya mismo esta función para que mejore su rendimiento]]></title><link>https://www.infobae.com/tecno/2025/09/24/si-el-celular-funciona-lento-desactiva-ya-mismo-esta-funcion-para-que-mejore-su-rendimiento/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/24/si-el-celular-funciona-lento-desactiva-ya-mismo-esta-funcion-para-que-mejore-su-rendimiento/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[Diversos factores, como la acumulación de aplicaciones, actualizaciones pendientes y efectos visuales activos, pueden ocasionar problemas en el teléfono]]></description><pubDate>Wed, 24 Sep 2025 15:09:58 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Simples ajustes pueden devolver su correcta operación a un dispositivo sin importar su tiempo de uso. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En ocasiones, <a href="https://www.infobae.com/tecno/2025/01/24/por-que-mi-celular-demora-en-abrir-una-aplicacion-y-que-hacer-para-que-funcione-mas-rapido/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/01/24/por-que-mi-celular-demora-en-abrir-una-aplicacion-y-que-hacer-para-que-funcione-mas-rapido/">un celular puede empezar a operar con lentitud sin previo aviso</a>; aplicaciones demoran en abrir, la pantalla se bloquea y la respuesta del sistema se percibe más torpe. </p><p><a href="https://www.infobae.com/tecno/2025/09/23/esta-es-la-funcion-que-debes-desactivar-si-tienes-el-smartphone-lento/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/09/23/esta-es-la-funcion-que-debes-desactivar-si-tienes-el-smartphone-lento/">Estos síntomas afectan la experiencia de uso</a> y muchas veces generan la impresión de que el dispositivo ha quedado obsoleto, aunque podría tratarse de un problema reversible con algunos ajustes simples.</p><p>El rendimiento de los celulares depende de múltiples factores, <b>desde la cantidad de aplicaciones instaladas hasta la configuración de recursos visuales y el espacio disponible en la memoria interna.</b> Existen medidas concretas que ayudan a acelerar el funcionamiento del dispositivo y prolongar su vida útil.</p><h2>Qué función desactivar para mejorar el rendimiento del teléfono</h2><img src="https://www.infobae.com/resizer/v2/IL46NSPW7NGVPA6VXFPM6UQCNU.jpg?auth=896fed8f50d0043bd344b74b7878b05f5d9e2ca05aa895104edc1495f0ce28b9&smart=true&width=1456&height=816" alt="La opción enfoca los recursos del sistema en operaciones útiles. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Avast sugiere disminuir o eliminar animaciones y efectos gráficos para liberar ciclos tanto de GPU como de CPU. Para realizar este ajuste, es necesario acceder al apartado de Opciones de desarrollador, disponible en los ajustes del sistema de la mayoría de los celulares Android actuales.</p><p><b>El procedimiento consiste en ubicarse en Ajustes</b>, dirigirse a Opciones de desarrollador, y modificar las escalas de animación de ventana, transición y duración de animador: todas ellas deben quedar configuradas en “Animación desactivada”. </p><p><b>Esta acción permite que el dispositivo redirija la potencia de procesamiento a las tareas esenciales y aplicaciones prioritarias</b>, mejorando la velocidad general de operación. El experto sostiene que estos cambios pueden marcar la diferencia, sobre todo en dispositivos que ya presentan signos de desgaste tecnológico.</p><h2>Por qué es importante mantener actualizadas las aplicaciones y el sistema operativo</h2><img src="https://www.infobae.com/resizer/v2/HEH72SIBJ5F4PLKZUHDWORTAGY.jpg?auth=b7992ec7ba8d69dab3055d099c9d86664feaa96e9b945a26bdb07b4e36b8c9c1&smart=true&width=1920&height=1176" alt="Plataformas como Google Play Store permiten mantener en buenas condiciones las apps. (Foto: Europa Press)
" height="1176" width="1920"/><p><b>Las versiones desactualizadas de aplicaciones y del sistema operativo suelen provocar incompatibilidades y errores que afectan la respuesta del dispositivo.</b> No obstante, actualizar manualmente cada aplicación resulta poco práctico, así que se debe activar la actualización automática desde la Google Play Store.</p><p>El proceso incluye abrir la aplicación de la tienda, pulsar el perfil de usuario, entrar en la configuración y seleccionar la opción “Actualizar apps automáticamente”. De este modo, <b>el dispositivo recibe mejoras, parches de seguridad y corrección de fallos sin intervención manual.</b></p><p>Además, es crucial verificar periódicamente si existen nuevas actualizaciones del sistema operativo desde el apartado de “Actualización de software”. Instalar estas versiones facilita la optimización de recursos internos y reduce la posibilidad de lentitud inesperada.</p><h2>De qué forma influye el espacio disponible y cómo liberar memoria del celular</h2><img src="https://www.infobae.com/resizer/v2/CE2VO3RLSVET3GUTC2NBNQI6CU.jpg?auth=b7e51a0f7a22efa29abd981485f4116a63dae1b57c0af9e553367ad3a51e9dee&smart=true&width=1456&height=816" alt="Teléfonos con poco espacio pueden presentar más errores. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El almacenamiento interno colapsa cuando la cantidad de archivos, fotos, videos y aplicaciones supera la capacidad diseñada por el fabricante.</b> Avast sugiere eliminar aplicaciones en desuso mediante el menú de Ajustes, para dejar espacio libre y así acelerar las tareas diarias.</p><p>Existe la alternativa de instalar versiones “Lite” de aplicaciones populares, las cuales prescinden de efectos visuales secundarios y consumen menos espacio y potencia de proceso. <b>Resulta importante descargar estas variantes exclusivamente desde tiendas oficiales como Google Play Store.</b></p><p>También, hay que limpiar la memoria caché de manera periódica para liberar sectores de almacenamiento ocupados innecesariamente. Mantener un mínimo de espacio libre permite al teléfono trabajar con mayor agilidad y reducir tiempos de respuesta.</p><h2>En qué momento y cómo reiniciar el teléfono</h2><img src="https://www.infobae.com/resizer/v2/Q6UR7BORVNCMDOYKGQX5Z6VNQY.jpg?auth=ee9c6d008246760c03a0eedbbe6794905a7f615fa4b11c4e2ac9e939938afcab&smart=true&width=1456&height=816" alt="Es un proceso que repara varias fallas y es práctico de implementar. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>El reinicio del celular, <b>una maniobra sencilla sugerida por la mayoría de expertos</b>, puede resolver la lentitud acumulada por procesos en segundo plano. Al reiniciar el dispositivo, el sistema borra la memoria temporal y restablece servicios esenciales, lo que facilita una rápida recuperación de velocidad operacional.</p><p>Para ejecutarlo, <b>solo hay que mantener presionado el botón de encendido y seleccionar la opción Reiniciar si aparece en pantalla.</b> Se debe realizar este procedimiento al menos una vez por semana, sobre todo si el teléfono permanece encendido durante largos periodos o gestiona un volumen alto de aplicaciones.</p><p>Asimismo, realizar este proceso periódicamente ayuda a que los recursos internos permanezcan disponibles para nuevas tareas y a prevenir bloqueos o respuestas lentas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[Simples ajustes pueden devolver su correcta operación a un dispositivo sin importar su tiempo de uso. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[Desactiva esta función del teléfono para evitar que extraños tomen el control de fotos, contactos y contraseñas]]></title><link>https://www.infobae.com/tecno/2025/09/04/desactiva-esta-funcion-del-telefono-para-evitar-que-extranos-tomen-el-control-de-fotos-contactos-y-contrasenas/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/09/04/desactiva-esta-funcion-del-telefono-para-evitar-que-extranos-tomen-el-control-de-fotos-contactos-y-contrasenas/</guid><dc:creator><![CDATA[Dylan Escobar Ruiz]]></dc:creator><description><![CDATA[El uso de algunas conexiones en lugares públicos expone a los usuarios a la extracción silenciosa de información personal, y facilita el espionaje digital y la realización de fraudes sin intervención visible]]></description><pubDate>Thu, 04 Sep 2025 13:41:21 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/TQXDRFVKGBCRBNDKXA5C3DGQVE.jpg?auth=e410948c7225af001bbf199a956a97a41203806dab0248cc954090a255bac88d&smart=true&width=1456&height=816" alt="La seguridad personal y financiera puede estar en riesgo al no configurar correctamente el dispositivo. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>En la actualidad, <a href="https://www.infobae.com/tecno/2025/04/07/conoce-la-funcion-del-telefono-que-viene-activa-por-defecto-y-que-aumenta-el-robo-de-contrasenas/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/04/07/conoce-la-funcion-del-telefono-que-viene-activa-por-defecto-y-que-aumenta-el-robo-de-contrasenas/">el uso del Bluetooth forma parte de la rutina diaria</a> para millones de personas en todo el mundo. Esta función, que facilita la conexión entre dispositivos como auriculares, altavoces o sistemas de manos libres, puede transformarse en un punto de acceso vulnerable para los ciberdelincuentes. </p><p>Según advierte el Instituto Nacional de Ciberseguridad de España (INCIBE), la exposición a ataques como el Bluesnarfing <a href="https://www.infobae.com/tecno/2025/08/15/el-celular-no-te-escucha-pero-si-te-rastrea-como-las-apps-usan-bluetooth-y-wifi-para-seguir-la-ubicacion/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/08/15/el-celular-no-te-escucha-pero-si-te-rastrea-como-las-apps-usan-bluetooth-y-wifi-para-seguir-la-ubicacion/">representa un serio riesgo de seguridad personal.</a> El organismo recalca que tener el Bluetooth activado y visible aumenta las posibilidades de sufrir el robo de información personal y confidencial.</p><p><b>A través de esta modalidad de ciberataque extraños pueden acceder de forma no autorizada a dispositivos integrados con Bluetooth</b>, obteniendo datos personales como: contactos, mensajes, correos, archivos e incluso contraseñas bancarias.</p><h2>Cómo ejecutan los criminales el ataque conocido como Bluesnarfing</h2><img src="https://www.infobae.com/resizer/v2/WJB5CXUKGNESLONOKFDAPG3X2M.jpg?auth=cb79e733cd222b0943bdb8adc9a563a7d6331101024dc93871598d49606a5cda&smart=true&width=1456&height=816" alt="El atacante debe estar cerca del dispositivo de la víctima. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p>Ocurre cuando los delincuentes detectan vulnerabilidades en la seguridad Bluetooth y logran conectarse a dispositivos cercanos. La condición esencial es que estos dispositivos tengan la función activada y se encuentren en modo visible, sin las correctas actualizaciones de seguridad. </p><p><b>El alcance de este ciberataque se restringe generalmente a una distancia máxima de 15 metros</b>, como señala el INCIBE, lo que lleva a los ciberdelincuentes a buscar víctimas en espacios concurridos como centros comerciales y aeropuertos.</p><p>El informe del INCIBE sostiene que la causa principal de la vulnerabilidad reside en los defectos de diseño o implementación de los protocolos que permiten el enlace Bluetooth. </p><p><b>Estos protocolos fueron concebidos para brindar comodidad y rapidez</b>, pero “presentan debilidades que pueden ser explotadas con facilidad si no se ajustan las configuraciones de seguridad o si el sistema no se actualiza con frecuencia”.</p><h2>Cuáles son los indicios que muestra un dispositivo atacado</h2><img src="https://www.infobae.com/resizer/v2/MRIGCNSTRZFYBFI6VSQWXVZ3RA.jpg?auth=9b7bcfd7e6b179e427c1fa21b3e34a91c5408bf4a3290f2df685d538b24dae2d&smart=true&width=1456&height=816" alt="La descarga repentina del celular indica una posible filtración. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>Reconocer que un dispositivo ha sido comprometido no siempre resulta sencillo</b>, porque el Bluesnarfing se caracteriza por su capacidad para actuar sin alertar al usuario. Sin embargo, el INCIBE enumera una serie de señales que pueden ayudar a identificar este tipo de intrusión. </p><p>Entre los principales síntomas se encuentra un comportamiento anómalo del aparato, <b>como bloqueos inesperados, envíos de mensajes no autorizados o movimientos de datos desconocidos.</b></p><p>También, el consumo repentino y elevado de batería, sin una razón clara puede ser un indicador de que se están ejecutando procesos extraños en segundo plano. </p><p>Revisar el historial de conexiones Bluetooth y detectar dispositivos no identificados es un paso elemental, al igual que observar actividades inusuales en cuentas vinculadas, como inicios de sesión no reconocidos o movimientos bancarios no autorizados.</p><h2>Qué consecuencias puede traer este ciberataque para la privacidad y las finanzas</h2><img src="https://www.infobae.com/resizer/v2/6A6PARWWWREMHNATGMEV4KF5RU.jpg?auth=705c326cb2fb7986679ffe82ad084332228b5aecd6e985bcb9f5cc701fce3b6a&smart=true&width=1456&height=816" alt="El principal peligro es que extraños accedan a la cuenta bancaria. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El potencial de daño del Bluesnarfing excede la simple sustracción de datos.</b> “El acceso a objetos como fotografías, correos y credenciales bancarias deja a las víctimas expuestas no solo a robos económicos, sino a chantajes y extorsión”, apunta el INCIBE. </p><p>Al apoderarse de la lista de contactos, <b>los atacantes pueden propagar el riesgo enviando mensajes fraudulentos que simulan provenir del usuario</b>, lo que amplifica el alcance del ataque. La privacidad de los afectados sufre un golpe importante, porque información delicada puede terminar en manos de ciberdelincuentes.</p><p>Los fraudes financieros constituyen otra amenaza latente. Con la información bancaria sustraída, los ciberdelincuentes pueden realizar transferencias o compras sin el consentimiento del propietario. </p><p>La facilidad para multiplicar los daños y abrir la puerta a ataques secundarios queda de manifiesto. “La cadena de vulnerabilidad se extiende a cualquier persona que tenga contacto con la víctima inicial”, dicen los expertos.</p><h2>Cómo prevenir ser víctima de este ciberataque</h2><img src="https://www.infobae.com/resizer/v2/FRRNLPYGHBDR7H2U3MQOGNELQU.jpg?auth=97234f2db21ae6796ab0473d2eb2a4c474d7edd28c1b49cc36296f61fec88b63&smart=true&width=1456&height=816" alt="Se debe supervisar que ciertas opciones inalámbricas estén apagadas. (Imagen Ilustrativa Infobae)" height="816" width="1456"/><p><b>El INCIBE sugiere una serie de prácticas para reducir la exposición a estas ciberamenazas.</b> Desactivar el Bluetooth cuando no se esté utilizando representa la medida de protección más directa y eficaz. </p><p>Solamente debe activarse en el momento puntual en el que se va a usar la función, minimizando el tiempo de posible exposición. <b>Otra de las pautas es configurar el dispositivo para que permanezca invisible frente a otros aparatos.</b></p><p>No aceptar conexiones desconocidas ni mantener los dispositivos emparejados con aparatos ajenos refuerza la seguridad. Cambiar la contraseña predeterminada del Bluetooth, si el modelo lo permite, y emplear una clave robusta agrega una capa adicional de defensa.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/TQXDRFVKGBCRBNDKXA5C3DGQVE.jpg?auth=e410948c7225af001bbf199a956a97a41203806dab0248cc954090a255bac88d&amp;smart=true&amp;width=1456&amp;height=816" type="image/jpeg" height="816" width="1456"><media:description type="plain"><![CDATA[La seguridad personal y financiera puede estar en riesgo al no configurar correctamente el dispositivo. (Imagen Ilustrativa Infobae)]]></media:description></media:content></item><item><title><![CDATA[El tenso momento de Gimena Accardi y Andrés Gil entre fans y autógrafos a la salida del teatro: el video]]></title><link>https://www.infobae.com/teleshow/2025/08/24/el-tenso-momento-de-gimena-accardi-y-andres-gil-entre-fans-y-autografos-a-la-salida-del-teatro-el-video/</link><guid isPermaLink="true">https://www.infobae.com/teleshow/2025/08/24/el-tenso-momento-de-gimena-accardi-y-andres-gil-entre-fans-y-autografos-a-la-salida-del-teatro-el-video/</guid><dc:creator><![CDATA[Andrea Mazzei]]></dc:creator><description><![CDATA[Los actores regresaron al escenario para poner en marcha la obra En otras palabras en Bahía Blanca. Al finalizar, saludaron al público en medio de la incomodidad de la situación]]></description><pubDate>Sun, 24 Aug 2025 17:48:55 +0000</pubDate><content:encoded><![CDATA[<p>La salida del teatro Don Bosco de Bahía Blanca el sábado por la noche se vivió bajo el eco de los aplausos, pero también en medio de una tensión perceptible entre<a href="https://www.infobae.com/tag/gimena-accardi/" target="_blank" rel="" title="https://www.infobae.com/tag/gimena-accardi/"> <b>Gimena Accardi </b></a>y <a href="https://www.infobae.com/tag/andres-gil/" target="_blank" rel="" title="https://www.infobae.com/tag/andres-gil/"><b>Andrés Gil</b></a>. Tras su regreso a los escenarios, la expectativa estaba centrada tanto en su desempeño actoral como en los gestos que pudieran intercambiar al término de la función de<i> En otras palabras</i>. Afuera, una multitud aguardaba el final con celulares listos para capturar el momento y, tal como dejaron ver las imágenes difundidas por la cuenta Lo más popu com, <a href="https://www.infobae.com/teleshow/2025/08/24/las-palabras-de-gimena-accardi-luego-de-su-regreso-a-la-funcion-con-andres-gil-gracias-por-tanto-amor/" target="_blank" rel="" title="https://www.infobae.com/teleshow/2025/08/24/las-palabras-de-gimena-accardi-luego-de-su-regreso-a-la-funcion-con-andres-gil-gracias-por-tanto-amor/"><b>el distanciamiento entre ambos protagonistas se hizo evidente desde el primer instante</b></a>.</p><p>Al salir del teatro, Gimena Accardi optó por el encuentro cercano con el público. Se mostró accesible, sonrió para fotos y <i>selfies</i>, y se detuvo a compartir palabras y agradecimientos con sus seguidores, quienes la esperaban rodeados de cámaras y expectativas. La actriz, lejos de cualquier gesto de incomodidad ante la atención, dedicó unos minutos a cada fanático,<a href="https://www.infobae.com/teleshow/2025/08/24/gimena-accardi-y-andres-gil-juntos-en-bahia-blanca-tras-el-escandalo-con-nicolas-vazquez-incomodidad-y-ovacion-en-su-obra/" target="_blank" rel="" title="https://www.infobae.com/teleshow/2025/08/24/gimena-accardi-y-andres-gil-juntos-en-bahia-blanca-tras-el-escandalo-con-nicolas-vazquez-incomodidad-y-ovacion-en-su-obra/"> <b>entregando abrazos y frases de gratitud</b> </a>que confirmaron su conexión con la audiencia bahiense. Andrés Gil, en cambio, eligió un camino distinto, literal y figuradamente. <b>Caminó en sentido contrario a Gimena</b>, la observó de reojo en un par de ocasiones, pero con una actitud reservada y sin acercarse. <b>No posaron juntos, sin miradas ni intercambios visibles en público</b>. Esta distancia marcó el pulso de la salida y fue recogida por las cámaras, que seguían cada movimiento esperando cualquier gesto entre ambos.</p><img src="https://www.infobae.com/resizer/v2/MQWE36W47BGLROXDKPQ73I2REI.jpg?auth=b9c0b9cd30bbd199958983fba1770ee80b94faf6e980cde4e0a48b8273e83f4d&smart=true&width=1920&height=1080" alt="Gimena Accardi y Andrés Gil  juntos en Bahía Blanca para su obra teatral (Instagram)" height="1080" width="1920"/><p>Durante la espera, algunos medios buscaron un contacto directo, pero los actores mantuvieron su posición: <b>cercanía solo hacia sus fanáticos. </b>Las secuencias de ese momento transmitieron a la perfección la atmósfera de cautela que rodeó el reencuentro, con Gimena siempre sonriente y cercana y Gil manteniendo la distancia, atento a lo que sucedía a su alrededor pero sin participar del festejo ni del intercambio de palabras. Todo el trayecto de salida, desde la puerta del teatro hasta la llegada a los vehículos, ocurrió bajo la atención de los móviles y la mirada expectante de quienes intentaban descifrar algún tipo de comunicación entre ambos artistas en medio de las versiones que circulaban desde hacía días.</p><p>El contexto previo a esta función <b>no estuvo exento de complicaciones y condimentos inesperados</b>. Gimena y Andrés llegaron a Bahía Blanca después de enfrentar demoras importantes para arribar a la ciudad. La cancelación de vuelos obligó a que ambos realizaran el trayecto por ruta junto a un productor, lo que extendió el viaje y aumentó la exposición mediática del arribo. La llegada, que se produjo al atardecer, fue tranquila, aunque no pasó desapercibida. A la salida del Don Bosco se sumó el cansancio del viaje y el peso de una jornada atravesada por la atención periodística, los fans congregados y la expectativa por una función que prometía ser distinta.</p><img src="https://www.infobae.com/resizer/v2/B2ITFYTMJJHWBBBDYU7RYN4M3I.jpg?auth=22d753d80f2ad07660c9ce772a9431884f533592e9dac5ed2fb4deeb3403db8a&smart=true&width=495&height=866" alt="Gimena Accardi y Andrés Gil saludaron al público que los ovacionaba al terminar la función en Bahía Blanca y lo hicieron abrazados ante los espectadores (Instagram)" height="866" width="495"/><p>Cuando la noche bahiense recibió al elenco de <i>En otras palabras,</i> el ambiente general estuvo marcado por las altas expectativas y un clima especial en torno a la función. La sala estuvo colmada y <b>el público respondió con ovaciones al final de la obra</b>, dejando claro el respaldo a los actores sobre el escenario pese al revuelo mediático. Durante el desarrollo teatral, Gimena y Gil ofrecieron interpretaciones emotivas, con escenas de alto voltaje actoral, lo que reforzó la impresión de profesionalismo de ambos. El saludo final fue acompañado por el agradecimiento de los asistentes, ovaciones y gestos de alegría entre los protagonistas y el público.</p><p>Detrás de esa fachada de éxito artístico, la situación se desarrolló bajo el escrutinio permanente de la prensa y el público, atentos a los rumores sobre la relación de los actores. <b>Las versiones de un posible romance habían tomado fuerza</b> en los días previos, amplificadas por <b>la reciente separación de Accardi y Nicolás Vázquez y la confesión pública de una infidelidad</b>. Tanto en la ciudad como en las redes, la expectativa giró en torno a cualquier señal que diera indicios sobre el vínculo entre Gimena y Andrés.</p><p>La incomodidad ante la exposición y el rumor se hizo sentir en cada paso. La prensa especializada habló de un ambiente tenso en las horas previas y posteriores al espectáculo. A nivel interno, ambos actores buscaron preservar la profesionalidad, pero trascendieron detalles de distancia entre ellos, tanto en los pasillos como al salir del teatro. El abordaje ante el público fue también una declaración de intenciones: <b>cada uno gestionó su salida de manera independiente</b>, como una forma de marcar límites precisos ante el entorno mediático.</p><img src="https://www.infobae.com/resizer/v2/EAVVJZ3D4VEN7HBL4TNWV4EML4.jpg?auth=8a73907751338b88bea36ccc5f6113d88f1d16aa7b37c39af636d48e3d59ab51&smart=true&width=1920&height=1080" alt="Gimena Accardi y Andrés Gil comparten escenario en la función En otras palabras, en medio de rumores de romance y la separación de la actriz (Instagram)" height="1080" width="1920"/><p>La respuesta de los protagonistas ante la catarata de rumores incluyó comunicados y mensajes en redes sociales para dejar en claro la naturaleza estrictamente profesional del vínculo entre ambos. Gimena eligió referirse a su colega como “<b>un compañero que tiene familia</b>”, apelando a la prudencia en el tratamiento de la información. Gil, por su parte, centró sus intervenciones en <b>destacar el valor de la obra y en negar cualquier romance,</b> intentando poner freno al avance de las especulaciones.</p><p>Este momento de exposición se entrelazó con la situación personal de Accardi, quien atraviesa su divorcio de Nicolás Vázquez luego de una relación de dieciocho años. La actriz firmó los papeles que pusieron fin oficialmente a su matrimonio apenas días antes de la función en Bahía Blanca, mientras que Vázquez se mantuvo concentrado en su trabajo teatral en Buenos Aires, subiendo al escenario de la Calle Corrientes en la obra <i>Rocky.</i></p><p>La salida del Don Bosco de Bahía Blanca se convirtió, entonces, en una postal precisa de las emociones cruzadas: el entusiasmo genuino del público, la alegría profesional de un grupo de actores y el telón de fondo de tensiones y rumores. Sobre el asfalto y ante las cámaras, Gimena Accardi y Andrés Gil dejaron claro que, más allá de las versiones,<b> la distancia fue el idioma elegido para transitar una noche cargada de expectativas.</b></p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/EQNYCZJXZZDO7PFSRJRYA47L5U.jpg?auth=813388fb06fd6e27ce3c5963d5d92fb44adb84dc3c5ae421b39063ea4af8daaf&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"/></item><item><title><![CDATA[Ray-Ban Meta añade a sus gafas ‘Be my eyes’ el nuevo ayudante para personas con discapacidad visual]]></title><link>https://www.infobae.com/tecno/2025/06/10/ray-ban-meta-anade-a-sus-gafas-be-my-eyes-el-nuevo-ayudante-para-personas-con-discapacidad-visual/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2025/06/10/ray-ban-meta-anade-a-sus-gafas-be-my-eyes-el-nuevo-ayudante-para-personas-con-discapacidad-visual/</guid><dc:creator><![CDATA[Santiago Neira]]></dc:creator><description><![CDATA[La nueva función permite recibir asistencia remota usando solo la voz, abriendo posibilidades de navegación diaria para personas ciegas o con baja visión]]></description><pubDate>Tue, 10 Jun 2025 13:11:22 +0000</pubDate><content:encoded><![CDATA[<p>La accesibilidad <a href="https://www.infobae.com/tag/tecnologia/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tag/tecnologia/"><b>tecnológica</b></a> da un nuevo paso con la <b>integración de Be My Eyes </b><a href="https://www.infobae.com/tecno/2025/05/29/habla-ingles-espanol-frances-y-hasta-italiano-con-las-gafas-ray-ban-de-meta-traduccion-en-tiempo-real/" target="_blank" rel="noreferrer" title="https://www.infobae.com/tecno/2025/05/29/habla-ingles-espanol-frances-y-hasta-italiano-con-las-gafas-ray-ban-de-meta-traduccion-en-tiempo-real/"><b>en las gafas inteligentes Ray-Ban Meta</b></a>. Este desarrollo, fruto de la colaboración entre la reconocida plataforma de asistencia visual y los ingenieros de Meta, representa un avance en la inclusión digital al<b> permitir que personas ciegas o con baja visión puedan recibir ayuda en tiempo real sin necesidad de utilizar las manos</b>.</p><p>La función <b>ya está disponible para usuarios de las gafas Ray-Ban Meta</b> y permite establecer una conexión directa con voluntarios a través de comandos de voz. </p><p>Gracias a esta nueva herramienta, una persona con discapacidad visual puede <b>solicitar asistencia simplemente diciendo: “Hey Meta, llama a Be My Eyes”</b>. A partir de ese momento, un voluntario <b>vidente responde a la llamada y observa lo que la cámara de las gafas registra</b>, brindando orientación a través del sistema de altavoces incorporado en las gafas.</p><img src="https://www.infobae.com/resizer/v2/KVUBGUGR4ZGO3JG3ADNCBVQY3M.png?auth=021217d217a63f8136ebf64374d8b2da7ce3a9d9bdb00b71067f01eadd32aa5c&smart=true&width=1200&height=700" alt="Con la incorporación de Be My Eyes, los usuarios pueden iniciar una llamada en tiempo real para recibir orientación de personas videntes que observan lo que captura la cámara del dispositivo - (Meta)" height="700" width="1200"/><h2>Tecnología para personas con discapacidad visual</h2><p>Uno de los principales obstáculos que enfrentan las personas con discapacidad visual al utilizar tecnologías móviles es la necesidad de interactuar con pantallas táctiles, lo que requiere al menos una mano libre. <b>Be My Eyes, al integrarse en un dispositivo que se opera con la voz y que permanece en la cabeza del usuario, elimina esta barrera</b>. </p><p>Ahora es posible acceder a ayuda visual en movimiento, sin interrumpir otras tareas o depender del uso del teléfono móvil.</p><p>Esta versión inicial de la integración permite realizar llamadas a voluntarios, pero Meta y Be My Eyes aseguran que continúan trabajando en nuevas funciones que ampliarán las capacidades del sistema. </p><p>La meta a mediano plazo es que las <b>gafas inteligentes puedan convertirse en una interfaz completa de asistencia visual</b>, combinando cámaras de alta resolución, comandos por voz, audio en tiempo real y acceso a redes de apoyo humano.</p><h2>Cómo funciona la asistencia de las Ray-Ban Meta</h2><p><b>Activación inicial:</b></p><ol><li>Descargar e instalar la aplicación <b>Be My Eyes</b> en el teléfono inteligente.</li><li>Iniciar sesión en la aplicación y activar los <b>controles por voz</b>.</li><li>Abrir la aplicación <b>Meta AI</b> y tocar el ícono de configuración (⚙️) en la esquina inferior derecha.</li><li>Acceder al menú <b>Accesibilidad &gt; Be My Eyes &gt; Conectar Be My Eyes</b> para vincular la app con las gafas.</li></ol><p><b>Uso en tiempo real:</b></p><ol><li>Una vez configurado, basta con decir: <b>“Hey Meta, llama a Be My Eyes”</b> para iniciar una llamada.</li><li>Un voluntario recibe una <b>notificación en su teléfono</b> y, al aceptar la solicitud, se establece una conexión de <b>video en vivo</b>.</li><li>A través de la cámara integrada en las gafas, el voluntario puede ver el entorno del usuario y <b>brindar orientación verbal</b> en tiempo real.</li><li>Esta asistencia puede utilizarse para <b>leer etiquetas</b>, <b>identificar obstáculos</b>, <b>distinguir colores</b> u otras tareas cotidianas que requieran guía visual.</li></ol><img src="https://www.infobae.com/resizer/v2/RNEY54CNZJHIVD6RJPPKJRLZDA.jpg?auth=fcd0dbab5758321784395afe55cafe1b44c78e087c6b9420b509d29979c48ddf&smart=true&width=1920&height=1270" alt="La nueva función en las Ray-Ban Meta permite recibir asistencia remota usando solo la voz, abriendo posibilidades de navegación diaria para personas ciegas o con baja visión - META
" height="1270" width="1920"/><h2>Be My Eyes y Ray-Ban Meta: una alianza inclusiva </h2><p>Be My Eyes se fundó bajo la premisa que prestar los ojos por unos minutos puede tener un impacto significativo en la vida de alguien. Desde su creación, ha conectado a millones de personas en todo el mundo, y ahora,<b> con la incorporación a las gafas Ray-Ban Meta, amplía sus posibilidades de uso en entornos más dinámicos</b>.</p><p>Además, la tecnología no limita al usuario a una sola fuente de asistencia. Es posible cambiar sin inconvenientes entre el teléfono inteligente y las gafas según el contexto. Por ejemplo,<b> puede iniciarse una llamada desde el móvil para contactar con un grupo de confianza o una empresa del Directorio de Servicios,</b> y luego continuar desde las gafas con acceso manos libres.</p><p>Aunque esta es la primera versión de la integración entre Be My Eyes y Ray-Ban Meta, las empresas involucradas han confirmado que seguirán desarrollando funciones adicionales.</p><p>El objetivo es ofrecer una experiencia más rica y adaptada a las necesidades específicas de los usuarios con discapacidad visual, incluyendo herramientas automatizadas basadas en inteligencia artificial, ampliación del directorio de asistencia y nuevas formas de interacción por voz.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/KVUBGUGR4ZGO3JG3ADNCBVQY3M.png?auth=021217d217a63f8136ebf64374d8b2da7ce3a9d9bdb00b71067f01eadd32aa5c&amp;smart=true&amp;width=1200&amp;height=700" type="image/png" height="700" width="1200"><media:description type="plain"><![CDATA[Con la incorporación de Be My Eyes, los usuarios pueden iniciar una llamada en tiempo real para recibir orientación de personas videntes que observan lo que captura la cámara del dispositivo - (Meta)]]></media:description></media:content></item><item><title><![CDATA[“El Rey León” de Broadway se estrena hoy en México, a 10 años de su primer “rugido” en el país]]></title><link>https://www.infobae.com/mexico/2025/03/20/el-rey-leon-de-broadway-se-estrena-hoy-en-mexico-a-10-anos-de-su-primer-rugido-en-el-pais/</link><guid isPermaLink="true">https://www.infobae.com/mexico/2025/03/20/el-rey-leon-de-broadway-se-estrena-hoy-en-mexico-a-10-anos-de-su-primer-rugido-en-el-pais/</guid><dc:creator><![CDATA[Armando Pereda]]></dc:creator><description><![CDATA[La famosa adaptación escénica de Disney retorna a escenarios nacionales para revivir su magia en el Teatro Telcel. Hay expectativa por la calidad del montaje y el despliegue visual]]></description><pubDate>Thu, 20 Mar 2025 16:09:25 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/VCECZRSLLZCF5ALHGAR7C5BNBI.jpg?auth=b319b0dc2b1cdf40f91418cb596b4f9fd7689353a51e0d1664ab1bd764695bda&smart=true&width=1920&height=1080" alt="El Rey León se estrena en México (Foto: Ocesa)" height="1080" width="1920"/><p>El telón se abre lentamente, y una explosión de luz inunda el escenario. Un resplandor dorado, como el primer rayo del alba en la <a href="https://www.infobae.com/mexico/2025/03/16/el-rey-leon-2025-este-es-el-precio-mas-barato-para-ver-la-obra-de-broadway-en-mexico/" target="_blank" rel="noreferrer" title="https://www.infobae.com/mexico/2025/03/16/el-rey-leon-2025-este-es-el-precio-mas-barato-para-ver-la-obra-de-broadway-en-mexico/"><b>sabana africana</b></a>, acaricia cada rincón del <a href="https://www.infobae.com/mexico/2025/03/16/cuando-es-el-estreno-en-mexico-de-la-obra-de-broadway-el-rey-leon/" target="_blank" rel="noreferrer" title="https://www.infobae.com/mexico/2025/03/16/cuando-es-el-estreno-en-mexico-de-la-obra-de-broadway-el-rey-leon/"><b>Teatro Telcel.</b></a> </p><p>Entonces, un poderoso llamado <a href="https://www.infobae.com/mexico/2025/01/27/que-actor-da-vida-a-mufasa-en-el-regreso-teatral-de-el-rey-leon-en-mexico/" target="_blank" rel="noreferrer" title="https://www.infobae.com/mexico/2025/01/27/que-actor-da-vida-a-mufasa-en-el-regreso-teatral-de-el-rey-leon-en-mexico/"><b>rompe el silencio.</b></a> La inconfundible voz de <b>Rafiki</b>, interpretada por la talentosa actriz sudafricana Nokulunga, resuena con una intensidad que estremece el alma, un canto ancestral que marca el inicio de una de las historias más queridas del <b>teatro musical.</b></p><p>Los tambores retumban como el <a href="https://www.infobae.com/mexico/2025/01/27/que-actor-da-vida-a-mufasa-en-el-regreso-teatral-de-el-rey-leon-en-mexico/" target="_blank" rel="noreferrer" title="https://www.infobae.com/mexico/2025/01/27/que-actor-da-vida-a-mufasa-en-el-regreso-teatral-de-el-rey-leon-en-mexico/"><b>latido profundo de la tierra</b></a>, envolviendo a la audiencia en un ritmo primitivo y envolvente. Desde los costados del escenario, sombras majestuosas se proyectan sobre el cielo de tela, creando un lienzo vivo de formas y colores.</p><p>De pronto, la magia cobra vida: las puertas del teatro se abren y por los pasillos avanzan con paso solemne las imponentes jirafas, elevándose con gracia en zancos que desafían la gravedad. </p><img src="https://www.infobae.com/resizer/v2/TP3RY2B6J5AORBJUGQ43LF36BM.jpg?auth=43f9d4969aaf906f7bfc4fafd71fcaae81870560375c1d66d5bbb061b1ef56c0&smart=true&width=1920&height=1290" alt="La obra regresa al país a 10 años de haberse presentado
FOTO: CUARTOSCURO" height="1290" width="1920"/><p>Las cebras trotan en un armonioso vaivén de blanco y negro, mientras que gacelas y antilopes atraviesan la escena con ligereza, como si el viento las llevara en volandas.</p><p>Sobre el entarimado, la luz cambia de tonalidad; los dorados incandescentes del amanecer dan paso a naranjas y rojos intensos, mientras que aves exóticas con plumas vibrantes sobrevuelan la escena en un baile sincronizado. </p><img src="https://www.infobae.com/resizer/v2/RCYDF33LGNESXPIENLHMM6BSZY.jpg?auth=d8628ca3227524b3106456b4d78981b84c00388c8c6432d86ed65c74dc9eb9b2&smart=true&width=3741&height=2104" alt="'El Rey León' regresará a México" height="2104" width="3741"/><p>Los elefantes, representados con majestuosas estructuras de gran tamaño, avanzan con un ritmo pausado, transmitiendo una serenidad casi hipnótica. Todos los habitantes del reino animal convergen en un solo punto: <a href="https://www.infobae.com/mexico/2025/01/21/el-rey-leon-estos-son-todos-los-detalles-del-regreso-teatral-a-mexico/" target="_blank" rel="noreferrer" title="https://www.infobae.com/mexico/2025/01/21/el-rey-leon-estos-son-todos-los-detalles-del-regreso-teatral-a-mexico/"><b>la Roca del Rey.</b></a></p><img src="https://www.infobae.com/resizer/v2/DFQO4OSNRFCN7LTD2FLAE27YUA.jpg?auth=cf17eedbeaf002ac9275aae65e034ff494ee83a9ca4af4d3447a58d08a5864e4&smart=true&width=1920&height=1080" alt="La obra regresa al país a 10 años de haberse presentado

Crédito: Cuartoscuro" height="1080" width="1920"/><p>El ciclo de la vida se renueva en ese instante sublime. En lo alto de la roca, Mufasa observa con orgullo, mientras Rafiki levanta con delicadeza al recién nacido, el pequeño Simba, quien será el heredero de la gran sabana. Un halo de luz celestial ilumina al cachorro, y en ese momento, el teatro entero parece contener el aliento.</p><p>Este es el arranque majestuoso del espectáculo teatral de<b> </b><i><b>El Rey León</b></i>, que, a una década de su primera función en <b>México</b>, regresa con el mismo esplendor para una nueva temporada. </p><img src="https://www.infobae.com/resizer/v2/AZSKJC5BONEWFK3OY7UERVWIII.jpg?auth=f50be502cc9211ea9b1f37ca13891701395b49ad071f82cb3f7843b729609558&smart=true&width=1920&height=1271" alt="La obra regresa al país a 10 años de haberse presentado
FOTO: CUARTOSCURO" height="1271" width="1920"/><h2>El Rey León se estrenó en 1997</h2><p>Desde su estreno en Broadway en 1997, esta obra ha conquistado corazones en más de 100 ciudades de 24 países, traducida a nueve idiomas y presentada en escenarios icónicos como Londres, Tokio y París.</p><p>Encabezando el elenco de esta esperada reposición, <b>Pierre Louis</b> asume el papel de Simba. En 2014, fue el cover del personaje en la producción mexicana, y ahora, una década después, se alza como el protagonista absoluto de esta historia que sigue cautivando generaciones.</p><img src="https://www.infobae.com/resizer/v2/ATUGZUPONREQVKMOFWHZ4GZGHI.jpg?auth=02253d0d297712f58cb7751946b6e9803fbf8aee2059ebc1c49d089be4f8715f&smart=true&width=1277&height=1920" alt="La obra regresa al país a 10 años de haberse presentado
FOTO: CUARTOSCURO" height="1920" width="1277"/><h2>Alfombra dorada</h2><p>Para esta noche de estreno, el Teatro Telcel se vestirá de gala con una espectacular alfombra roja, o mejor dicho, dorada, en honor a la majestuosidad de la sabana africana y el legado de <i>El Rey León</i>. Celebridades del mundo del espectáculo y la música desfilarán por este camino resplandeciente antes de presenciar la magia del musical.</p><img src="https://www.infobae.com/resizer/v2/ZCVJSAMOV5BUVP74Z424IVQ42Q.jpg?auth=44ae301a719fa2dc2e4258f38517b822fe2afd2406e690b72ecd89211ea509fe&smart=true&width=1920&height=1271" alt="La obra regresa al país a 10 años de haberse presentado
FOTO: CUARTOSCURO" height="1271" width="1920"/><p>Entre los invitados confirmados se encuentran Eduardo Capetillo y Biby Gaytán, quienes han sido íconos del teatro musical en México; la joven promesa Lucero Mijares, cuyo talento vocal ha conquistado al público; la versátil actriz y cantante Kika Edgar; la carismática Michelle Rodríguez, y Regina Blandón, reconocida por su impecable trayectoria en cine y televisión. </p><p>También harán acto de presencia Plutarco Haza y la inigualable Susana Zabaleta, quien con su poderosa voz y presencia escénica seguramente será una de las figuras más esperadas de la noche.</p><img src="https://www.infobae.com/resizer/v2/DVZBT2CXPVDHJCJOJAHBFWYNDA.jpg?auth=a907bfc68a5cbccd87400ff183726c4673675d92645cfb5575213468c057285e&smart=true&width=1920&height=1271" alt="La obra regresa al país a 10 años de haberse presentado
FOTO: CUARTOSCURO" height="1271" width="1920"/><img src="https://www.infobae.com/resizer/v2/WIC3W7BRCVGUPJGWBBPPK2B3UA.jpg?auth=60c19f40934ac6de00142d2cd72129a0245b49536358d6b900bf51970be6d4c6&smart=true&width=1920&height=1080" alt="La obra regresa al país a 10 años de haberse presentado

Crédito: Cuartoscuro" height="1080" width="1920"/><img src="https://www.infobae.com/resizer/v2/N3BP2L455NGIPKQ5TXZLDKDFDY.jpg?auth=65e8db887d07abd54c11a6515777d278a8cc6fff9f647080376904a034ffb584&smart=true&width=1920&height=1080" alt="El Rey León está por estrenarse en México (Foto: Ocesa)" height="1080" width="1920"/><img src="https://www.infobae.com/resizer/v2/HY2OUHAXNNFENNNAU3ZV3GCD4M.jpg?auth=e8965f531d95f65740574d9229ddd11b4e03b2096ce232ae96c905875f56a00c&smart=true&width=1920&height=1080" alt="El Rey León regresa este 2025 a México (Foto: Ocesa)" height="1080" width="1920"/><img src="https://www.infobae.com/resizer/v2/U6RPSD3KMZHRDEANPZ2NTVR4JU.jpeg?auth=d7b40b78fdf172d3863ed82717f97eef30f320e09fb784afebf72f49ca0c3b2f&smart=true&width=900&height=600" alt="(Ocesa)" height="600" width="900"/><img src="https://www.infobae.com/resizer/v2/FFYR7WI6FFB25JJZ4JW2KLV4B4.jpeg?auth=10b6fb9353292789cd2b65c6903586491640a2ee90290caeaa724c8365e091a6&smart=true&width=900&height=600" alt="(Ocesa)" height="600" width="900"/><img src="https://www.infobae.com/resizer/v2/EWQ72R6BPNHGDP2NQP7IPXM3DQ.jpeg?auth=4b3fb97bef616ac3c5acebd14fb243b6939397878f4224249dd2e7c4b4b723c2&smart=true&width=900&height=600" alt="(Ocesa)" height="600" width="900"/><img src="https://www.infobae.com/resizer/v2/PWBJVUISQZGDZPLWP3AWFTYHQA.jpg?auth=1aa9af1c50e81d6cbb1b9c29d36f5e394e170db90c0371472d67b01c36583540&smart=true&width=900&height=600" alt="(Ocesa)" height="600" width="900"/><img src="https://www.infobae.com/resizer/v2/C64SBJP4ZJAABNNBNYMHDXMJUQ.jpg?auth=8b460c3fd729b98dda8ce89086665b1002a8e428e100c2de52f91d143ad0c776&smart=true&width=1920&height=1080" alt="Disney El Rey León El Musical. (Ocesa)" height="1080" width="1920"/>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/VCECZRSLLZCF5ALHGAR7C5BNBI.jpg?auth=b319b0dc2b1cdf40f91418cb596b4f9fd7689353a51e0d1664ab1bd764695bda&amp;smart=true&amp;width=1920&amp;height=1080" type="image/jpeg" height="1080" width="1920"><media:description type="plain"><![CDATA[El Rey León se estrena en México (Foto: Ocesa)]]></media:description><media:credit role="author" scheme="urn:ebu">Ocesa</media:credit></media:content></item><item><title><![CDATA[Instagram tiene nueva función ‘sticker de marcos’: cómo usarla]]></title><link>https://www.infobae.com/tecno/2024/05/10/instagram-tiene-nueva-funcion-sticker-de-marcos-como-usarla/</link><guid isPermaLink="true">https://www.infobae.com/tecno/2024/05/10/instagram-tiene-nueva-funcion-sticker-de-marcos-como-usarla/</guid><dc:creator><![CDATA[Jimmy Pepinosa]]></dc:creator><description><![CDATA[Esta herramienta para las ‘Historias’ transforma fotografías en instantáneas digitales que incluso simulan el clásico acto de revelarlas al agitarlas]]></description><pubDate>Fri, 10 May 2024 16:12:44 +0000</pubDate><content:encoded><![CDATA[<img src="https://www.infobae.com/resizer/v2/G74F26GQPVEXDG4DRSZ7FR43IU.png?auth=62dd317174128430c65e79f3cb779afef795b2a33923aaca916e277ed4fcf91f&smart=true&width=1200&height=700" alt="La nueva opción permite potenciar el alcance de una publicación. (REUTERS/Thomas White)" height="700" width="1200"/><p><a href="https://www.infobae.com/tecno/2024/04/13/instagram-permitira-realizar-busquedas-con-inteligencia-artificial-como-meta-esta-integrando-esta-tecnologia/" target="_blank">Instagram</a>, la red social de videos cortos propiedad de Meta, constantemente se actualiza para incorporar<a href="https://www.infobae.com/tecno/2024/05/06/logra-mas-alcance-en-tus-publicaciones-de-instagram-con-este-truco/" target="_blank"> formas novedosas</a> de conectar a sus usuarios en torno a las cosas que más les importan y recientemente introdujo la función ‘sticker de marcos’, con la que la plataforma busca dar rienda suelta a la creatividad al momento de utilizar las ‘Historias’.</p><p>Esta pegatina ofrece una forma nostálgica y creativa de destacar fotografías,<b>&nbsp;transformándolas en instantáneas digitales&nbsp;</b>que incluso simulan el clásico acto de revelarlas al agitarlas. </p><p>La novedad también <b>fomenta la interacción entre cuentas</b>, la cual es crucial en Instagram debido a que el algoritmo prioriza este tipo de contenidos mostrándolos a un mayor número de usuarios, lo cual puede potenciar el alcance orgánico de creadores de contenido, marcas o empresas.</p><h2>Paso a paso para utilizar el ‘sticker de marcos’</h2><img src="https://www.infobae.com/resizer/v2/4XAARGJTABDLPINJO2GVZQF3S4.png?auth=d86d0664594b1874ab2f3fb4055aba25b98d7a88c3e8f46164d6d084d843e6b4&smart=true&width=1200&height=700" alt="Esta opción es ideal para destacar fotografías con un toque nostálgico, simulando una instantánea. (Meta)" height="700" width="1200"/><p>Utilizar esta herramienta <b>es muy sencillo</b> y solamente se requiere: </p><ul><li>Al crear una historia, pulsar el botón ‘M<b>arcos’</b>.</li><li><b>Elegir una imagen </b>de la galería para enmarcar.</li><li>Es posible <b>añadir un pie de foto</b>. La fecha y hora de la captura se agregarán automáticamente.</li><li>Al publicar, quienes vean la historia podrán sacudir su teléfono o <b>usar el botón ‘sacudir para ver’ </b>para descubrir la foto.</li></ul><h2>Qué otras novedades trae Instagram </h2><img src="https://www.infobae.com/resizer/v2/FQI4JIBQ5BHOPGJB5OBLVUYFJI.png?auth=2a2f7ef1d88c6ad5395b0aed0aeb63d7ff87d873a780a0e4536ea3aae1e50d19&smart=true&width=1200&height=700" alt="Instagram introdujo los botones de ‘sticker secreto’, ‘sticker de música de Tu turno’, ‘sticker de marcos’ y ‘sticker de marcos’. (Meta)" height="700" width="1200"/><p>La plataforma también agregó otras tres nuevas opciones, incluido el botón de ‘sticker secreto’, que permite a los usuarios crear historias ocultas, debido a que la única manera en la que otros usuarios vean el contenido <b>es enviando un mensaje directo a quien lo publicó.</b> Para activarla es necesario: </p><ul><li>Hacer clic en el<b> icono de stickers </b>al momento de crear una historia.</li><li>Pulsar el botón<b> que dice ‘Secreto’</b>.</li></ul><img src="https://www.infobae.com/resizer/v2/C2XXFSX4MBCYZOVAZDU6MEQRPM.png?auth=2e093a7701e7c7dcc84baff82ff497fa3fb4baca4ac282ec9bb7946103e20730&smart=true&width=1200&height=700" alt="Este sticker permite publicar una historia difusa, accesible únicamente a través del envío de un mensaje directo. (Meta)" height="700" width="1200"/><ul><li>Cómo la historia se verá borrosa al ser publicada, <b>se debe escribir un indicio</b> para que los usuarios sepan qué podrían encontrarse.</li><li>El contenido solo se revelará<b> cuando se reciba un mensaje directo</b> de alguien interesado. Además, es importante destacar que&nbsp;<b>no se tendrá que aprobar cada DM</b>&nbsp;que se reciba para develar la historia.</li></ul><img src="https://www.infobae.com/resizer/v2/MJ6NV7GQ4NEL3NRWOGMZI3HDOI.png?auth=c52059f737d4b356dda1df4cbf50955e250e522c7b3fb8ffb2fd0b984955393b&smart=true&width=1200&height=700" alt="Con este botón es posible transformar cualquier elemento de tus fotos o vídeos en stickers personalizados. (Meta)" height="700" width="1200"/><p>Instagram también agregó el ‘sticker de recortes’, el cual combina interacción y personalización musical porque los usuarios pueden compartir<b>&nbsp;una canción que refleje su estado de ánimo</b>, permitiendo a su vez que sus seguidores contribuyan con su propia selección musical. Mientras que utilizar esta función requiere: </p><ul><li>En la historia pulsar el botón<b> ‘Música de Tu turno’.</b></li><li><b>Hacer clic en ‘+/Agregar música’ </b>para buscar una canción dentro de la biblioteca musical de Instagram.</li><li>Al compartir la historia, los seguidores tendrán la posibilidad de <b>añadir su propia selección musical</b> respondiendo al botón ‘Tu turno’.</li></ul><img src="https://www.infobae.com/resizer/v2/H7FAHNGQRVGUZJU7YACGNMX66I.png?auth=0c9228a53245f19c2dffd8f778a48ccfc301f0fb4ed6612a9709d08fc692bb01&smart=true&width=1200&height=700" alt="Este sticker permite compartir melodías que reflejen el estado de ánimo actual o descubrimientos musicales. (Meta)" height="700" width="1200"/><p>Por último, se encuentran los ‘sticker de recortes’, una opción que permite<b> convertir fotos y videos en stickers personalizados</b>, e incluso deja que otros guarden y reutilicen las pegatinas que se crearon para reels e historias. Activar esta función, implica: </p><ul><li>Abrir los stickers y<b> seleccionar el ícono de tijeras que indica “Recortes”</b>.</li><li>Elegir un video o foto de la galería. El sticker <b>se generará automáticamente</b>, pero se puede ajustar manualmente el objeto a destacar si es necesario.</li><li>Presionar el<b> botón ‘Usar sticker’</b> para añadirlo a la historia o reel.</li><li>Mientras que para crear un sticker a partir de una imagen ya publicada en Instagram, es necesario que&nbsp;<b>provenga de una cuenta pública</b>. Luego ir a la foto deseada, seleccionar los tres puntos verticales y seleccionar ‘Crear sticker’.</li></ul><p>Recordemos que Instagram <b>cuenta con más de 1.600 millones de usuarios activos mensuales</b>, lo que ofrece una amplia base de potenciales espectadores y consumidores a nivel mundial. Además, la plataforma está diseñada para fomentar la interacción a través de me gusta, comentarios, compartidos y mensajes directos, lo cual facilita el engagement entre los usuarios y las marcas.</p>]]></content:encoded><media:content url="https://www.infobae.com/resizer/v2/G74F26GQPVEXDG4DRSZ7FR43IU.png?auth=62dd317174128430c65e79f3cb779afef795b2a33923aaca916e277ed4fcf91f&amp;smart=true&amp;width=1200&amp;height=700" type="image/png" height="700" width="1200"><media:description type="plain"><![CDATA[La nueva opción permite potenciar el alcance de una publicación. (REUTERS/Thomas White)]]></media:description></media:content></item></channel></rss>