Los adolescentes han nacido inmersos en las nuevas tecnologías y aprovechan de manera innata todas las ventajas que pueden ofrecerles, también a la hora de encontrar el amor

El ciberespacio ha cambiado nuestras vidas en muchos aspectos, dando un giro incluso a la manera de socializar. La formación de vínculos emocionales y afectivos está presente en todas las etapas de la vida, pero, sobre todo, es un aspecto muy importante en la adolescencia, momento de cambios en el que existe la necesidad de pertenencia a un grupo social, se establece la personalidad y predominan tanto la curiosidad como el deseo por experimentar. Pero... ¿por qué recurrir a Internet para todo esto? A continuación se se explica esta nueva situación, se abordan los posibles riesgos de enamorarse, y desenamorarse, en la Red y se dan pautas para actuar como padres.

Internet, una ventana al mundo

Durante la pubertad surgen muchas dudas de las que no siempre apetece hablar con los padres. Aunque exista mucha confianza entre progenitores e hijos, siempre hay temas que pueden causar más vergüenza a la hora de consultarlos, como aquellos relacionados con la sexualidad. En este sentido, Internet también puede llegar a confundir a los más jóvenes que, buscando información, llegan a contenidos inapropiados, como la pornografía. Incluso está la posibilidad de que acaben contactando con comunidades peligrosas, pudiendo llegar a normalizar conductas abusivas o a generar una apreciación falsa de la realidad sobre las relaciones sexuales y de pareja.

La Red también ha abierto un mundo de posibilidades a la hora de contactar con personas afines a nosotros, que quizás de otro modo sería imposible llegar a conocer. La película 'Her', donde el protagonista llegaba a enamorarse de su sistema operativo, trata de mostrar cómo podrían llegar a ser las relaciones en el futuro en una sociedad cada vez más individualizada e interconectada. En la actualidad, el cibersexo ya ha quedado atrás y se comienza a hablar de tener sexo con robots. Por disparatado que suene, en su momento también lo parecía echarse un cibernovio y "ligar por Internet", llegando incluso a asociar estos comportamientos a personas antisociales. Sin embargo, este estigma que acompañaba al hecho de enamorarse a través de una pantalla forma parte del pasado. Nuestros hijos han nacido inmersos en las nuevas tecnologías y, de manera innata y poco reflexiva, aprovechan todas las ventajas que pueden ofrecerles también en este terreno.

Posibles riesgos de enamorarse en Internet

A través de Internet se puede llegar a intimar mucho. Un estudio de la Universidad de Michigan, publicado en la revista 'Cyberpsychology', ha determinado que las relaciones online son más estables debido a esa afinidad y compatibilidad que se ha afianzado con anterioridad y que en el "cara a cara" puede quedar oculta al prevalecer otras cualidades. Sin embargo, no es oro todo lo que reluce, pues el hecho de haber depositado un exceso de confianza y de información personal en la persona equivocada se puede volver en nuestra contra.

Desde el cariño... al sexting y el reverge porn. Es probable que, bajo esa confianza ciega en la persona con la que se mantiene una relación virtual, se hayan compartido imágenes o vídeos íntimos, movidos por el impulso de parecer atrevido, buscar aprobación... en definitiva, de gustar a la otra persona. El problema de esta práctica es que, una vez que se comparte ese contenido, se pierde el control, dando lugar incluso a sextorsión.

El "anonimato" que existe (a pesar de que se haya podido intercambiar contenido multimedia) y la distancia física favorecen el engaño. Es posible que todo lo que haya contado esa persona sea mentira. Se debe tener en cuenta que cuando se miente o se oculta algo es por un motivo o con un fin; no hay que olvidar que el engaño en la Red es el modo de vida para algunas personas. Y en este sentido la situación se puede agravar:Existen casos en los que esa persona con la que había algo especial decide traicionar revelando información personal o contenido sensible compartido, llegando incluso a situaciones de ciberbullying.

Grooming. Las nuevas tecnologías han favorecido que los depredadores sexuales puedan llegar con más facilidad a los menores, ganarse su confianza y conseguir mediante diferentes estrategias su objetivo: encuentros sexuales, explotación sexual, producción de pornografía infantil, etc.

Con la Red y las nuevas tecnologías han aumentado las relaciones basadas en el control. A Internet también se le acusa de haber roto muchas relaciones. Según un estudio realizado por Kaspersky Lab, una de cada tres personas espía la actividad online de su pareja. Obligar a mostrar las conversaciones que se mantienen, pedir imágenes íntimas, exigir el uso de la geolocalización, regalar dispositivos manipulados con aplicaciones de control, eliminar amigos en redes sociales e imponer que se compartan contraseñas personales son algunas de las situaciones que viven muchas parejas adolescentes. Tal y como se observa desde la Línea de Ayuda de IS4K, llegan incluso a normalizar estos comportamientos y justificarlos como una señal de amor. El desequilibrio en las relaciones y la búsqueda de identidad y la aceptación social a veces conllevan que los adolescentes asuman ciertas ideas ajenas como propias e, incluso, lleguen a formar parte de comunidades peligrosas.

¿Y cuando llega el desamor?

El grupo musical Tam Tam Go ya advertía en su canción 'Atrapados en la Red' que cuando se da todo el amor, nos acaban "roba, roba, robando la razón". En aquellas situaciones en las que un hijo no es todo lo racional que debería o se demuestra que al final el amor no era tan desinteresado y verdadero como parecía, es recomendable:

Reforzar el respeto a la privacidad e intimidad. Se debe tratar de que interioricen y pongan en valor la importancia de la privacidad y mantener su intimidad a salvo. Si quieren contactar con otras personas deberán saber qué información pueden y no pueden compartir con facilidad.

No bajar la guardia al conocer a otras personas. Hay que evitar que lleguen a tener una confianza total con personas a las que conocen de chatear "4 veces" (algo bastante habitual entre adolescentes). Se debe recordarles que en Internet es muy fácil hacerse pasar por otra persona, por lo que deben mantener la cautela.

No acudir a citas a solas. Si quieren conocer en persona a alguien con quien solo han hablado por la Red, deben tener muy claro que no pueden acudir solos bajo ningún concepto. Será muy difícil que quieran a sus progenitores como acompañantes el día que quieran conocer a un ligue de Internet, pero siempre pueden acudir con amigos, hermanos o primos, es decir, otras personas que les aporten seguridad y no les incomoden tanto como ir con sus padres. En cualquier caso, siempre estos encuentros deberían ser en lugares públicos y frecuentados para evitar posibles problemas.

Evitar a toda costa el sexting y no acceder jamás a chantajes. Hay que hacer especial hincapié en el importante riesgo que supone el envío de imágenes de carácter sexual de ellos mismos. A su vez, deben tener muy claro que, bajo ningún concepto, deben acceder a un chantaje que les lleve a hacer algo con lo que no estén a gusto. Ante esos problemas necesitan saber que sus padres están ahí y que pueden acudir a ellos sin ningún inconveniente.

Cómo actuar si hay problemas

Es importante que los padres sean un referente al que recurrir en caso de problemas on line. En el caso de que ocurra cualquier incidente, recuerde mantener la calma y remarcar su apoyo: ¡demuéstrele que está ahí para ayudarle, no para culparle! Ya habrá tiempo de plantear las causas y evitar que vuelva a pasar.

En esta labor, los padres no están solos. Ante cualquier duda o conflicto en las relaciones que mantienen sus hijos en Internet, o para recibir pautas sobre cómo gestionar una situación compleja, disponen de recursos y canales de ayuda específicos a los que pueden acudir para informarse y asesorarse, como es la Línea de Ayuda, 900 116 117, de IS4K, en la que recibirán la ayuda gratuita y confidencial de profesionales especializados.

También se puede trasladar el incidente a los proveedores del servicio utilizado donde ha surgido la relación o que usan para comunicarse. Dado que el fin de estas plataformas es el contacto con otras personas, no suelen tolerar bajo ningún concepto que ese contacto resulte ofensivo o desagradable para los usuarios. Por ello, cuentan con diferentes mecanismos de denuncia o reporte de malas conductas, suplantación de cuentas, o conductas inapropiadas hacia los menores.

En caso de que un usuario se comporte de un modo molesto con otro usuario, éste siempre podrá bloquearle, reportar el mensaje como inapropiado y ponerse en contacto con el proveedor de servicio mediante otras vías como el correo electrónico.

Si la información compartida a través de estas plataformas se utiliza de forma nociva en otros servicios, será ante estos segundos proveedores ante quienes se deberá denunciar. En todo caso, los servicios de contacto podrían tener capacidad de actuación si es posible orientarles sobre qué usuarios han podido filtrar esta información.

Como siempre, en caso de que el incidente revista especial importancia o se considere que se está cometiendo algún delito, se puede acudir tanto a la Policía como la Guardia Civil o a otras policías autonómicas.

Los teléfonos móviles se han convertido en un elemento esencial de nuestras vidas. En ellos disponemos de múltiples funcionalidades, de modo que ya son el centro de nuestro ocio, de nuestras comunicaciones y de nuestras relaciones sociales, y muy a menudo incluso de nuestro trabajo, de nuestras compras, etc.

Sus contenidos y su configuración, que van evolucionando con el paso del tiempo, forman parte esencial de nuestra vida y es bien cierto que no encontraremos dos teléfonos iguales, en referencia a lo que guardan en su interior. Ahora más que nunca, por tanto, es necesario tener el pleno convencimiento de que esos contenidos y esa configuración permanecen seguros y protegidos, y de que podremos restaurarlos si ocurre algo.

Una de las mejores formas de garantizar nuestra tranquilidad al respecto es disponer de copias de seguridad de nuestros aparatos. Y no solo de nuestros teléfonos, sino también de nuestras tabletas y dispositivos semejantes. Para que ello pueda efectuarse de la forma más perfecta posible, debemos utilizar programas específicos que hayan sido diseñados para esta y muchas otras tareas de mantenimiento.

FoneLab, de la compañía Aiseesoft, es uno de estos utilísimos programas que nos permitirán restaurar copias de seguridad y recuperar datos que hayan sido eliminados por alguna razón. Dicho programa está disponible para PC, y también para dispositivos Mac. Y no solo se dedica a restaurar archivos, sino que ofrece además una gran variedad de herramientas muy potentes.

El FoneLab para Iphone, Ipad e Ipod (también está disponible para dispositivos Android) está especialmente diseñado para recuperar datos. Es capaz de recuperar hasta 9 tipos de archivos de texto, incluyendo Contactos, Mensajes, Historial de llamadas, Calendario, Notas, Recordatorios, Marcadores de Safari, WhatsApp y Documentos de Aplicaciones, y hasta 10 tipos de archivos de medios, como Carrete, Álbumes, Mis fotos en streaming, Notas de voz, Adjuntos de mensajes, VoiceMail, Adjuntos de WhatsApp, Fotos, Vídeos y Música.

El programa puede descargarse y probarse durante un periodo de prueba. Su instalación es extremadamente sencilla, y una vez en nuestro PC, nos ofrece una suite para iOS con tres funcionalidades diferentes: recuperar datos iOS, opción que permite recuperar los datos que se hayan perdido o borrado en nuestros terminales; reparar sistema iOS, que nos permite arreglar nuestro sistema sin pérdida de datos; y hacer backup y restauración de datos iOS, es decir, llevar a cabo una copia de seguridad, y si es necesario, utilizarla para su recuperación. Podemos activar una de ellas o todas, según cuáles sean nuestras necesidades.

El programa detecta automáticamente la conexión de nuestro aparato al ordenador. Una vez logrado eso, tenemos acceso a funcionalidades como la sincronización directa con él, acceder a archivos de copia de seguridad de iTunes, o a los de iCloud.

En ausencia de copias de seguridad, aún será posible restaurar fotos que hayamos eliminado, voluntariamente o por error. FoneLab rastreará nuestro terminal y determinará qué imágenes han sido borradas, permitiendo su visualización preliminar. Nos bastará con seleccionarlas para recuperarlas, ya sea por completo o como miniaturas, en función del modelo de aparato.

Todas estas herramientas son especialmente importantes cuando perdemos nuestro teléfono y debemos adquirir otro, o cuando este se bloquea o se daña de algún modo. Perder nuestra agenda de contactos es una de las situaciones más problemáticas, y el programa nos ayuda a solucionar esta grave dificultad. Podemos incluso restaurar contactos eliminados.

De nuevo, si hemos olvidado la contraseña y ello ha provocado un bloqueo, si un golpe ha dañado el dispositivo, si este se ha mojado, etc., FoneLab nos ayuda a restaurar datos tanto desde el propio aparato como desde los archivos de copia de seguridad.

En definitiva, FoneLab está considerado como uno de los mejores programas actuales en el ámbito de la recuperación de datos para Iphone, Ipad e Ipod. Pone a nuestra disposición todo lo necesario para garantizar la seguridad de los datos de nuestros terminales, a un precio competitivo y con una facilidad de uso que lo hace altamente atractivo para usuarios y profesionales.

Fuente: http://noticiasdelaciencia.com/not/28627/fonelab-al-rescate-de-nuestros-iphone-ipad-e-ipod/

El tamaño, tipo de pantalla, precio y resolución son factores determinantes para escoger bien el aparato de televisión

Al enfrentarse al dilema de comprar un nuevo televisor surgen muchas dudas. ¿Es mejor adquirir el más grande posible? ¿Merece la pena pagar por un televisor OLED, de diodo orgánico? ¿Qué diferencia tiene con uno de LED o uno de plasma? ¿Cómo tener la mejor calidad de imagen? ¿Qué software es el más adecuado? Al final, habrá que realizar una ponderación entre lo que el consumidor se quiera gastar, lo que le cabe en el salón y la calidad del aparato. En este artículo se dan las claves para decidirse por una u otra televisión según el tamaño, la calidad y resolución de imagen, el software y la conexión a Internet para el televisor.

¿Qué tamaño de televisor elijo?
Las dudas sobre el tamaño deben ir dirigidas a dos aspectos fundamentales. Primero, y aunque parezca obvio, medir el hueco del televisor y descartar todo lo que no quepa. Segundo, ver la distancia que hay desde el sofá hasta el aparato. Y es que si se ve la tele pegada a ella, un televisor de gran tamaño puede terminar siendo más un inconveniente que una ventaja.

La Society of Motion Picture and Television Engineers ha establecido un estándar para poder calcular distanciasmínimas y máximas hasta el televisor. Poniendo como modelo un Full HD 16:9, la distancia debería ser dos veces el ancho de la pantalla, mientras que la máxima no puede ser más de cinco veces el mismo ancho. En el caso de un televisor pequeño de 81 centímetros (32 pulgadas), debe haber una distancia mínima de 1,44 metros y una máxima de 3,60 metros, mientras que en uno de 152 centímetros (60 pulgadas) el intervalo variará entre 2,92 metros de distancia mínima y 7,31 de máxima. Eso sí, con un televisor de resolución de pantalla 4K, es posible ponerse mucho más cerca.

¿Televisión OLED, LED o plasma?
¿Cuál ofrece mejor calidad de imagen: un LED, un OLED o un televisor de plasma? Los expertos, por lo general, coinciden: un OLED. Los televisores OLED tienen ventajas e inconvenientes, pero cuentan con un diodo cuya capa electroluminiscente está formada por una película orgánica que genera y emite luz por sí mismos. El problema es que aún son bastante caros y no están al alcance de todo el mundo.

Los televisores de plasma tienen un problema y es que gastan más energía que los LED. El contraste en un televisor de plasma también es mejor que en un LED que no es capaz de producir un negro absoluto.

Los aparatos de televisión con pantalla de cristal líquido, LCD consumen entre un 25 y un 40% menos de energía que un televisor de plasma, son más ligeros y más fáciles de colocar.

Televisión: software y conexión a Internet
No comprar una televisión inteligente es algo que ya apenas se plantea. Sin embargo, si se quiere que funcione del modo correcto, se necesita una buena conexión a Internet, preferiblemente de fibra óptica, que evite que los contenidos en línea no se reproduzcan bien. Sistemas como Tizen, WebOS 2.0, Firefox OS y Android TV tienen aplicaciones potentes y permiten disfrutar a la perfección de todas las potencialidades del televisor. Aunque muchos programas o software se pueden instalar con posterioridad, tenerlo de antemano favorecerá las cosas.

¿Resolución UHD o 4K?
De momento no hay mucho contenido en 4K, pero solo es solo cuestión de tiempo. Esta resolución también hace que la distancia no sea tan importante, haciendo que los píxeles casi desaparezcan y permitiendo acercarse a una pantalla de gran tamaño para observar pequeños matices. Como siempre, cuando se haga una prueba en la tienda, lo fundamental es fijarse en el color negro: cuánto más oscuro e intenso, mejor.

Aunque en la televisión aún no es habitual el uso de esta resolución, en Internet se puede ver mucho contenido de alta calidad, por lo que el punto anterior se vuelve también fundamental para conseguir una imagen espectacular. Mientras que el resto de televisores siguen teniendo resoluciones de 480p, 720p o 1080p, el salto de la televisión UHD llega hasta las 2160p, lo que supone el doble de los mejores televisores HD. El problema, de nuevo, es que hay que esperar que también se grabe en esta resolución para ver los contenidos generalistas en la misma. Si no, estaremos viendo 1080p en un televisor de 2160p.

Fuente: http://www.consumer.es/web/es/tecnologia/imagen-y-sonido/2016/12/23/224736.php

Para proteger los datos e imágenes personales ante los hackers es importante tomar ciertas precauciones con el wifi, el correo electrónico, las contraseñas y el teléfono móvil

La evolución social siempre se ha basado en revoluciones tecnológicas, desde la invención de la imprenta hasta la aparición de los medios audiovisuales. Pero el desarrollo de Internet ha sido uno de los cambios tecnológicos de mayor envergadura. La Red ha facilitado y mejorado nuestra vida en muchos aspectos, pero también ha traído consigo ciertos peligros: los ciberataques. El arma contra estas amenazas virtuales es la ciberseguridad. Ahora bien, ¿cómo es posible potenciarla como usuarios? ¿Cuáles son las medidas de ciberseguridad más efectivas? En este artículo se describen cuatro pasos clave.

4 pasos para protegerse en Internet
Según el Ministerio de Interior, España registró en los dos primeros meses de 2018 más incidentes en materia de ciberseguridad que durante todo el año 2014. Estos datos ponen de manifiesto la vulnerabilidad de los internautas y la necesidad de mayores recursos para concienciar sobre este problema. Recuerdan, en definitiva, que todavía queda mucho por hacer.

Cada día surgen nuevas amenazas virtuales, pero también se perfeccionan los medios para combatirla. Y no solo en cuanto a los cortafuegos o programas antivirus, sino a todo lo que los usuarios pueden hacer para prevenir este tipo de ataques desde sus casas y con sus hábitos diarios. Estas son algunas de las medidas más sencillas a la vez que eficaces:

1. Atención al wifi
El Wi-Fi o wifi es la tecnología de comunicación inalámbrica que permite conectar los distintos dispositivos a Internet. Sin embargo, hay que tener precaución al utilizarlo para evitar que pase de ser una ventana al mundo 2.0 a una vía de entrada para los hackers.

En primer lugar, hay que tratar de reforzar la conexión wifi personal (la del hogar, el negocio, etc.). Y es que, según el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI), un 13,9 % de los usuarios deja su red wifi desprotegida y desconoce su estado. Por ello, lo principal es vigilar continuamente el estado de la red, y no solo cambiar la contraseña por defecto, sino actualizarla de forma constante. Y, por supuesto, se trata de no tener malos hábitos como no apagar el router al ausentarse de casa durante varios días.

Por otra parte, también hay que ser muy cautelosos al conectarse a otras redes wifi, sobre todo si son públicas. Lo preferible es acceder a redes con seguridad WPA o WPA2, mucho más fiables que las redes abiertas con seguridad WEP. También es recomendable deshabilitar cualquier proceso de sincronización con el ordenador y tratar de evitar iniciar sesión en servicios introduciendo contraseñas y datos personales.

2. Precaución con el correo electrónico
Uno de los ciberataques más comunes es el phising, es decir, el robo de información o suplantación de identidad a través del envío de mensajes. Un canal muy frecuente para este tipo de virus lo constituye el correo electrónico, lo que obliga a vigilar mucho los hábitos del usuario al tener que utilizar esta herramienta.

Algunas de las prácticas de las que se debe huir son mandar información de carácter sensible sin cifrar, no conocer la identidad de las personas con las que se intercambian mensajes y abrir correos, enlaces o archivos adjuntos de remitentes desconocidos o en la carpeta de spam.

3. La importancia de las contraseñas
Las claves son las herramientas que permiten autenticarse en la Red, pero hay que hacer todo lo posible para que sean seguras y eficaces, pues muchos ciberataques se producen por vulnerabilidad en ellas.

El consejo más obvio es que nunca hay que compartir las contraseñas con nadie, ni siquiera a personas de confianza. Pero, además, es importante que esas claves sean robustas y contengan al menos ocho caracteresque combinen mayúsculas, minúsculas, caracteres especiales y números.

Por último, un error muy común es emplear la misma contraseña en distintos servicios (correo electrónico, redes sociales, cuenta bancaria, etc.), lo que puede conllevar un grave peligro para la privacidad y multiplicar sus consecuencias.

4. Protección en smartphones
Cada vez se utiliza más el móvil, ya sea para conectarse a redes sociales como para realizar otras gestiones. El 97 % de la población internauta española dispone de smartphone, según el Estudio Anual Mobile Marketing 2017 de IAB Spain y nPeople. Por tanto, también hay que enfocar esfuerzos en proteger la privacidad y la actividad digital en los dispositivos móviles.

Además de resaltar la recomendación de ser cautelosos con las wifis públicas, también hay que tratar de utilizar claves de desbloqueo o patrones biométricos, así como aportar un bloqueo añadido a las apps más delicadas, como las que manejan datos bancarios o médicos.

Tampoco está de más instalar una aplicación antirrobo que permitirá localizar el dispositivo en caso de sustracción. También es recomendable utilizar la navegación oculta, que impedirá que puedan seguir tu rastro digital y aportará más privacidad y seguridad a la navegación.

Pequeños pasos para un gran avance
La ciberseguridad de los ciudadanos debe ser un compromiso de todos que precisa de recursos, investigación e innovación continua. Pero nosotros mismos podemos hacer mucho como usuarios para protegernos de las ciberamenazas. Cambiar nuestros hábitos, concienciarnos y estar actualizados son pequeños pasos que mejorarán y harán más seguro nuestro día a día en Internet.

Los nuevos auriculares inalámbricos de Apple se configuran con facilidad y son muy prácticos, pero hay que ir con cuidado de no perderlos

Los AirPods son los auriculares inalámbricos de Apple pensados para usarse con el iPhone. Los AirPods constituyen la evolución natural de los auriculares con cable que la compañía de la manzana mordida incluye con sus dispositivos portátiles, ya sean iPhone o iPad. Pero, ¿cómo son los AirPods? ¿Qué tecnología utilizan? ¿Cómo hay que configurarlos? ¿Cuáles son sus principales ventajas e inconvenientes? A continuación se despejan todas estas dudas.

AirPods de Apple: ¡adiós a los cables!
El pasado mes de septiembre Apple organizó su ya tradicional evento de presentación de nuevos productos, donde entre otras novedades anunció los nuevos iPhone 7 y Apple Watch Series 2, además de la versión más reciente de su sistema operativo para móviles, iOS 10. Pero Apple también sorprendió con algo inesperado: los AirPods, unos auriculares inalámbricos pensados para utilizarse con el iPhone.

Los AirPods son la evolución natural de los auriculares con cable que Apple incluye con sus dispositivos portátiles, iPhone y iPad. De hecho, su diseño es casi idéntico, y solo se diferencian, además de en la ausencia de cable, en que la parte inferior de los mismos (la que queda fuera de la oreja) es algo más gruesa; un pequeño sacrificio de diseño necesario para poder albergar en su interior toda la tecnología necesaria.

En cuanto a su calidad de sonido, es tal y como cabría esperar de unos auriculares pensados para su uso diario: un sonido claro, con los bajos ligeramente marcados. No se trata de un dispositivo de alta fidelidad para melómanos exigentes, sino de unos auriculares para empleo urbano, con buena calidad de sonido para disfrutar de música, vídeos y más en el móvil.

La mejor música en Internet para escuchar con los AirPods (o cualquier otro modelo de auriculares).
Como es habitual en los productos de Apple, la presentación de los AirPods es impecable. Vienen alojados en un estuche de pequeño tamaño que, además de para guardarlos cuando no se utilizan, sirve como batería para cargarlos. Así, mientras estén dentro de él, los auriculares se van cargando. Los AirPods tienen una autonomía de unas cinco horas, pero pueden cargarse múltiples veces en su estuche hasta llegar a las 24 horas de uso. Basta colocarlos dentro del mismo durante 15 minutos para tener tres horas adicionales de carga. Pero es necesario acordarse de cargar el propio estuche de vez en cuando con un cable Lighting que viene con los auriculares.

¿Cómo se configuran los AirPods?
Los auriculares de Apple emplean tecnología Bluetooth, presentes también en otros dispositivos similares, como los altavoces inalámbricos. Pero en este caso no se configuran de la forma habitual, que es visitando la opción "Bluetooth" dentro del menú de Ajustes del iPhone, buscando el dispositivo y emparejándolo. Con los AirPods de Apple el usuario se ahorra esos trámites.

Para enlazar los auriculares con el iPhone, lo único que hay que hacer es tener activado el Bluetooth y abrir el estuche de los mismos cerca del smartphone, y éste lo detectará de inmediato. Los AirPods quedan desde ese momento enlazados con el ID de Apple del usuario, de forma que si este ha iniciado sesión en iCloud, se configurarán de manera automática en todos los dispositivos en los que también se haya iniciado sesión con el mismo ID.

De este modo, si se quieren usar con un Mac, solo hay que seleccionar los AirPods desde el menú de Bluetooth de la parte superior de la pantalla, donde ya estarán configurados como un dispositivo más. Al abrir el estuche, se puede ver una ventana en la pantalla del iPhone donde comprobar cuánta batería le quedan tanto a los auriculares como a su propio estuche.

AirPods: lo bueno y lo malo
Los AirPods de Apple tienen ciertas ventajas. La más importante y más evidente es que son inalámbricos. Un cable puede no parecer una gran molestia a primera vista, pero una vez que se prueban unos auriculares sin cable, se es consciente de lo prácticos que son. La comodidad es aún mayor si se trata de los auriculares que se llevan siempre encima para utilizarlos con el móvil; estos cables acaban hechos un nudo en el fondo del bolso o la mochila, un engorro del que uno se puede librar con facilidad con unos auriculares inalámbricos.

También es de agradecer que su configuración sea tan rápida, y que no haya que pasar por todos los pasos previos necesarios en cualquier dispositivo Bluetooth que se quiera emparejar con el teléfono. En el caso de los AirPods, con abrir el estuche es más que suficiente.

Por último, el hecho de que el propio estuche sirva de cargador es una excelente idea para no quedarse sin auriculares en la circunstancia menos oportuna. Con solo recordar cargar el estuche de vez en cuando, se tiene la batería asegurada en cualquier momento.

Pero no todo es positivo en los AirPods de Apple. Quienes usaran sus auriculares estándar con cable hasta ahora lo más seguro es que echen de menos tener un botón a mano con el que controlar la reproducción de la música o poder subir o bajar el volumen. En los AirPods, todas estas interacciones se llevan a cabo mediante Siri, la asistente de Apple, que no es tan inmediato como apretar un botón.

Otro inconveniente de tener que utilizar Siri es que si se emplean los AirPods con un dispositivo que no sea Apple (como un móvil Android), no queda más remedio que recurrir a los controles de la propia app que se esté usando en la pantalla del smartphone.

Por último, los AirPods de Apple son pequeños y escurridizos. No se caen de las orejas -comprobado tras haberlos probado a conciencia-, pero como son de tamaño tan reducido, uno no puede dejar de pensar que es demasiado fácil perderlos. Y aunque el estuche está para evitarlo, parece que es un tema que también le preocupa a Apple, pues una próxima actualización de su sistema operativo iOS 10 incluirá una app para localizar los AirPods perdidos, igual que ya ocurre con el iPhone.

Fuente: http://www.consumer.es/web/es/tecnologia/imagen-y-sonido/2017/02/08/224943.php

Los adolescentes han nacido inmersos en las nuevas tecnologías y aprovechan de manera innata todas l...

Los teléfonos móviles se han convertido en un elemento esencial de nuestras vidas. En ellos disponem...

Para proteger los datos e imágenes personales ante los hackers es importante tomar ciertas precaucio...

El tamaño, tipo de pantalla, precio y resolución son factores determinantes para escoger bien el apa...

Los nuevos auriculares inalámbricos de Apple se configuran con facilidad y son muy prácticos, pero h...

Con la aplicación de una serie de trucos, como utilizar el modo avión del teléfono, se puede aumenta...

¿Ha contado cuántas aplicaciones utiliza en su teléfono al cabo de un mes? La consultora digital Nie...

Un total de 136.985 usuarios españoles de redes sociales han podido verse afectados por la fuga de d...

More Articles

More From: Tecnología

ARTÍCULOS DE INTERÉS

            

Conoce a los candidatos a Presidente

Ricardo Anaya PAN-PRD-MC
AMLO MORENA-PT-PES
José Antonio Meade PRI-PVEM-NA
Margarita Zavala - Independiente
El Bronco - Independiente
Volver
JSN Boot template designed by JoomlaShine.com