<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Actualidad Gadget</title>
	<atom:link href="https://www.actualidadgadget.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.actualidadgadget.com/</link>
	<description>Gadgets y electrónica de consumo</description>
	<lastBuildDate>Fri, 03 Apr 2026 23:00:54 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.actualidadgadget.com/wp-content/uploads/2020/05/cropped-favicon-150x150.png</url>
	<title>Actualidad Gadget</title>
	<link>https://www.actualidadgadget.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nvidia invierte 1.736 millones de euros en Marvell para reforzar su infraestructura de IA</title>
		<link>https://www.actualidadgadget.com/nvidia-invierte-1-736-millones-de-euros-en-marvell-para-reforzar-su-infraestructura-de-ia/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 23:00:54 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/nvidia-invierte-1-736-millones-de-euros-en-marvell-para-reforzar-su-infraestructura-de-ia/</guid>

					<description><![CDATA[Nvidia invierte 1.736 millones de euros en Marvell para liderar infraestructuras de IA, redes 5G/6G y centros de datos con NVLink Fusion.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Nvidia-invierte-1.736-millones-de-euros-en-Marvell-1.jpg" alt="Inversión de Nvidia en Marvell para infraestructuras de IA" title="Inversión de Nvidia en Marvell para infraestructuras de IA" data-no-lazy="true"></p>
<p>Esta alianza estratégica busca <strong><a href="https://www.actualidadgadget.com/nvidia-refuerza-su-apuesta-por-coreweave-con-una-inyeccion-de-2-000-millones/">impulsar infraestructuras de IA más flexibles, escalables y eficientes</a></strong>, en un momento en el que la demanda global de capacidad de cálculo y transmisión de datos no deja de crecer. Aunque el acuerdo tiene un alcance claramente internacional, su impacto se dejará notar también en Europa y España, donde los grandes operadores de telecomunicaciones y los proveedores de nube compiten por desarrollar centros de datos y redes preparados para servicios basados en IA.</p>
<h2>Una inversión de 1.736 millones para integrar a Marvell en el ecosistema de Nvidia</h2>
<p>Según los detalles difundidos por la <a href="https://www.actualidadgadget.com/nvidia-se-juega-su-liderazgo-en-ia-en-unos-resultados-trimestrales-bajo-maxima-presion/">prensa especializada</a>, <strong>Nvidia destinará cerca de 2.000 millones de dólares, unos 1.736 millones de euros, a Marvell</strong>, fabricante de semiconductores con una fuerte presencia en soluciones de red, fotónica de silicio y silicio personalizado. Este capital se orienta a afianzar una colaboración profunda, en la que Marvell se integrará en la plataforma de inteligencia artificial de Nvidia.</p>
<p>La idea es que <strong><a href="https://www.actualidadgadget.com/nvidia-adquiere-groq-por-20-000-millones-golpe-estrategico-en-la-carrera-por-la-ia/">Marvell se convierta en un socio clave dentro del ecosistema de infraestructura de IA</a></strong> de Nvidia, aportando componentes de alto rendimiento y soluciones de interconexión para centros de datos. De este modo, los clientes que diseñan infraestructuras de próxima generación podrán combinar los chips y plataformas de IA de Nvidia con la experiencia de Marvell en redes, óptica y silicio a medida.</p>
<p>En esencia, el acuerdo pretende ofrecer a empresas tecnológicas, operadores de telecomunicaciones y proveedores de servicios en la nube <strong>un abanico más amplio de opciones para construir centros de datos de nueva generación</strong>. Esto incluye desde arquitecturas específicas para entrenamiento e inferencia de modelos de inteligencia artificial, hasta soluciones más especializadas para redes 5G, 6G y entornos industriales. Para ejemplos sobre nuevas arquitecturas de centros de datos, véase también <a href="https://www.actualidadgadget.com/arm-agi-la-nueva-cpu-para-ia-que-cambia-el-papel-de-arm-en-los-centros-de-datos/">las propuestas de ARM para IA</a>.</p>
<p>En el contexto europeo, donde se están impulsando proyectos para ampliar la capacidad de centros de datos y desplegar redes 5G y futuras 6G, esta operación encaja con la necesidad de <strong>contar con socios tecnológicos capaces de suministrar hardware avanzado y soluciones de conectividad</strong>. Aunque el acuerdo no se ha anunciado como centrado en una región específica, la presión de la demanda en Europa hace que este tipo de inversiones tenga una repercusión directa en el mercado continental.</p>
<p>De cara a los próximos años, la apuesta económica de Nvidia refuerza su estrategia de <strong><a href="https://www.actualidadgadget.com/nvidia-rompe-sus-propios-techos-de-ingresos-gracias-al-boom-de-la-ia/">no limitarse a vender chips, sino controlar la infraestructura completa</a></strong> sobre la que corre la IA, desde el nodo de red hasta el centro de datos, pasando por las soluciones ópticas que conectan ambos mundos.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Nvidia-invierte-1.736-millones-de-euros-en-Marvell.jpg" alt="Acuerdo entre Nvidia y Marvell para redes y centros de datos de IA" title="Acuerdo entre Nvidia y Marvell para redes y centros de datos de IA"></p>
<h2>NVLink Fusion: la pieza central para infraestructuras de IA a medida</h2>
<p>En el núcleo de la alianza se encuentra <strong><a href="https://www.actualidadgadget.com/meta-y-amd-refuerzan-su-alianza-estrategica-para-impulsar-la-infraestructura-de-ia/">NVLink Fusion, la tecnología de interconexión de Nvidia</a></strong> que permitirá desarrollar infraestructuras de inteligencia artificial semipersonalizadas. Esta arquitectura está pensada para que los clientes puedan adaptar la configuración de sus sistemas de cómputo a las necesidades concretas de cada proyecto o carga de trabajo.</p>
<p>Gracias a NVLink Fusion, <strong>es posible combinar diferentes componentes de hardware y optimizar la comunicación entre ellos</strong>, algo fundamental cuando se manejan modelos de IA de gran tamaño y enormes volúmenes de datos. La eficiencia en la interconexión se traduce en una menor latencia, mayor ancho de banda y un mejor aprovechamiento de la capacidad de cálculo disponible.</p>
<p>Dentro del acuerdo, <strong>Marvell aportará XPU personalizadas y redes escalables compatibles con NVLink Fusion</strong>, aprovechando su experiencia en semiconductores avanzados, procesamiento analógico, DSP óptico y fotónica de silicio. Estas XPU se conciben como componentes adaptados a tareas específicas, que pueden complementar el trabajo de las GPU de Nvidia en distintos tipos de cargas de IA.</p>
<p>Por su parte, <strong>Nvidia pondrá sobre la mesa su plataforma de computación de IA y sus tecnologías de soporte</strong>, que hoy sirven de base a muchos de los grandes centros de datos del mundo. La combinación de GPU, software, bibliotecas y marcos de trabajo propios de Nvidia con el hardware de red y las soluciones ópticas de Marvell tiene como objetivo cubrir todo el ciclo de diseño de una infraestructura de IA.</p>
<p>Para empresas europeas y españolas que trabajan en proyectos de IA aplicada a sectores como la banca, la salud, la industria o los servicios públicos, esta capacidad de <strong>ajustar y escalar la infraestructura de forma modular</strong> resulta especialmente interesante, ya que permite dimensionar las inversiones en función de la evolución de sus necesidades y de la regulación local en materia de datos.</p>
<h2>Telecomunicaciones, 5G, 6G y redes impulsadas por inteligencia artificial</h2>
<p>Otro de los puntos fuertes del acuerdo es su orientación a <strong>transformar la red mundial de telecomunicaciones en una infraestructura impulsada por IA</strong>. En este terreno entra en juego Nvidia Aerial AI-RAN, una arquitectura pensada para integrar capacidades de inteligencia artificial en las redes de acceso radio, especialmente en entornos 5G y, en el futuro, 6G.</p>
<p>Las dos compañías trabajarán de forma conjunta para que <strong>las redes 5G y 6G se conviertan en plataformas capaces de procesar y gestionar datos de manera más inteligente</strong>, no solo actuando como un canal de transporte. Esto incluye optimizar el uso del espectro, ajustar dinámicamente los recursos de red o mejorar la calidad de servicio para aplicaciones críticas basadas en IA.</p>
<p>Además, el acuerdo abarca el desarrollo de <strong>soluciones avanzadas de interconexión óptica y tecnologías de fotónica de silicio</strong>, esenciales para soportar el tráfico creciente que generarán tanto los centros de datos como las redes móviles de nueva generación. La fotónica de silicio permite transmitir grandes volúmenes de información con menos consumo energético y mayor velocidad que las soluciones tradicionales basadas únicamente en cobre.</p>
<p>Para Europa y España, donde los operadores están inmersos en el despliegue de 5G y se preparan para futuras actualizaciones tecnológicas, esta colaboración apunta a <strong>infraestructuras de telecomunicaciones más eficientes y preparadas para servicios avanzados</strong>. Aplicaciones como el coche conectado, las fábricas inteligentes o las ciudades digitales dependen en gran medida de estas mejoras en latencia, capacidad y gestión inteligente del tráfico.</p>
<p>En la práctica, la alianza Nvidia-Marvell podría facilitar que <strong>los proveedores de red que operan en el mercado europeo accedan a soluciones integradas</strong> que combinen capacidad de cómputo para IA, redes programables y enlaces ópticos de alta velocidad, reduciendo la complejidad a la hora de diseñar y desplegar estas infraestructuras.</p>
<h2>El contexto: auge de la IA, más datos y centros de datos especializados</h2>
<p>El fundador y consejero delegado de Nvidia, Jensen Huang, ha descrito la situación actual como <strong>un punto de inflexión en el ámbito de la inferencia</strong>. Según sus declaraciones, la demanda de generación y procesamiento de datos sigue creciendo con rapidez y el mundo se encuentra en plena carrera por construir nuevos centros de inteligencia artificial.</p>
<p>Esta visión encaja con el panorama que se observa también en Europa, donde <strong>los proyectos de centros de datos orientados a IA se multiplican</strong>, tanto para uso empresarial como para servicios públicos y proyectos de investigación. La necesidad de entrenar modelos, desplegarlos en producción y mantenerlos actualizados obliga a contar con infraestructuras muy específicas y bien dimensionadas.</p>
<p>En este escenario, la operación refuerza la estrategia de Nvidia de <strong>liderar no solo el diseño de chips, sino todo el ecosistema asociado</strong>: desde las GPU y el software de IA hasta las redes que conectan servidores, pasando por las soluciones ópticas que permiten escalar los centros de datos sin disparar el consumo energético.</p>
<p>Por parte de Marvell, su presidente y consejero delegado, Matt Murphy, ha subrayado que la alianza conecta <strong>el liderazgo de la empresa en procesamiento analógico de alto rendimiento, DSP óptico, fotónica de silicio y silicio personalizado</strong> con el creciente ecosistema de IA de Nvidia. La idea es que los clientes puedan crear infraestructuras de IA escalables y eficientes apoyándose en este conjunto de tecnologías.</p>
<p>La colaboración se enmarca, en definitiva, en un mercado global del semiconductor y de la inteligencia artificial <strong>marcado por la necesidad de escalar y especializar las soluciones</strong>. A medida que los modelos se vuelven más complejos y las aplicaciones se diversifican, disponer de plataformas modulares y bien integradas se vuelve casi una condición imprescindible.</p>
<h2>Relevancia para Europa y oportunidades en redes y centros de datos</h2>
<p>Aunque el acuerdo entre Nvidia y Marvell tiene un alcance global, su impacto puede ser especialmente notable en <strong>regiones como Europa, donde se están definiendo las bases para la próxima generación de infraestructuras digitales</strong>. La combinación de regulaciones estrictas en materia de datos, programas de inversión pública y fuerte presencia de grandes operadores convierte al continente en un mercado clave.</p>
<p>Para los centros de datos ubicados en España y otros países europeos, las soluciones derivadas de esta alianza podrían <strong>facilitar el despliegue de arquitecturas de IA más eficientes energéticamente</strong>, algo crítico en un contexto de costes elevados de electricidad y objetivos de sostenibilidad. La fotónica de silicio y las interconexiones ópticas son piezas importantes para reducir cuellos de botella y mejorar la relación entre rendimiento y consumo.</p>
<p>En el ámbito de las telecomunicaciones, los operadores que avanzan en el despliegue de 5G y se preparan para futuros estándares tienen la oportunidad de <strong>apoyarse en plataformas de IA integradas en la red</strong>. Esto abre la puerta a servicios más sofisticados, desde la gestión dinámica de recursos hasta nuevas capacidades para empresas y administraciones públicas que necesiten comunicaciones críticas y fiables.</p>
<p>Además, la posibilidad de contar con infraestructuras de IA semipersonalizadas gracias a NVLink Fusion podría <strong>favorecer el desarrollo de proyectos europeos que requieran soberanía tecnológica</strong>. Adaptar el hardware y la arquitectura de red a exigencias concretas de cumplimiento normativo y protección de datos resulta cada vez más importante para sectores como la administración, la sanidad o la defensa.</p>
<p>En conjunto, la inversión de Nvidia en Marvell y la alianza tecnológica que la acompaña refuerzan la tendencia hacia <strong>ecosistemas de infraestructura de inteligencia artificial mucho más integrados</strong>, donde computación, redes y óptica trabajan de la mano. Para Europa y España, este movimiento añade nuevas piezas al tablero en el que se está definiendo cómo se construyen los centros de datos, las redes 5G y 6G y, en última instancia, la columna vertebral de la economía digital basada en la IA.</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gemma 4: así son los nuevos modelos de IA open source de Google</title>
		<link>https://www.actualidadgadget.com/gemma-4-asi-son-los-nuevos-modelos-de-ia-open-source-de-google/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 18:09:31 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/gemma-4-asi-son-los-nuevos-modelos-de-ia-open-source-de-google/</guid>

					<description><![CDATA[Gemma 4 llega con cuatro modelos de IA open source, ejecución local y licencia Apache 2.0. Conoce sus ventajas para empresas y desarrolladores en Europa.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Gemma-4-modelos-de-IA-open-source.png" alt="Modelos de IA Gemma 4 open source" title="Gemma 4 modelos de IA open source" data-no-lazy="true"></p>
<p>La nueva familia <strong>Gemma 4</strong> se ha convertido en uno de los movimientos más comentados en el panorama de la <strong>inteligencia artificial abierta</strong>. Google DeepMind ha decidido redoblar su apuesta por los modelos de peso abierto con una generación que combina rendimiento competitivo, ejecución local y una licencia mucho más permisiva que en versiones anteriores.</p>
<p>Este lanzamiento sitúa a Gemma 4 en el centro del debate sobre <strong>modelos de IA open source</strong>, un terreno donde hasta ahora destacaban sobre todo propuestas de <strong>Meta, Mistral y laboratorios chinos como <a href="https://www.actualidadgadget.com/deepseek-la-startup-china-de-ia-que-sacude-el-tablero-global/">DeepSeek</a></strong>. Con cuatro variantes pensadas para ir desde un móvil Android o una Raspberry Pi hasta una GPU de gama alta en la nube, Google busca que desarrolladores, empresas europeas y administraciones públicas puedan desplegar IA avanzada en su propia infraestructura sin tantos condicionantes legales ni técnicos.</p>
<h2>Qué es Gemma 4 y qué lugar ocupa en el ecosistema de IA abierta</h2>
<p>Gemma 4 es una <strong>familia de cuatro modelos de lenguaje de peso abierto</strong> construidos sobre la misma base de investigación que <strong><a href="https://www.actualidadgadget.com/google-lanza-gemma-3-la-nueva-ia-abierta-que-desafia-a-deepseek-y-reinventa-la-inteligencia-artificial-accesible/">Gemini 3</a></strong>. A diferencia de generaciones anteriores de Gemma, esta serie llega desde el primer día bajo <strong>licencia Apache 2.0</strong>, un punto clave porque permite <strong>uso comercial, modificación y redistribución</strong> sin las restricciones adicionales que frenaban su adopción en entornos corporativos.</p>
<p>Con este movimiento, Google DeepMind intenta recuperar terreno en un segmento donde modelos como <strong>Llama</strong> de Meta o las familias chinas <strong>Qwen, DeepSeek o GLM</strong> habían ganado mucha visibilidad, como muestra una <a href="https://www.actualidadgadget.com/gemma-3-vs-deepseek-comparativa-completa-de-los-modelos-ia-mas-potentes-y-accesibles/">comparativa Gemma 3 y DeepSeek</a>. Los modelos de Gemma ya sumaban más de <strong>400 millones de descargas</strong> y más de <strong>100.000 variantes comunitarias</strong> antes de Gemma 4; ahora, con una licencia estándar y clara, el objetivo es que esa tracción se traduzca en más proyectos en producción real, también en el mercado europeo.</p>
<p>La propia DeepMind presenta Gemma 4 como una colección de modelos <strong>open-weight de última generación</strong>, orientados tanto a la experimentación como al despliegue industrial. La idea es que cualquier equipo técnico, desde una startup de Barcelona hasta un grupo de investigación en Berlín, pueda descargar los pesos, ajustarlos a su dominio y ejecutarlos localmente o en la nube europea de su elección.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Gemma-4-modelos-de-IA-open-source-2.jpg" alt="Gemma 4 modelos de IA para ejecutarse en local" title="Gemma 4 IA ejecutable en local"></p>
<h2>Las cuatro variantes de Gemma 4: del móvil a la GPU H100</h2>
<p>La familia se compone de <strong>cuatro modelos con tamaños y arquitecturas diferenciadas</strong>, diseñados para cubrir prácticamente todo el espectro de hardware disponible, desde el edge hasta grandes servidores.</p>
<p>En la gama ligera están <strong>Gemma 4 E2B</strong> y <strong>Gemma 4 E4B</strong>, pensados para <strong>ejecución en dispositivos móviles, Raspberry Pi, Jetson Nano y otros equipos edge</strong> con recursos limitados. Estos modelos priorizan la <strong>baja latencia y el consumo contenido</strong>, sin necesidad de conexión constante a la nube, algo especialmente interesante para aplicaciones industriales, sanitarias o educativas en Europa que requieran mantener los datos en local por motivos de privacidad o cumplimiento normativo.</p>
<p>En el extremo superior se sitúan <strong>Gemma 4 26B MoE</strong> y <strong>Gemma 4 31B Dense</strong>. El primero utiliza una arquitectura <strong>Mixture-of-Experts (MoE)</strong> con hasta 128 «expertos», lo que permite ofrecer un rendimiento cercano al de modelos de mucho mayor tamaño, pero con <strong>costes de inferencia comparables a modelos medianos</strong>. El segundo, la versión <strong>31B Dense</strong>, está optimizada para calidad y se ha colocado ya en el <strong>top 3 del ranking de Arena AI</strong> para modelos abiertos de texto, compitiendo con propuestas considerablemente más grandes.</p>
<p>Google afirma que las variantes de 26B y 31B ofrecen <strong>capacidades de nivel casi frontera</strong> con una <strong>sobrecarga de hardware reducida</strong>. En la práctica, los pesos a precisión completa de los modelos grandes caben en una <strong>GPU Nvidia H100 de 80 GB</strong>, y las versiones cuantizadas pueden ejecutarse en <strong>hardware de consumo</strong>, lo que abre la puerta a su uso en estaciones de trabajo avanzadas en empresas europeas sin necesidad de grandes clústeres.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Gemma-4-modelos-de-IA-open-source.webp" alt="Arquitectura Gemma 4 y variantes de modelos" title="Arquitectura y variantes de Gemma 4"></p>
<h2>Capacidades técnicas: multimodalidad, razonamiento y contexto extendido</h2>
<p>Más allá del tamaño, Gemma 4 destaca por una combinación de <strong>capacidades avanzadas en razonamiento, código y multimodalidad</strong>. Los modelos introducen mejoras claras en <strong>razonamiento multietapa</strong>, lo que se traduce en respuestas más robustas en tareas de <strong>matemáticas, lógica y planificación</strong>, ámbitos clave para aplicaciones empresariales y científicas.</p>
<p>En el terreno del desarrollo de software, Gemma 4 está afinado para <strong>generación de código offline</strong> y tareas de programación complejas. Las pruebas iniciales apuntan a una <strong>alta fiabilidad zero-shot</strong>: el modelo es capaz de producir fragmentos de código que <strong>compilan y funcionan a la primera</strong>, incluso si la solución no es especialmente sofisticada desde el punto de vista creativo. Para muchos equipos de ingeniería en Europa, esa fiabilidad puede ser más valiosa que respuestas llamativas pero frágiles.</p>
<p>Otro pilar de Gemma 4 es la <strong>multimodalidad nativa</strong>. Toda la familia puede <strong>procesar texto, imágenes y vídeo de forma integrada</strong>, y las variantes ligeras también incluyen <strong>entrada de audio</strong> con soporte para comandos hablados y transcripción local. Esto facilita construir asistentes que entiendan capturas de pantalla, documentos escaneados o clips de vídeo, algo útil tanto en contextos domésticos como en entornos profesionales.</p>
<p>En cuanto al contexto, Gemma 4 soporta ventanas de hasta <strong>256.000 tokens</strong> en los modelos grandes y alrededor de <strong>128.000 tokens</strong> en los modelos edge. Esta capacidad para manejar grandes cantidades de información permite trabajar con <strong>documentación extensa, bases de conocimiento internas o historiales completos de conversación</strong> sin perder contexto, un aspecto muy valorado por empresas europeas que quieren integrar IA en sus sistemas de gestión documental o CRM.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Gemma-4-modelos-de-IA-open-source-1.jpg" alt="Gemma 4 capacidades multimodales y de código" title="Gemma 4 capacidades multimodales"></p>
<h2>Ejecución local y optimización para edge: IA sin depender siempre de la nube</h2>
<p>Uno de los rasgos más relevantes de Gemma 4 es su enfoque decidido en la <strong>IA ejecutable en local</strong>. Los modelos E2B y E4B están <strong>optimizados para teléfonos Android, dispositivos edge e incluso placas de bajo coste</strong> como Raspberry Pi o pequeños SoC orientados a IoT. El objetivo es reducir la dependencia continua de la nube y <strong>bajar la latencia</strong> a niveles casi imperceptibles para el usuario final.</p>
<p>Esta filosofía encaja bastante bien con las necesidades de muchas organizaciones en <strong>España y el resto de Europa</strong>, donde el <strong>cumplimiento del RGPD</strong> y otras normativas obliga a tratar los datos con especial cuidado. Poder desplegar modelos de lenguaje y visión por ordenador que procesan información <strong>directamente en el dispositivo o en un servidor on-premise</strong> simplifica las auditorías de cumplimiento y evita transferencias de datos innecesarias a terceros países.</p>
<p>Para maximizar la eficiencia en entornos edge, los modelos ligeros incorporan técnicas como <strong>Per-Layer Embeddings (PLE)</strong>, que buscan extraer más rendimiento de cada parámetro y mantener un equilibrio razonable entre consumo, velocidad y calidad de respuesta. Esto resulta especialmente interesante para <strong>proyectos piloto en industria 4.0, smart cities o sanidad conectada</strong>, donde el hardware disponible en campo no siempre es especialmente potente.</p>
<p>Al mismo tiempo, los modelos de 26B y 31B se han ajustado para rendir bien en <strong>GPU modernas de Nvidia y AMD</strong>, así como en la infraestructura de <strong>Google Cloud TPU</strong>. En la práctica, esto permite a empresas europeas evaluar distintas estrategias: desde <strong>ejecución local en un CPD propio</strong> hasta despliegues híbridos en nubes públicas con centros de datos en la UE.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Gemma-4-modelos-de-IA-open-source.jpg" alt="Gemma 4 desplegado en dispositivos móviles y edge" title="Gemma 4 en móviles y edge"></p>
<h2>Licencia Apache 2.0: por qué es tan importante para empresas y startups</h2>
<p>Si algo ha cambiado la percepción de Gemma 4 en el ecosistema de desarrolladores es su <strong>licencia Apache 2.0</strong>. Hasta ahora, Google distribuía Gemma con una licencia propia más restrictiva, que generaba dudas en los departamentos legales de grandes compañías europeas y frenaba la adopción en proyectos con vocación comercial clara.</p>
<p>Con Apache 2.0, las reglas del juego son mucho más sencillas: los modelos se pueden <strong>usar, modificar, redistribuir y empaquetar en productos comerciales</strong> sin necesidad de negociar acuerdos específicos con Google. Además, las empresas pueden <strong>mantener la propiedad intelectual sobre sus ajustes y derivados</strong>, siempre que respeten las condiciones estándar de la licencia, algo a lo que los equipos legales ya están acostumbrados porque es habitual en proyectos open source consolidados.</p>
<p>Otro punto relevante para compañías con presencia en varios países europeos es que Apache 2.0 proporciona una <strong>base jurídica bien conocida y relativamente homogénea</strong>. Eso reduce la incertidumbre a la hora de escalar productos a otros mercados de la UE o del Espacio Económico Europeo, donde las normativas de protección de datos y las exigencias de transparencia pueden variar, pero donde las referencias en materia de licencias de software abierto son muy similares.</p>
<p>Para las <strong>startups tecnológicas</strong>, esta licencia supone poder construir <strong>SaaS, herramientas internas o soluciones verticales</strong> basadas en Gemma 4 sin que cada ronda de financiación tenga que ir acompañada de una revisión jurídica exhaustiva del modelo base. En un contexto donde la velocidad de ejecución es clave, contar con una licencia estandarizada facilita mucho el camino.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Gemma-4-modelos-de-IA-open-source-3.jpg" alt="Gemma 4 modelos de IA open source con licencia Apache" title="Gemma 4 con licencia Apache 2.0"></p>
<h2>Integración, ecosistema y herramientas compatibles</h2>
<p>Uno de los objetivos declarados de Google con Gemma 4 es que los modelos se integren bien con el <strong>ecosistema open source existente</strong>. Por eso, desde el primer día están disponibles en <strong>Hugging Face</strong>, una de las plataformas clave para la comunidad de IA, y cuentan con soporte en herramientas populares como <strong>Ollama, LM Studio o Docker</strong>. Esto facilita que tanto desarrolladores individuales como equipos de datos en empresas puedan probar los modelos sin un proceso de despliegue complejo.</p>
<p>Además, Gemma 4 incorpora de serie funciones pensadas para <strong>agentes autónomos y flujos avanzados</strong>, como el <strong>function calling nativo</strong>, la <strong>generación de salidas en JSON estructurado</strong> y el soporte para <strong>instrucciones de sistema</strong>. Estas características simplifican la construcción de asistentes que llamen a APIs, conecten con bases de datos o interactúen con otras herramientas corporativas sin necesidad de capas adicionales de ingeniería.</p>
<p>En el plano de despliegue en la nube, los modelos se integran con <strong>Google AI Studio, Vertex AI y Google AI Edge Gallery</strong>, pero también pueden ejecutarse en otras infraestructuras gracias a su distribución como pesos abiertos. Esto permite a organizaciones europeas optar por <strong>nubes con centros de datos en la UE</strong> o, si lo prefieren, mantener todo el procesamiento en instalaciones propias para reforzar el control sobre los datos.</p>
<p>El soporte para más de <strong>140 idiomas</strong> convierte a Gemma 4 en una opción razonable para aplicaciones multilingües, algo particularmente relevante en Europa, donde conviven <strong>mercados nacionales con fuertes particularidades lingüísticas</strong>. Desde asistentes en castellano y catalán hasta interfaces en francés, alemán o italiano, la familia Gemma está pensada para adaptarse sin necesidad de recurrir a modelos distintos para cada idioma.</p>
<p>En conjunto, la combinación de <strong>pesos abiertos, herramientas compatibles y licencia permisiva</strong> coloca a Gemma 4 como una de las opciones más completas para quienes necesitan modelos de IA que puedan ajustarse, auditarse y desplegarse con cierto control, sin renunciar a un rendimiento competitivo frente a otras alternativas abiertas del mercado.</p>
<p>Todo este movimiento por parte de Google DeepMind refuerza la sensación de que la <strong>IA abierta de alto nivel</strong> ha dejado de ser un experimento de laboratorio para convertirse en una pieza estratégica de producto y de infraestructura. Gemma 4 llega en un momento en el que empresas y administraciones públicas europeas buscan equilibrar innovación, soberanía tecnológica y cumplimiento normativo, y encaja bien en ese escenario al ofrecer modelos potentes, ejecutables en local y con una licencia estándar. Para desarrolladores y organizaciones que quieran explorar o consolidar soluciones basadas en modelos de lenguaje abiertos, Gemma 4 se suma así a la lista corta de alternativas a tener seriamente en cuenta.</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Alerta por una versión fraudulenta con spyware de WhatsApp para iPhone</title>
		<link>https://www.actualidadgadget.com/alerta-por-una-version-fraudulenta-con-spyware-de-whatsapp-para-iphone/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 13:20:30 +0000</pubDate>
				<category><![CDATA[Apple]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/alerta-por-una-version-fraudulenta-con-spyware-de-whatsapp-para-iphone/</guid>

					<description><![CDATA[WhatsApp alerta de una versión fraudulenta con spyware para iPhone, vinculada a SIO, que afectó a unos 200 usuarios. Conoce qué ha pasado y cómo protegerte.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/version-fraudulenta-con-spyware-de-WhatsApp.jpg" alt="Aplicación de mensajería con spyware" title="Aplicación de mensajería con spyware" data-no-lazy="true"></p>
<p>La detección de una <strong><a href="https://www.actualidadgadget.com/esta-la-nueva-estafa-whatsapp-la-robaran-tus-datos/">versión fraudulenta de WhatsApp para iPhone</a> manipulada con spyware</strong> ha encendido de nuevo las alarmas sobre la vigilancia digital en Europa. La aplicación falsa, que imitaba el aspecto y el funcionamiento de la app legítima, ha sido vinculada a la empresa italiana de tecnología de espionaje SIO y se habría utilizado para acceder de forma encubierta a los datos de los dispositivos afectados.</p>
<p>Meta, matriz de WhatsApp, ha comunicado que alrededor de <strong>200 usuarios fueron engañados para instalar este cliente no oficial</strong>, la mayoría situados en Italia, un país que ya arrastraba polémicas por el uso de herramientas de espionaje en investigaciones sensibles. La compañía ha reaccionado cerrando sesiones, avisando de los riesgos y preparando acciones legales contra los responsables del software malicioso.</p>
<h2>Cómo funcionaba la versión fraudulenta con spyware de WhatsApp</h2>
<p>Según ha explicado WhatsApp, la aplicación maliciosa <a href="https://www.actualidadgadget.com/whatsapp-vs-telegram-seguridad-y-privacidad-frente-a-frente/">suplantaba por completo la imagen y la interfaz del servicio oficial</a>, de forma que para el usuario medio era prácticamente indistinguible de la app auténtica. La distribución no se realizaba a través de la App Store, sino mediante canales alternativos, donde se ofrecía como si fuera una actualización o una variante legítima para iOS.</p>
<p>La compañía ha señalado directamente a <strong>SIO, un fabricante italiano de spyware</strong>, como responsable del desarrollo y despliegue de este cliente falso. Esta firma, que opera a través de su subsidiaria ASIGINT, está especializada en herramientas de vigilancia para agencias gubernamentales, lo que encaja con el uso de aplicaciones camufladas como vector de infección.</p>
<p>En el caso investigado, la app fraudulenta para iPhone habría incorporado un <strong><a href="https://www.actualidadgadget.com/eset-detecta-un-aumento-alarmante-en-ciberestafas-y-fraudes-digitales/">software espía capaz de acceder a la información almacenada en el dispositivo</a></strong>, incluidas comunicaciones, contactos, archivos y otros datos sensibles. El objetivo, según las pesquisas de WhatsApp, sería la vigilancia selectiva de determinados usuarios más que una campaña masiva de malware.</p>
<p>Meta ha confirmado que los usuarios afectados fueron identificados de forma proactiva por los equipos de seguridad de la plataforma. <strong>Al detectar la actividad sospechosa, se cerraron las sesiones de WhatsApp asociadas a esos dispositivos</strong> y se envió una notificación explicando los riesgos y recomendando eliminar de inmediato cualquier cliente no oficial.</p>
<p>En esas comunicaciones, la empresa insistió en que el uso de aplicaciones falsas o modificadas <strong>abre la puerta a filtraciones graves de privacidad y a un control silencioso del dispositivo</strong>. Junto a la advertencia, se recordó a los usuarios que la única versión segura de WhatsApp es la disponible en las tiendas oficiales y en los canales de descarga verificados.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/version-fraudulenta-con-spyware-de-WhatsApp.webp" alt="Versión fraudulenta de app de mensajería" title="Versión fraudulenta de app de mensajería"></p>
<h2>Quién está detrás: SIO, ASIGINT y el spyware Spyrtacus</h2>
<p>La denuncia pública de Meta vuelve a situar a <strong>SIO en el centro del debate sobre el spyware gubernamental en Europa</strong>. Esta compañía italiana, a través de su filial ASIGINT, desarrolla soluciones de vigilancia digital que se comercializan con instituciones públicas y fuerzas de seguridad como principales clientes.</p>
<p>Investigaciones anteriores ya habían vinculado a SIO con <strong>apps maliciosas para Android que se hacían pasar por servicios legítimos</strong>, incluyendo versiones falsas de WhatsApp y herramientas fraudulentas de atención al cliente de operadoras móviles. En aquel caso, el código del programa malicioso contenía la referencia «Spyrtacus», nombre con el que se identificó al spyware utilizado.</p>
<p>La aparición ahora de una <strong>variante para iOS que persigue el mismo objetivo de espionaje</strong> apunta a una operación amplia, diseñada para abarcar los dos grandes ecosistemas móviles. Aunque en este nuevo episodio el foco se centra en usuarios de iPhone, la trayectoria previa de SIO evidencia una estrategia continuada de uso de aplicaciones falsas como puerta de entrada.</p>
<p>Por el momento, <strong>ni SIO ni Apple han ofrecido comentarios públicos</strong> sobre este incidente, pese a las solicitudes de información trasladadas por diversos medios europeos. El silencio de la empresa italiana contrasta con la actitud de WhatsApp, que ha optado por hacer públicas tanto las notificaciones a los usuarios como su intención de iniciar acciones legales.</p>
<p>Además de la acusación directa contra SIO, Meta ha señalado que <strong>se ha presentado una denuncia formal para frenar las actividades asociadas a esta versión fraudulenta</strong> y para intentar identificar el alcance real de la campaña. La acción judicial persigue también enviar un mensaje a otros proveedores de herramientas de espionaje que intenten aprovechar el nombre de servicios de mensajería populares.</p>
<h2>Italia, epicentro de la polémica por el uso de spyware</h2>
<p>El caso de esta versión falsa de WhatsApp se suma a una <strong>serie de episodios recientes que han colocado a Italia bajo el foco</strong> en materia de vigilancia digital. Las autoridades italianas cuentan con un historial documentado de uso de aplicaciones falsas y enlaces de phishing como parte de investigaciones y operaciones de seguimiento.</p>
<p>Expertos en ciberseguridad han señalado que, en algunos de estos casos, <strong>operadores de telefonía móvil han colaborado enviando enlaces maliciosos</strong> a sus clientes en nombre de las fuerzas del orden. Este tipo de prácticas, aunque se justifiquen por motivos de seguridad, abren un debate profundo sobre los límites legales y el respeto a los derechos fundamentales.</p>
<p>No es la primera vez que WhatsApp lanza una alerta dirigida específicamente a usuarios en territorio italiano. Hace aproximadamente un año, la compañía ya notificó a <strong>unos 90 usuarios que habían sido atacados con spyware desarrollado por Paragon Solutions</strong>, una firma estadounidense-israelí dedicada también a la tecnología de vigilancia.</p>
<p>Aquel episodio afectó especialmente a <strong>periodistas y activistas proinmigración</strong>, lo que encendió una fuerte polémica política y mediática. Las revelaciones sobre el uso de estas herramientas contra perfiles vinculados a la sociedad civil tensionaron todavía más la relación entre la industria del spyware y los defensores de la privacidad.</p>
<p>Tras ese escándalo, Paragon Solutions decidió <strong>romper sus lazos comerciales con los servicios de inteligencia italianos</strong>, que figuraban entre sus principales clientes. Ese precedente hizo que cualquier nuevo incidente relacionado con spyware y plataformas de mensajería en Italia despertara especial preocupación, como ocurre ahora con la versión fraudulenta de WhatsApp atribuida a SIO.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/version-fraudulenta-con-spyware-de-WhatsApp-1.jpg" alt="Ciberseguridad y mensajería instantánea" title="Ciberseguridad y mensajería instantánea"></p>
<h2>Respuesta de WhatsApp y riesgos para la privacidad en Europa</h2>
<p>Ante esta situación, WhatsApp ha querido subrayar que su prioridad inmediata ha sido <strong>proteger a las personas que ya habían instalado la app fraudulenta</strong>. El equipo de seguridad cerró las sesiones asociadas, notificó a los cerca de 200 afectados y les recomendó desinstalar cualquier versión no oficial y descargar únicamente la aplicación legítima desde la tienda oficial.</p>
<p>La portavoz de la compañía, Margarita Franklin, ha indicado que, por el momento, <strong>no pueden ofrecer más detalles sobre el perfil concreto de los usuarios</strong> que recibieron las alertas. No se ha confirmado si entre ellos se encuentran periodistas, activistas o miembros de organizaciones de la sociedad civil, algo que en el pasado sí se hizo público cuando las víctimas pertenecían a colectivos especialmente sensibles.</p>
<p>En paralelo a estas notificaciones individuales, WhatsApp ha anunciado que <strong>prepara acciones legales contra SIO y su entramado empresarial</strong> para detener cualquier actividad futura ligada a esta campaña de espionaje. La combinación de medidas técnicas (como el cierre de sesiones) y jurídicas refleja un esfuerzo por abordar el problema desde varias vías a la vez.</p>
<p>Para los usuarios europeos, este caso vuelve a poner sobre la mesa la <strong>importancia de extremar las precauciones al descargar aplicaciones</strong>, incluso cuando parecen idénticas a las oficiales. Los ataques que se apoyan en ingeniería social y en la confianza del usuario suelen ser más efectivos que los que dependen únicamente de vulnerabilidades técnicas.</p>
<p>Los expertos insisten en que, una vez que un spyware consigue instalarse en un dispositivo, <strong>la eliminación completa puede resultar complicada</strong>. No siempre basta con borrar la app visible o cerrar una sesión, ya que el código malicioso puede aprovechar permisos ya concedidos o dejar restos que sigan recopilando información en segundo plano.</p>
<p>Este nuevo incidente en Italia ilustra también una tendencia más amplia: <strong>las grandes plataformas tecnológicas están cada vez más dispuestas a plantar cara públicamente</strong> a las empresas que fabrican y distribuyen spyware. Las denuncias, demandas y bloqueos de servicios se están convirtiendo en herramientas complementarias a los parches de seguridad tradicionales.</p>
<p>En un escenario europeo marcado por el debate sobre la regulación del software de vigilancia, la aparición de una versión fraudulenta de WhatsApp con spyware <strong>refuerza las dudas sobre los mecanismos de control y supervisión</strong> de estas tecnologías. La combinación de suplantación de identidad digital, participación de empresas privadas y posible implicación de autoridades públicas configura un panorama delicado, en el que la protección de la privacidad y de la libertad de comunicación cobra un papel central.</p>
<p>Todo lo ocurrido alrededor de esta <strong>falsa versión de WhatsApp con spyware para iPhone</strong> muestra hasta qué punto las aplicaciones de mensajería se han convertido en un objetivo prioritario para las operaciones de vigilancia. El caso italiano, con SIO y su spyware en el punto de mira y con Meta reaccionando tanto en el plano técnico como en el legal, sirve de aviso a navegantes: descargar clientes no oficiales puede salir caro, y el equilibrio entre seguridad pública y derechos individuales seguirá siendo uno de los frentes más calientes en la ciberseguridad europea.</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La PS6 portátil apunta a superar a Xbox Series S en potencia y gráficos</title>
		<link>https://www.actualidadgadget.com/la-ps6-portatil-apunta-a-superar-a-xbox-series-s-en-potencia-y-graficos/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Fri, 03 Apr 2026 03:42:14 +0000</pubDate>
				<category><![CDATA[Consolas]]></category>
		<category><![CDATA[Videojuegos]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/la-ps6-portatil-apunta-a-superar-a-xbox-series-s-en-potencia-y-graficos/</guid>

					<description><![CDATA[La futura PS6 portátil apunta a ser más potente que Xbox Series S y Switch 2, con APU AMD de 3 nm y PSSR 3 para un reescalado superior.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/PS6-portatil-mas-potente-que-Xbox-Series-S.jpg" alt="PS6 portátil más potente que Xbox Series S" title="Consola PS6 portátil más potente que Xbox Series S" data-no-lazy="true"></p>
<p>La próxima generación de consolas no solo se jugará en el salón. Según múltiples filtraciones, Sony prepara <strong>una nueva consola portátil vinculada a PS6</strong> que dista mucho de ser un simple accesorio de streaming como PlayStation Portal. Bajo el nombre en clave <strong>Project Canis</strong>, este dispositivo estaría diseñado para ejecutar juegos de forma nativa y competir de tú a tú con el hardware de sobremesa actual.</p>
<p>Lo llamativo de todo lo que se ha publicado hasta ahora es que esta PS6 portátil no se quedaría en un término medio, sino que <strong>apuntaría a superar a Xbox Series S</strong> tanto en potencia tradicional (rasterización) como en tecnologías avanzadas de iluminación como el trazado de rayos. Todo ello con un consumo muy contenido, algo clave en un formato pensado para jugar fuera de casa y, previsiblemente, en mercados exigentes como España y el resto de Europa.</p>
<h2>Un proyecto para acompañar a PS6 y devolver a Sony al mercado portátil</h2>
<p>Distintas fuentes coinciden en que <strong>Sony trabaja en paralelo en PS6 y en una nueva consola portátil</strong> que llegaría en la misma ventana de lanzamiento, previsiblemente a finales de 2027 o, como mucho, en 2028. Sería la primera apuesta fuerte de la compañía en este terreno desde PS Vita, dejando atrás el enfoque puramente remoto de PS Portal y recuperando iniciativas hardware como la <a href="https://www.actualidadgadget.com/asi-es-la-ps4-slim-convertida-en-una-autentica-consola-portatil/">PS4 Slim convertida en una auténtica consola portátil</a>.</p>
<p>Esta PS6 portátil se concibe como <strong>un sistema capaz de ejecutar juegos de PS4 y una parte relevante del catálogo de PS5</strong>, e incluso títulos pensados para PS6 con los ajustes adecuados. La idea sería ofrecer una experiencia de nueva generación en formato compacto, algo que encajaría con la tendencia actual marcada por dispositivos como Steam Deck, ROG Ally o las futuras propuestas portátiles de Microsoft y Nintendo.</p>
<p>En cuanto a la estrategia de mercado, los analistas apuntan a que esta máquina podría <strong>servir como puerta de entrada más asequible a la próxima generación</strong> frente a unas consolas de sobremesa que, según las primeras estimaciones, podrían rondar o incluso superar los 700 euros en Europa. Un modelo portátil potente por debajo de esa barrera tendría bastante sentido comercial, también en España.</p>
<p>Por ahora no hay confirmación oficial, pero las certificaciones de nuevos modelos de hardware PlayStation y la coincidencia de detalles entre diferentes filtradores dan bastante consistencia a la existencia de <strong>este proyecto de portátil de alto rendimiento</strong> dentro del ecosistema PS6.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/PS6-portatil-mas-potente-que-Xbox-Series-S-2.jpg" alt="Diseño de PS6 portátil más potente" title="Diseño y concepto de PS6 portátil"></p>
<h2>Más potente que Xbox Series S: qué dicen las filtraciones de KeplerL2</h2>
<p>Buena parte de la información que se maneja proviene de <strong>KeplerL2, un insider especializado en hardware de AMD</strong> que ha adelantado en otras ocasiones detalles técnicos con bastante acierto. Según sus mensajes en foros como NeoGAF, la GPU de la PS6 portátil estaría «un poco por encima» de la de Xbox Series S en rasterización y «muy por encima» en ray tracing y path tracing.</p>
<p>Ese «ligeramente por delante» en potencia bruta se referiría al rendimiento sin trazado de rayos, donde la consola de Microsoft ofrece <strong>4 TFLOPs en FP32 con una GPU RDNA 2</strong>. Las cifras filtradas para la máquina de Sony hablan de unos <strong>4,9 TFLOPs en FP32</strong> gracias a una arquitectura bastante más moderna, lo que explicaría esa ventaja moderada en rendimiento clásico.</p>
<p>La diferencia se ampliaría de forma clara cuando entran en juego las tecnologías de iluminación avanzada. KeplerL2 asegura que <strong>la PS6 portátil sería «mucho más potente» que Xbox Series S en ray tracing y path tracing</strong>, algo que encajaría con la presencia de núcleos dedicados de nueva generación integrados en la GPU RDNA 5 de AMD.</p>
<p>Lo realmente llamativo es que todo esto se lograría con un consumo objetivo muy contenido: <strong>la APU de la PS6 portátil trabajaría en torno a los 15 W de TDP</strong>, frente a los alrededor de 90 W de la Xbox Series S de sobremesa. Si se confirma, estaríamos ante un salto muy importante en eficiencia, clave para una consola pensada para usarse tanto en casa como en movilidad.</p>
<p>Sobre el precio, por ahora solo hay especulaciones. Mientras que para la sobremesa PS6 algunos analistas manejan horquillas entre 700 y 1.000 euros según configuración y costes, varios informes apuntan a que <strong>la portátil podría situarse en un rango más contenido, entre 399 y 599 dólares</strong>, aunque el precio final en Europa dependerá de impuestos y del contexto económico en el momento del lanzamiento.</p>
<h2>Arquitectura AMD de última generación: Zen 6 y RDNA 5 en formato portátil</h2>
<p>Las filtraciones coinciden en que el corazón de la PS6 portátil sería una APU AMD de nueva generación, conocida internamente como <strong>Canis</strong>. Esta solución integraría CPU y GPU en un único chip, fabricado supuestamente en el <strong>proceso de 3 nm de TSMC</strong>, el mismo nodo avanzado que se está utilizando en los SoC más punteros del mercado.</p>
<p>En la parte de CPU, las especificaciones hablan de <strong>una configuración híbrida de 6 núcleos</strong>: cuatro núcleos de alto rendimiento <strong>Zen 6c</strong> con 8 hilos para los juegos y las tareas exigentes, y dos núcleos <strong>Zen 6 de bajo consumo</strong> reservados para el sistema operativo y procesos en segundo plano. En total, 6 núcleos y 12 hilos con <strong>4 MB de caché L3</strong>, pensados para mover sin problemas los títulos de actual y próxima generación.</p>
<p>El apartado gráfico correría a cargo de una GPU integrada basada en <strong>arquitectura RDNA 5 con 16 unidades de cómputo (CU)</strong>. Los datos adelantados mencionan hasta <strong>1.024 shaders, 64 TMUs y 32 ROPs</strong>, junto a <strong>32 núcleos de IA de tercera generación y 16 núcleos específicos para acelerar el trazado de rayos</strong>. Las frecuencias de reloj oscilarían entre 1,2 GHz en modo portátil y 1,65 GHz al conectarla a una base o modo «dock».</p>
<p>En cuanto a memoria, Sony apostaría por un diseño unificado, utilizando <strong>24 GB de LPDDR5X sobre un bus de 192 bits</strong> con velocidades que se situarían en torno a los 8.533 Mbps. Esta configuración permitiría alimentar tanto a la CPU como a la GPU con un ancho de banda considerable para un dispositivo portátil, reduciendo cuellos de botella en juegos exigentes.</p>
<p>El almacenamiento interno partiría de una <strong>unidad SSD de 1 TB</strong>, en línea con las previsiones para la propia PS6 de sobremesa, lo que facilitaría compartir arquitectura y herramientas de desarrollo entre ambos sistemas. No faltaría conectividad inalámbrica de nueva generación ni opciones de expansión como ranura MicroSD o incluso M.2, según algunas filtraciones.</p>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/PS6-portatil-mas-potente-que-Xbox-Series-S-1.jpg" alt="Hardware interno PS6 portátil" title="Hardware y especificaciones internas PS6 portátil"></p>
<h2>PSSR 3: el reescalado por IA con el que Sony quiere ir más allá de DLSS 4.5</h2>
<p>Más allá de la potencia bruta, uno de los puntos clave de la PS6 portátil sería el uso intensivo de tecnologías de reescalado por inteligencia artificial. Sony lleva ya un tiempo trabajando en su propia solución, conocida como <strong>PlayStation Spectral Super Resolution (PSSR)</strong>, que debutó en PS5 Pro en su versión 2.0, y la idea sería llevar un paso más allá esta herramienta con <strong>PSSR 3</strong>.</p>
<p>Según KeplerL2, la nueva iteración de PSSR funcionaría <strong>con operaciones en FP8 en lugar de INT8</strong>, lo que permitiría una reconstrucción de imagen más precisa y estable a partir de resoluciones internas relativamente bajas. La meta sería conseguir una calidad muy alta sin disparar el consumo energético, algo vital en un dispositivo que tendrá que equilibrar batería, temperatura y ruido.</p>
<p>Las comparaciones que hace el filtrador son ambiciosas: afirma que <strong>PSSR 3 podría ofrecer resultados visuales superiores a los del actual DLSS 4.5 de NVIDIA</strong>, la referencia en la industria del PC, y claramente por encima del <strong>DLSS 2 (e incluso versiones «Lite») que utilizaría Nintendo Switch 2</strong>. Si se cumple, sería uno de los grandes argumentos diferenciales de la máquina de Sony.</p>
<p>Para el jugador europeo, esto se traduciría en <strong>juegos que se ven más nítidos y fluidos en la pantalla integrada</strong> de la portátil o en un televisor externo, sin necesidad de reducir de forma drástica la calidad gráfica. En la práctica, el reescalado por IA permitiría trabajar con resoluciones internas más bajas para ahorrar recursos y luego reconstruir la imagen a 1080p o 4K con un resultado muy convincente.</p>
<p>En el terreno de las portátiles, donde la mayoría de alternativas recurren a escaladores más sencillos o dependen del FSR actual de AMD, esta apuesta por un <strong>sistema de reconstrucción propio y avanzado</strong> podría marcar distancia, sobre todo frente a Steam Deck, ROG Ally y otros PC de mano que compiten por el mismo público.</p>
<h2>Comparación con Nintendo Switch 2 y otros rivales portátiles</h2>
<p>Aunque muchas filtraciones comparan de forma directa la PS6 portátil con Xbox Series S, en realidad <strong>su rival más evidente sería Nintendo Switch 2</strong>, tanto por formato como por público objetivo. La consola de Nintendo habría apostado por un SoC con soporte para DLSS 2 y un rendimiento estimado en torno a 1,7 TFLOPs en modo portátil y unos 3 TFLOPs en modo base.</p>
<p>Frente a esas cifras, la máquina de Sony partiría de un <strong>nivel de potencia considerablemente superior en casi todos los frentes</strong>, tanto en CPU como en GPU y memoria. A esto se sumaría una tecnología de reescalado que, según las filtraciones, ofrecería una calidad de imagen más avanzada que el DLSS 2 que se espera ver en Switch 2, e incluso que algunas implementaciones «Lite» que algunos juegos utilizarían para ahorrar recursos.</p>
<p>También se ha mencionado la comparación con dispositivos como <strong>ROG Ally X y otros PC portátiles</strong>, que actualmente cuestan cerca de los 900 euros en su configuración más avanzada. KeplerL2 sostiene que Canis debería ofrecer <strong>un rendimiento en juegos superior al de estos modelos</strong> en varios escenarios, apoyándose en una integración más cerrada entre hardware y software y en un sistema operativo optimizado para juegos.</p>
<p>De confirmarse, el enfoque de Sony sería el de <strong>una consola portátil de gama alta</strong>, claramente por encima de Switch 2 en potencia pero también en precio, y posicionada como alternativa más especializada frente a los PC de mano basados en Windows. En Europa, donde la penetración de Nintendo y de las consolas PlayStation es especialmente fuerte, la batalla podría ser intensa.</p>
<p>Eso sí, las filtraciones también matizan que Sony no pretende lanzar «una bestia técnica» por encima de todo, ya que <strong>PS6 y <a href="https://www.actualidadgadget.com/microsoft-project-helix-asi-sera-el-nuevo-pc-con-interfaz-de-xbox/">Xbox Helix</a> seguirían ocupando el trono en sobremesa</strong>. La portátil se situaría uno o varios escalones por debajo de estas máquinas, pero por encima de la generación actual en formato compacto.</p>
<h2>Formato, pantalla, autonomía y compatibilidad de juegos</h2>
<p>En cuanto al diseño físico, la información es más limitada, pero hay algunos puntos en común entre filtraciones. Se habla de una <strong>pantalla LCD IPS de 7 pulgadas con resolución 1080p</strong>, un tamaño similar al de muchos PC portátiles actuales y algo superior al del modelo original de Nintendo Switch.</p>
<p>Varios informes señalan que este dispositivo tendría <strong>funciones híbridas</strong>, permitiendo usarlo tanto en modo portátil como conectado a una base o directamente a un televisor, de forma parecida a cómo funciona Switch. No faltarían <strong>entrada para MicroSD, posible ranura M.2 SSD para expansión interna</strong>, controles integrados con vibración háptica y micrófonos duales para chat de voz o funciones del sistema.</p>
<p>La autonomía es uno de los grandes interrogantes, pero el hecho de que el <strong>consumo total de la APU se sitúe en 15 W</strong> es una buena señal. Frente a otros dispositivos que rondan o superan con facilidad esa cifra solo en la parte de CPU/GPU, la propuesta de Sony buscaría un equilibrio razonable entre rendimiento, duración de batería y ruido de ventilación.</p>
<p>En el apartado de juegos, varias fuentes apuntan a la posibilidad de que <strong>Canis ejecute de forma nativa títulos de PS4 y muchos de PS5</strong>, además de futuros lanzamientos de PS6 adaptados al formato portátil. Queda por ver cómo gestionará Sony temas delicados como las licencias digitales: si se respetarán las compras ya realizadas o si habrá versiones específicas, algo que los jugadores europeos siguen muy de cerca por su impacto en el bolsillo.</p>
<p>De momento, no hay detalles cerrados sobre retrocompatibilidad completa ni sobre si los juegos de sobremesa podrían ofrecer modos gráficos específicos para la portátil, pero es razonable pensar en <strong>ajustes de rendimiento pensados para 1080p y tasas estables de 30 o 60 FPS</strong>, ayudados por PSSR 3.</p>
<h2>Precio, contexto europeo y encaje en la próxima generación</h2>
<p>El precio será un factor decisivo. En los últimos años, <strong>el <a href="https://www.actualidadgadget.com/la-siguiente-generacion-de-playstation-y-xbox-se-complica-por-la-crisis-de-la-ram/">coste de la memoria</a> y otros componentes ha disparado los precios</strong> tanto de consolas como de tarjetas gráficas. Sony ya ha aplicado subidas en modelos actuales como PS5 en Europa, y los rumores sobre PS5 Pro y la futura PS6 apuntan a PVPs poco amigables para muchos bolsillos.</p>
<p>En este contexto, la PS6 portátil podría convertirse en <strong>una alternativa intermedia para quienes quieran acceder a la nueva generación sin gastar tanto como en una sobremesa tope de gama</strong>. Distintos análisis mencionan que un precio en torno a los 399 dólares (previsible equivalente en euros, más impuestos) sería especialmente atractivo, aunque otras filtraciones amplían la horquilla hasta los 599 dólares dependiendo de la configuración final.</p>
<p>Para mercados como España, donde el presupuesto medio en ocio tecnológico es más ajustado que en otros países europeos, <strong>la relación entre potencia, catálogo y precio será determinante</strong>. Si la consola llega por encima de cierta barrera psicológica, podría quedar reservada a un público muy entusiasta, mientras que un posicionamiento algo más contenido le permitiría llegar a un espectro más amplio de jugadores.</p>
<p>Además, Sony tendrá que decidir cómo encaja esta máquina en su ecosistema: si se plantea como <strong>un complemento de PS6, un punto de entrada independiente</strong> o una mezcla de ambos. La integración con servicios como PlayStation Plus, el juego en la nube y el juego remoto desde PS6 también jugarán un papel importante para el usuario europeo, cada vez más habituado a combinar formatos.</p>
<p>Queda todavía bastante camino por recorrer antes de que Sony enseñe sus cartas, pero todo lo filtrado hasta la fecha dibuja <strong>una PS6 portátil ambiciosa, basada en Zen 6 y RDNA 5, con PSSR 3 como gran arma para competir</strong> y con el objetivo explícito de superar a Xbox Series S en rendimiento, colocándose como una de las opciones más potentes dentro del juego portátil de próxima generación.</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hackeo al Protocolo Drift: así se fraguó uno de los mayores golpes DeFi</title>
		<link>https://www.actualidadgadget.com/hackeo-al-protocolo-drift-asi-se-fraguo-uno-de-los-mayores-golpes-defi/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 22:53:50 +0000</pubDate>
				<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[Noticias]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/hackeo-al-protocolo-drift-asi-se-fraguo-uno-de-los-mayores-golpes-defi/</guid>

					<description><![CDATA[El hackeo a Drift Protocol en Solana dejó hasta 285M$ en pérdidas. Así se ejecutó el ataque y qué riesgos abre para la DeFi en España y Europa.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/hackeo-al-Protocolo-Drift.jpg" alt="Hackeo al protocolo DeFi Drift" title="Hackeo al protocolo DeFi Drift" data-no-lazy="true"></p>
<p>El <strong>hackeo al Protocolo Drift</strong>, una de las principales plataformas de derivados descentralizados sobre Solana, se ha convertido en uno de los episodios más sonados del ecosistema DeFi reciente, similar a otros <a href="https://www.actualidadgadget.com/que-se-sabe-del-hackeo-al-correo-personal-del-director-del-fbi/">casos de hackeo recientes</a>. En cuestión de minutos, un atacante logró hacerse con un botín que los análisis sitúan entre <strong>220 y 285 millones de dólares</strong> en distintos criptoactivos, provocando el parón inmediato del protocolo y un fuerte impacto en su token nativo.</p>
<p>Más allá de las cifras, el caso ha encendido todas las alarmas en la comunidad cripto europea y española porque pone el foco en algo especialmente delicado: <strong>no fue un fallo clásico de código</strong>, sino una combinación de <strong>ingeniería social, errores operativos y uso creativo de funciones legítimas</strong> de la red Solana. El resultado es un ejemplo de cómo los puntos débiles ya no están solo en los contratos inteligentes, sino también en los procesos humanos que los rodean, para lo cual resulta útil una <a href="https://www.actualidadgadget.com/checklist-de-que-revisar-tras-un-incidente-de-ciberseguridad/">lista de verificación tras un incidente</a>.</p>
<h2>Un ataque millonario a Drift Protocol: qué pasó y cuánto se perdió</h2>
<p>Drift Protocol es, hasta la fecha del incidente, el <strong>mayor exchange descentralizado de futuros perpetuos</strong> en la blockchain de Solana, con un valor total bloqueado que rondaba los <strong>550 millones de dólares</strong> según portales de analítica DeFi. El día del ataque, la plataforma confirmó a través de sus canales oficiales que estaba sufriendo un <strong>exploit en tiempo real</strong> y procedió a <strong>suspender depósitos y retiradas</strong> mientras coordinaba la respuesta con firmas de seguridad, puentes y otros actores del ecosistema.</p>
<p>Los datos on-chain y los informes de empresas especializadas como Arkham Intelligence y PeckShield sitúan el agujero en una horquilla que va de algo más de <strong>220 millones a unos 285 millones de dólares</strong>, según el método de cálculo y la valoración de cada activo implicado. Buena parte del drenaje se concentró en la extracción de alrededor de <strong>41 millones de tokens JLP</strong>, valorados en más de 150 millones de dólares, desde las bóvedas de Drift hacia una cartera identificada como <strong>HkGz4K</strong> en la red Solana.</p>
<p>Tras ese primer movimiento, el atacante continuó retirando grandes sumas de <strong>USDC, USDT, WBTC, tokens envueltos de ether y bitcoin, memecoins y otros activos</strong>, redistribuyendo las tenencias entre múltiples direcciones para dificultar el rastreo. Estimaciones detalladas de analistas de seguridad hablan de un total aproximado de <strong>270 millones de dólares en docenas de tokens distintos</strong>, con una fuerte concentración en JLP y stablecoins.</p>
<p>La <strong>reacción oficial de Drift</strong> incluyó la congelación del protocolo, la retirada y protección de los fondos del seguro y la eliminación de la cartera comprometida del multisig que gobernaba el sistema. Al mismo tiempo, monederos como <strong>Phantom</strong> comenzaron a mostrar avisos a los usuarios que intentaban interactuar con Drift, recomendando una precaución máxima mientras se investigaba el alcance del ataque.</p>
<h2>Nonces duraderos en Solana: la pieza clave del engaño</h2>
<p>Uno de los aspectos más llamativos del caso es que, al contrario de lo que se pensó en un primer momento, el atacante no habría recurrido a un bug típico en el contrato inteligente ni a un préstamo flash clásico. En su lugar, se habría apoyado en una funcionalidad legítima de Solana: los <strong>nonces duraderos</strong>, diseñados para permitir la firma y ejecución diferida de transacciones.</p>
<p>En Solana, cada operación incluye un <strong>hash de bloque reciente</strong> que actúa como una especie de sello temporal. Ese hash solo es válido durante unos 60 a 90 segundos; si la transacción no se envía en ese margen, queda invalidada, lo que sirve como defensa contra la repetición de órdenes antiguas. Los nonces duraderos, sin embargo, <strong>sustituyen ese hash efímero por un código fijo de un solo uso</strong>, almacenado en una cuenta especial en la cadena y cuya validez puede prolongarse durante días o semanas hasta que alguien decide gastarlo.</p>
<p>Esta característica es muy útil para configuraciones de <strong>seguridad avanzada</strong>: carteras hardware, firmas en frío o custodia institucional, donde los procesos de aprobación pueden tardar más de un minuto. El problema es que, si se abusa de ella, abre la puerta a que una transacción firmada hoy pueda <strong>ejecutarse tiempo después en un contexto completamente distinto</strong>, y el firmante no tiene una forma sencilla de revocar esa aprobación si no gestiona activamente la cuenta nonce. Casos previos que muestran el riesgo de <a href="https://www.actualidadgadget.com/ataque-a-linux-snap-store-como-han-usado-apps-de-confianza-para-robar-criptomonedas/">robo mediante apps de confianza</a> ilustran cómo herramientas legítimas pueden ser aprovechadas por atacantes.</p>
<p>Según la cronología publicada por el propio equipo de Drift, el atacante habría creado el 23 de marzo <strong>cuatro cuentas de nonce duradero</strong>: dos vinculadas a miembros legítimos del Consejo de Seguridad del protocolo, y dos bajo su control directo. De esta forma, ya contaba con transacciones pre-firmadas que podían activarse en el futuro sin caducar, aparentemente con el beneplácito de al menos <strong>dos de los cinco firmantes</strong> del multisig que gobernaba Drift.</p>
<p>Días después, el 27 de marzo, se produjo una <strong>migración planificada del Consejo de Seguridad</strong> para reemplazar a uno de sus miembros. El atacante se adaptó rápidamente: el 30 de marzo apareció una <strong>nueva cuenta de nonce duradero</strong> vinculada al multisig actualizado, lo que indica que había recuperado el umbral de dos de cinco firmas requerido en la nueva configuración. Con las piezas preparadas, solo quedaba elegir el momento oportuno para pulsar el botón.</p>
<h2>De la firma al drenaje: ejecución del exploit en cuestión de minutos</h2>
<p>El 1 de abril se desencadenó el ataque. Primero, el equipo de Drift ejecutó una <strong>retirada de prueba legítima</strong> de su fondo de seguros, una operación que, sobre el papel, formaba parte del funcionamiento normal del protocolo. Aproximadamente un minuto después, el atacante envió a la red la <strong>cadena de transacciones con nonces duraderos previamente firmadas</strong>, aprovechando el contexto de actividad administrativa para camuflar su movimiento.</p>
<p>En apenas unos slots de la blockchain de Solana —separados por cuatro bloques, según el análisis on-chain— se consiguió <strong>crear y aprobar una transferencia administrativa maliciosa</strong>, y a continuación ejecutarla. Esto otorgó al atacante un <strong>control efectivo sobre los permisos a nivel de protocolo</strong>, lo que le permitió introducir un mecanismo de retirada fraudulento y vaciar rápidamente las bóvedas.</p>
<p>El detalle inquietante es que, de acuerdo con la versión facilitada por Drift, <strong>no fue necesario comprometer criptográficamente las claves privadas</strong> de los firmantes. Bastó con que dos miembros del multisig aprobasen transacciones que, o bien <strong>no comprendían del todo</strong>, o bien fueron presentadas de forma engañosa, lo que el equipo ha descrito como «aprobaciones no autorizadas o mal representadas». Este tipo de incidentes recuerda otros donde <a href="https://www.actualidadgadget.com/pccomponentes-niega-el-hackeo-masivo-y-apunta-a-un-ataque-de-credential-stuffing/">ataques de credential stuffing</a> y fallos operativos facilitaron el acceso indebido.</p>
<p>Este patrón encaja con una tendencia creciente en los grandes hackeos DeFi de los últimos años: <strong>menos errores puros de código y más fallos de seguridad operacional</strong>, donde la ingeniería social y los procesos internos poco robustos se convierten en el verdadero vector de ataque. Los nonces duraderos, en este caso, actuaron como una herramienta que permitió separar en el tiempo la firma y la ejecución, explotando esa brecha de contexto.</p>
<p>Desde la perspectiva europea, donde cada vez más fondos y startups exploran la DeFi sobre redes como Solana, el incidente está siendo seguido con lupa por reguladores y empresas que estudian cómo reforzar los <strong>controles de gobernanza y los flujos de firma</strong> en infraestructuras críticas.</p>
<h2>Fondos robados: desglose de activos y ruta a través de puentes</h2>
<p>Los investigadores on-chain han tratado de reconstruir con precisión <strong>qué activos se llevaron y adónde fueron a parar</strong>. Un análisis agregado cifra el valor sustraído en torno a los <strong>270 millones de dólares</strong>, repartidos entre decenas de tokens y stablecoins. La mayor categoría individual fue de aproximadamente <strong>155,6 millones de dólares en tokens JLP</strong>, seguidos por unos <strong>60,4 millones de USDC</strong>, <strong>11,3 millones en CBBTC</strong> (bitcoin envuelto de Coinbase), alrededor de <strong>5,65 millones en USDT</strong> y varios millones adicionales en ether envuelto, DSOL, WBTC, FARTCOIN y otros activos como JUP, JITOSOL, MSOL, BSOL o EURC.</p>
<p>La <strong>cartera principal utilizada para iniciar el drenaje</strong> fue financiada ocho días antes mediante interacciones con el ecosistema de NEAR, pero se mantuvo inactiva hasta el momento del ataque. Desde esa dirección, los fondos se movieron a <strong>billeteras intermedias financiadas el día anterior a través de Backpack</strong>, un exchange descentralizado que exige verificación de identidad. Este detalle, relevante para los investigadores, abre la puerta a pistas adicionales si las autoridades solicitan información; además, recuerda la importancia de monitorizar posibles <a href="https://www.actualidadgadget.com/filtracion-masiva-de-149-millones-de-credenciales-de-gmail-y-facebook-que-ha-pasado-y-como-te-puede-afectar/">filtraciones de credenciales</a> que facilitan la rastreabilidad.</p>
<p>A continuación, buena parte del botín fue trasladada fuera de Solana utilizando <strong>puentes entre cadenas</strong>. Por un lado, se empleó <strong>Wormhole</strong> para mover activos hacia Ethereum. Por otro, el analista on-chain ZachXBT documentó que más de <strong>230 millones de dólares en USDC</strong> cruzaron mediante el <strong>Cross-Chain Transfer Protocol (CCTP)</strong> de Circle en más de un centenar de transacciones.</p>
<p>Un elemento que ha generado polémica en la comunidad es la <strong>falta de congelación inmediata</strong> de esos USDC por parte de Circle en las horas críticas del ataque. Según las reconstrucciones temporales, hubo una ventana de alrededor de <strong>seis horas</strong> desde que se detectó públicamente la actividad sospechosa hasta que el grueso de los fondos terminó de moverse, lo que ha servido para reabrir el debate sobre el papel de los emisores centralizados de stablecoins en incidentes de esta magnitud.</p>
<p>Una vez en Ethereum, los fondos siguieron los patrones ya conocidos en grandes robos DeFi: consolidación en <strong>carteras de control</strong>, paso por servicios de mezcla como <strong>Tornado Cash</strong> y conversiones progresivas para distribuir el riesgo. Esta operativa, repetida en distintos casos anteriores, complica la recuperación salvo que se identifiquen puntos regulados (exchanges o rampas fiat) donde los atacantes intenten finalmente liquidar.</p>
<h2>Reacción del mercado: desplome del token DRIFT y nervios en DeFi</h2>
<p>El impacto del ataque en el mercado no tardó en notarse. El token nativo de la plataforma, <strong>DRIFT</strong>, sufrió una fuerte corrección en las horas posteriores a la confirmación del exploit. Datos de agregadores como CoinMarketCap recogen caídas de entre el <strong>28% y más del 40%</strong> en un intervalo de 24 horas, con el precio deslizándose hacia la zona de <strong>0,04-0,06 dólares</strong>, muy lejos de los máximos históricos cercanos a los 2,60 dólares que había alcanzado a finales de 2024.</p>
<p>En paralelo, la <strong>capitalización de mercado</strong> del token se redujo a poco más de <strong>20 millones de dólares</strong>, mientras que el <strong>volumen diario de negociación</strong> se disparó más de un 300%, reflejando ventas masivas, reposicionamiento especulativo y movimientos de cobertura. La ratio volumen/capitalización superando ampliamente el 100% indica un entorno de <strong>actividad intensa y alta rotación</strong> durante la fase de mayor volatilidad.</p>
<p>En el ecosistema de Solana y la DeFi en general, el incidente se ha leído como un <strong>nuevo recordatorio de los riesgos estructurales</strong> asociados a los protocolos de derivados y a las arquitecturas complejas de gobernanza. Proyectos con exposición directa o indirecta a Drift se apresuraron a publicar comunicados para aclarar si sus tesorerías o bóvedas habían resultado afectadas, con el objetivo de contener posibles contagios de pánico entre usuarios europeos y de otras regiones.</p>
<p>Para los inversores minoristas y profesionales en España y el resto de la UE, el caso refuerza la idea de que, incluso en protocolos muy auditados y consolidados, <strong>las pérdidas pueden ser abruptas e irreversibles</strong> si se materializa un fallo de seguridad operacional. Esta realidad encaja con las advertencias habituales de los supervisores financieros europeos, que subrayan el carácter de <strong>alto riesgo</strong> de los criptoactivos y de las plataformas DeFi.</p>
<h2>¿Hackeo de código o fallo humano? El debate sobre el vector real</h2>
<p>Una de las cuestiones que más controversia ha generado es la <strong>naturaleza exacta del exploit</strong>. En los primeros compases, varios analistas y empresas de seguridad apuntaron a la posible <strong>comprometida de claves administrativas</strong>, lo que habría permitido al atacante registrar nuevos mercados, modificar límites de retirada o intervenir directamente las bóvedas de Drift.</p>
<p>Algunos informes describieron un escenario en el que se habría creado un token falso, el llamado <strong>CarbonVote Token (CVT)</strong>, acompañado de un pool de liquidez mínimo en plataformas como Raydium. Mediante operaciones de <strong>wash trading</strong> durante semanas, el atacante habría manipulado el historial de precios de ese activo hasta fijar una valoración artificial en torno a 1 dólar, para después incluirlo como colateral en Drift y retirar activos reales utilizando una garantía inflada con apenas unos cientos de dólares de respaldo real.</p>
<p>En este modelo, se habrían ejecutado decenas de operaciones en apenas <strong>12 minutos</strong>, vaciando cerca de una veintena de bóvedas de mercado spot dentro del protocolo, con retiradas que incluyen decenas de millones en USDC, JLP y otros tokens. El hecho de que las transacciones se firmaran desde <strong>claves diferentes</strong> se ha interpretado como señal de un posible compromiso de la infraestructura de gestión de claves o la participación de alguien con <strong>acceso a múltiples credenciales autorizadas</strong>.</p>
<p>Sin embargo, otras investigaciones más recientes inciden en que el núcleo del ataque no habría estado tanto en una vulnerabilidad lógica del contrato —como un bug en el mecanismo de financiación de swaps perpetuos—, sino en ese <strong>abuso de nonces duraderos</strong> combinado con errores humanos en la aprobación de transacciones. Desde esta óptica, el incidente se sitúa en la misma categoría que otros exploits recientes basados en <strong>ingeniería social</strong> y <strong>fallos de seguridad operacional</strong>, más que en defectos de programación estricta.</p>
<p>Esta divergencia de interpretaciones no cambia el resultado para los usuarios, pero sí importa a la hora de <strong>diseñar nuevas defensas</strong>. Si el problema de fondo es que los firmantes no disponían de herramientas o procedimientos adecuados para detectar que estaban aprobando operaciones atadas a nonces duraderos, la solución pasa por revisar de arriba abajo la <strong>experiencia de usuario de las multifirmas, las interfaces de firma y las alertas de riesgo</strong>, especialmente en entornos de alta responsabilidad como los consejos de seguridad de grandes protocolos.</p>
<h2>La sombra de Corea del Norte: patrones que apuntan a grupos estatales</h2>
<p>El caso de Drift no solo ha interesado a desarrolladores y traders, sino también a las firmas especializadas en <strong>inteligencia financiera</strong>. La empresa de análisis Elliptic ha señalado que el exploit presenta <strong>múltiples indicadores compatibles con la operativa típica de grupos de hackers asociados a la República Popular Democrática de Corea (RPDC)</strong>, es decir, Corea del Norte.</p>
<p>Entre los elementos destacados figuran el <strong>comportamiento en cadena</strong>, la forma de <strong>lavado de fondos</strong> y ciertas señales a nivel de red, todo ello en línea con otros ataques atribuidos a grupos como <em>Lazarus</em>. Según Elliptic, si se confirma esta autoría, estaríamos ante el <strong>decimoctavo incidente de este tipo en el año</strong> vinculado a actores norcoreanos, con un volumen total robado que superaría ya los <strong>300 millones de dólares</strong> solo en este periodo.</p>
<p>Informes previos de empresas como Chainalysis ya habían documentado que los <strong>hackers de Corea del Norte</strong> lograron en 2025 un récord cercano a los <strong>2.000 millones de dólares en criptoactivos sustraídos</strong>, con grandes golpes como el incumplimiento de Bybit por 1.400 millones. Las autoridades estadounidenses sostienen que estos fondos se destinan, en parte, a <strong>financiar programas de armas de destrucción masiva</strong>, lo que dota a estos incidentes de una dimensión geopolítica adicional.</p>
<p>En el caso concreto de Drift, Elliptic subraya la <strong>planificación previa</strong>: transacciones de prueba, carteras preparadas con antelación, uso de mezcladores sancionados y cruce por múltiples cadenas. La estructura modular del lavado —con consolidación, conversión y distribución secuencial— encajaría con un <strong>flujo de blanqueo repetible y profesionalizado</strong>, más propio de actores estatales que de atacantes aislados.</p>
<p>Para el entorno regulatorio europeo, donde se está desplegando el marco MiCA y se refuerzan las exigencias de <strong>prevención de blanqueo de capitales (AML)</strong>, este tipo de operaciones subraya la necesidad de <strong>capacidades de rastreo multicanal</strong> y de cooperación internacional, tanto entre empresas como entre supervisores de distintos países.</p>
<p>La arquitectura de cuentas de Solana, en la que cada activo se mantiene en una cuenta de token separada, añade además una complejidad extra: sin herramientas avanzadas de <strong>agrupación de entidades</strong>, los investigadores corren el riesgo de ver solo «fragmentos» del comportamiento de un atacante, sin llegar a reconstruir todo el mapa de exposición.</p>
<h2>Qué se salvó y qué lecciones deja para usuarios e industria</h2>
<p>Aunque el ataque fue devastador, no todo el ecosistema vinculado a Drift sufrió el mismo destino. El propio equipo del protocolo ha aclarado que los <strong>tokens DSOL no depositados en Drift</strong>, incluidos los activos en staking para su validador, no se vieron afectados directamente. Parte de los <strong>fondos del seguro</strong> también se retiraron y resguardaron, y el protocolo fue <strong>congelado</strong> para evitar mayores daños.</p>
<p>En términos más amplios, el incidente se suma a una lista creciente de exploits recientes en los que <strong>no ha sido el código la pieza que se rompe</strong>, sino las capas humanas y organizativas: desde infraestructuras de firma comprometidas hasta aprobaciones engañosas en sistemas multisig. Este desplazamiento del punto de fallo obliga a replantear prioridades en la industria DeFi europea y global.</p>
<p>Para los usuarios de España y Europa que operan en plataformas DeFi, el caso de Drift sirve como recordatorio de varias prácticas básicas: <strong>evaluar la arquitectura de gobernanza</strong> de los protocolos en los que se deposita capital, revisar con detalle las <strong>medidas de custodia y de auditoría</strong>, y asumir que incluso proyectos con buena reputación pueden verse envueltos en incidentes de este calibre. Además, conviene repasar guías sobre cómo <a href="https://www.actualidadgadget.com/como-invertir-en-criptomonedas-de-forma-segura/">invertir en criptomonedas de forma segura</a> antes de depositar fondos.</p>
<p>Al mismo tiempo, el episodio refuerza la importancia de contar con <strong>proveedores de análisis, monitorización en tiempo real y seguros especializados</strong>, así como de que los equipos de los protocolos mantengan canales de comunicación transparentes y ágiles. La rapidez con la que se informa, se congela la operativa y se coordinan bloqueos con emisores de stablecoins y exchanges puede marcar la diferencia en la cantidad de fondos que logran recuperarse o al menos bloquearse.</p>
<p>En conjunto, el hackeo al Protocolo Drift se ha consolidado como uno de los <strong>casos de estudio más relevantes para la seguridad DeFi</strong> en los últimos tiempos: combina un uso avanzado de funcionalidades de Solana, una preparación meticulosa del atacante, una posible implicación de grupos estatales y una respuesta que aún está siendo diseccionada por desarrolladores, reguladores y analistas en Europa y el resto del mundo, con implicaciones directas para cómo se diseñarán los próximos sistemas de gobernanza y protección en las finanzas descentralizadas.</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Raspberry Pi sube precios y lanza una nueva versión de 3 GB</title>
		<link>https://www.actualidadgadget.com/raspberry-pi-sube-precios-y-lanza-una-nueva-version-de-3-gb/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 18:04:19 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Open Hardware]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/raspberry-pi-sube-precios-y-lanza-una-nueva-version-de-3-gb/</guid>

					<description><![CDATA[Raspberry Pi vuelve a subir precios por la crisis de memoria y lanza una Pi 4 de 3 GB. Conoce los modelos afectados y cómo te impacta en España y Europa.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Raspberry-Pi-sube-precios-y-estrena-version-de-3-GB-1.jpg" alt="Placa Raspberry Pi y precios de memoria" title="Raspberry Pi sube precios y estrena versión de 3 GB" data-no-lazy="true"></p>
<p>La compra de una Raspberry Pi vuelve a ser un poco más cara. La organización británica ha aplicado una <strong>nueva ronda de aumentos en buena parte de su catálogo</strong> y, al mismo tiempo, ha presentado una variante inédita de Raspberry Pi 4 con 3 GB de memoria. El movimiento llega en plena tormenta de precios de la RAM, con la industria volcada en satisfacer la demanda de infraestructuras de inteligencia artificial.</p>
<p>Lejos de tratarse de una broma del 1 de abril, la compañía reconoce que se enfrenta a un entorno muy complicado: <strong>el coste de la DRAM LPDDR4 utilizada en las Raspberry Pi 4 y 5 se ha multiplicado por siete en el último año</strong>. Ante esta situación, ha optado por trasladar parte del sobrecoste a los usuarios y, a la vez, abrir un nuevo escalón de memoria para no obligar a todo el mundo a dar el salto a modelos más caros.</p>
<h2>Una Raspberry Pi 4 de 3 GB para no pagar RAM de más</h2>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Raspberry-Pi-sube-precios-y-estrena-version-de-3-GB.jpg" alt="Nueva Raspberry Pi 4 con 3 GB" title="Raspberry Pi 4 con 3 GB de RAM"></p>
<p>La novedad más visible es la <strong>Raspberry Pi 4 con 3 GB de RAM</strong>, un modelo intermedio que sale al mercado por 83,75 dólares, en torno a 72 euros al cambio directo. Según la propia Raspberry Pi, se trata de una configuración pensada específicamente para este momento de tensión en el mercado de la memoria, donde cada giga extra cuenta en la factura final.</p>
<p>Hasta ahora, quienes se quedaban cortos con 2 GB se veían empujados a las <strong>versiones de 4 GB, ya bastante más caras tras las últimas subidas</strong>. Con este nuevo peldaño, la organización intenta que quienes no necesitan tanta RAM no tengan que pagarla sí o sí, algo especialmente relevante para centros educativos, <a href="https://www.actualidadgadget.com/raspeberry-pi-dale-vida-este-verano-estas-fantasticas-guias/">proyectos maker</a> y pequeñas empresas que trabajan con presupuestos muy ajustados.</p>
<p>El propio Eben Upton, fundador y CEO de la organización, lo resume con una frase que se repite en todos los comunicados y entrevistas recientes: <strong>«queremos asegurarnos de que no paguéis por más memoria de la que necesitáis»</strong>. La nueva placa de 3 GB se enmarca en esta idea de ajustar la memoria al uso real del dispositivo, evitando comprar “por si acaso” en un contexto de precios disparados.</p>
<p>Aunque el anuncio se hizo coincidir con el April Fool’s Day anglosajón, la firma ha insistido en que el producto es totalmente real y <strong>ya puede reservarse a través de distribuidores autorizados</strong> en distintos mercados, incluido el europeo. Para quienes trabajan en España, el impacto se nota sobre todo en la comparación con <a href="https://www.actualidadgadget.com/como-un-mini-pc-con-solo-3-chips-de-8-pines-logra-ejecutar-linux/">mini PC x86</a> de gama de entrada, que empiezan a acercarse en precio a algunas configuraciones de Raspberry Pi.</p>
<h2>Subidas generalizadas: qué modelos se encarecen</h2>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Raspberry-Pi-sube-precios-y-estrena-version-de-3-GB-2.jpg" alt="Modelos de Raspberry Pi afectados por la subida" title="Subida de precios en Raspberry Pi"></p>
<p>La nueva placa de 3 GB llega acompañada de una <strong>subida amplia en los modelos que dependen de memoria LPDDR4</strong>. No se trata de un ajuste aislado, sino de una revisión en cadena que afecta tanto a placas “peladas” como a equipos más completos orientados a escritorio.</p>
<p>En el caso de las placas más conocidas, el desglose oficial apunta a que <strong>Raspberry Pi 4 y <a href="https://www.actualidadgadget.com/raspberry-pi-5/">Raspberry Pi 5</a> con 4 GB suben 25 dólares</strong>, mientras que las versiones con 8 GB suman 50 dólares más sobre el precio anterior. El modelo de Raspberry Pi 5 con 16 GB, el tope de gama para usuarios avanzados, se encarece hasta 100 dólares adicionales. En el mercado español, hay ya configuraciones de 8 GB que rondan los 200 euros y las de 16 GB que se acercan a los 370 euros.</p>
<p>Los aumentos no se quedan ahí. También registran incrementos claros el <strong>Raspberry Pi 500 y su variante 500+</strong>, que combinan teclado y ordenador en un solo equipo. El modelo básico Pi 500 sube 50 dólares, mientras que el Pi 500+ suma alrededor de 150 dólares, tanto en la unidad suelta como en el kit completo. Es uno de los golpes más fuertes de esta revisión de precios.</p>
<p>En el terreno de los productos embebidos, los <strong>Compute Module 4, Compute Module 4S y Compute Module 5</strong> también pasan por caja. Las versiones de 1 GB aumentan 11,25 dólares; las de 2 GB suben 12,50 dólares; las de 4 GB, 25 dólares; las de 8 GB añaden 50 dólares, y el Compute Module 5 de 16 GB se encarece 100 dólares. El kit de desarrollo para este último módulo suma 25 dólares adicionales.</p>
<p>A la lista se une la <strong>Raspberry Pi AI HAT+ 2</strong>, un accesorio orientado a tareas de <a href="https://www.actualidadgadget.com/gracias-este-pequeno-chip-microsoft-podras-crear-red-neuronal-una-raspberry-pi/">inteligencia artificial en el borde</a> (edge), que ahora cuesta 50 dólares más. El panorama, en conjunto, deja clara una idea: cualquier producto ligado a LPDDR4 y destinado a configuraciones de memoria altas está sufriendo un incremento notable.</p>
<h2>Por qué sube Raspberry Pi: la memoria LPDDR4 está en el centro del problema</h2>
<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Raspberry-Pi-sube-precios-y-estrena-version-de-3-GB-3.jpg" alt="Memoria y crisis de precios en Raspberry Pi" title="Crisis de memoria RAM y precios de Raspberry Pi"></p>
<p>La explicación oficial es directa: <strong>la memoria LPDDR4 se ha disparado de precio por la demanda procedente de la inteligencia artificial</strong>. Las grandes tecnológicas están levantando centros de datos y nodos de cálculo para IA generativa a un ritmo nunca visto, y los fabricantes de chips priorizan esos contratos por sus enormes márgenes, dejando en segundo plano segmentos con menos beneficio, como el de placas de bajo coste.</p>
<p>Según detalla Upton, la organización tiene que competir por la misma capacidad de producción que gigantes de la nube y fabricantes de hardware de servidor. La consecuencia es clara: <strong>menor oferta disponible, especulación en el mercado de componentes y precios que se vuelven difíciles de asumir</strong> para empresas con márgenes ajustados como Raspberry Pi.</p>
<p>Mientras que memorias más antiguas como la LPDDR2 siguen relativamente estables y con inventario suficiente, la LPDDR4 se ha convertido en un recurso mucho más disputado. Eso explica que los modelos basados en arquitecturas recientes y mayores cantidades de RAM sean los que soportan la parte más dura de estas subidas.</p>
<p>Esta situación no afecta solo a Raspberry Pi: <a href="https://www.actualidadgadget.com/asus-lanza-tinker-board-rival-directo-raspberry-pi/">otras plataformas de placas de desarrollo</a> como Banana Pi, Orange Pi o LePotato también han tenido que revisar precios al alza. Sin embargo, el impacto se nota especialmente en la marca británica porque durante años se ha asociado a la idea de “ordenador barato y versátil”, algo cada vez más difícil de sostener con el actual coste de los componentes.</p>
<p>La organización insiste en que se trata de un escenario excepcional y asegura que <strong>revertirá estas subidas cuando el mercado de memoria se normalice</strong>. No ofrece fechas concretas, pero deja la puerta abierta a futuros reajustes si los precios de la RAM se moderan y las fábricas vuelven a dedicar más capacidad al segmento de consumo.</p>
<h2>Qué modelos se libran de la subida y por qué</h2>
<p>Aunque el titular es la subida de precios, hay una parte del catálogo que se queda como estaba. Raspberry Pi subraya que <strong>las versiones de 1 GB y 2 GB de Raspberry Pi 4 y Raspberry Pi 5 mantienen sus precios oficiales</strong>, en un rango que se mueve aproximadamente entre 35 y 65 dólares en función de la configuración y la región.</p>
<p>También se quedan fuera de los incrementos los modelos clásicos de la casa, como <strong>Raspberry Pi Zero, Zero W, Zero 2 W, Raspberry Pi 1, Raspberry Pi 3, 3B+ y 3A+</strong>, además de los Compute Module 1 y 3+. Todos ellos utilizan memoria LPDDR2, mucho menos tensionada ahora mismo en la cadena de suministro, y la organización asegura contar con inventario abundante.</p>
<p>En el caso del <strong>Raspberry Pi 400 de 4 GB</strong>, el híbrido entre teclado y ordenador que se ha popularizado en entornos educativos, la empresa declara que conserva su precio en torno a los 60 dólares. Esto permite seguir ofreciendo una opción relativamente asequible para aulas y laboratorios, al menos mientras las existencias acompañen.</p>
<p>Esta diferenciación entre gamas antiguas y recientes crea una especie de catálogo a dos velocidades: por un lado, los modelos con LPDDR2 se mantienen como refugio para quienes buscan el precio más bajo; por otro, <strong>las soluciones modernas con LPDDR4 se alejan del coste que muchos usuarios asocian a la marca</strong>. Para proyectos sencillos o educativos en España y Europa, puede tener sentido seguir recurriendo a las generaciones anteriores, siempre que el rendimiento sea suficiente.</p>
<p>El problema es que, a medio plazo, parte de esos modelos veteranos podrían ir quedándose cortos para ciertas aplicaciones modernas, lo que complica la planificación para instituciones, makers avanzados y empresas que diseñan productos basados en estas placas.</p>
<h2>Impacto para usuarios en España y Europa: ¿sigue saliendo a cuenta una Raspberry Pi?</h2>
<p>Con el nuevo escenario de precios, muchos se preguntan si sigue teniendo sentido apostar por una Raspberry Pi frente a un mini PC x86 barato u otras placas alternativas. En países como España, donde el presupuesto manda en educación y en pequeños negocios, <strong>el encarecimiento de las configuraciones con más RAM obliga a hacer números con calma</strong>.</p>
<p>Para usos básicos —domótica casera, pequeños servidores, proyectos escolares—, los modelos con 1 GB o 2 GB que no suben de precio continúan siendo una opción razonable. El ecosistema de software, la comunidad y la enorme documentación disponible siguen siendo argumentos de peso frente a otros dispositivos que quizá ofrezcan más potencia bruta pero menos soporte.</p>
<p>Sin embargo, cuando hablamos de tareas más exigentes —laboratorios de IA ligera, contenedores, entornos de desarrollo o servidores domésticos más serios—, la <strong>necesidad de 4 GB, 8 GB o incluso 16 GB de RAM</strong> se hace evidente. Y ahí es donde la factura empieza a dispararse y algunos mini PC con procesadores x86 sencillos, ofertas puntuales o equipos reacondicionados entran en competencia directa.</p>
<p>La propia Raspberry Pi anima a los compradores a plantearse si realmente necesitan tanta memoria, especialmente en un momento en el que cada giga adicional supone un salto notable en el precio. El mensaje implícito es claro: <strong>ajusta la configuración a tus requisitos reales y evita sobredimensionar el proyecto</strong>, sobre todo si el coste es un factor crítico.</p>
<p>Para quienes trabajan con múltiples unidades en red —por ejemplo, laboratorios, centros de formación o integradores que despliegan decenas de placas en campo—, estas subidas pueden obligar a posponer compras, reducir el número de nodos o estudiar alternativas que hasta ahora ni se planteaban.</p>
<h2>Un catálogo en tensión a la espera de tiempos mejores</h2>
<p>Esta no es la primera vez que Raspberry Pi sube precios en los últimos meses. La organización ya había realizado “ajustes” a finales del año pasado y volvió a hacerlo en febrero, señalando entonces a la misma causa: <strong>la fuerte presión de la demanda de memoria por parte de la IA</strong>. Lo que ahora se anuncia es, en la práctica, una nueva vuelta de tuerca en una escalada que afecta sobre todo a los modelos más recientes.</p>
<p>Desde la compañía se insiste en que se trata de una situación excepcional y temporal, confiando en que el coste de la RAM se modere a medio plazo. Upton ha llegado a señalar que, cuando eso ocurra, <strong>la intención es recuperar precios más competitivos e incluso revertir buena parte de estas subidas</strong>. Pero también advierte de que la presión actual podría prolongarse más de lo que muchos desearían.</p>
<p>Hasta que el mercado se relaje, la estrategia pasa por una mezcla de medidas: introducir configuraciones intermedias como la Raspberry Pi 4 de 3 GB, mantener estables los modelos con LPDDR2 y recordar a la comunidad que no siempre hace falta perseguir la máxima cantidad de memoria disponible. Son decisiones que pueden ayudar a capear el temporal, aunque no eliminan el hecho de que <strong>la Raspberry Pi de hoy es sensiblemente más cara que la de hace unos años</strong>.</p>
<p>En este contexto, quienes quieran montar un proyecto nuevo o ampliar infraestructuras basadas en Raspberry Pi en España o en el resto de Europa tendrán que valorar no solo el precio de la placa, sino también la evolución previsible de los costes de memoria, la disponibilidad de unidades y el papel que jugarán otros dispositivos en el mismo rango. La nueva versión de 3 GB llega precisamente para ofrecer un pequeño respiro en ese equilibrio entre potencia, presupuesto y flexibilidad que siempre ha definido a la plataforma.</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>8BitDo 64 Bluetooth Controller, nostalgia pura de Nintendo 64 [Review]</title>
		<link>https://www.actualidadgadget.com/8bitdo-64-bluetooth-controller-nostalgia-pura-de-nintendo-64-review/</link>
		
		<dc:creator><![CDATA[Miguel Hernández]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 17:00:24 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[Reviews]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/?p=157886</guid>

					<description><![CDATA[El 8BitDo 64 Bluetooth Controller ataca directo a nuestro interés por lo retro, y ahí está precisamente su punto más...]]></description>
										<content:encoded><![CDATA[<div class="video-container"><iframe title="8BitDo 64 Controller: nostalgia retro para tu Nintendo Switch" width="830" height="467" src="https://www.youtube.com/embed/HQiZTq7vvis?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></div>
<p><strong>El 8BitDo 64 Bluetooth Controller</strong> ataca directo a nuestro interés por lo retro, y ahí está precisamente su punto más destacado. 8BitDo lo plantea como un mando diseñado para Analogue 3D, pero compatible también con Switch, Switch 2, Windows 10 o superior y <a href="https://www.actualidadgadget.com/sistema-operativo-android/">Android</a> 9.0 o superior, mediante Bluetooth 5.0 o conexión USB por cable.</p>
<p>Lo primero que llama la atención es que no estamos ante una réplica literal. Mantiene el alma del mando de N64, sí, pero la envuelve en un cuerpo actualizado y bastante más amable con las manos actuales. 8BitDo habla de un diseño ergonómico renovado, y esa es seguramente la mejor forma de resumirlo: reconoce el pasado sin obligarte a sufrirlo. También conserva detalles muy concretos que importan de verdad, como el tacto y la colocación de los <strong>botones C, A/B y Start</strong>, que la propia marca describe como fieles al original.</p>
<h2><strong>Diseño y sensaciones</strong></h2>
<p>Aquí está gran parte de su encanto. El mando no quiere parecer una reinterpretación libre del universo Nintendo 64, sino una evolución razonable. No busca ser “retro” en el sentido impostado de llenar todo de guiños, sino en algo más útil: recuperar una lógica de control muy concreta. Y eso se nota especialmente en el stick. 8BitDo ha montado un <strong>joystick Hall Effect</strong> con la <strong>compuerta original</strong> y una <strong>capucha cóncava de goma</strong> inspirada en el mando clásico. Sobre el papel eso suena técnico, pero en la práctica significa dos cosas muy importantes: mejor durabilidad y una sensación mucho más cercana a lo que uno espera cuando juega a títulos de N64. Además, incorpora un <strong>aro metálico resistente al desgaste</strong>, un detalle pequeño pero inteligente si tenemos en cuenta lo mucho que sufrían los sticks tradicionales con el paso del tiempo.</p>
<p><img fetchpriority="high" class="aligncenter size-full wp-image-157890 first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3.jpg" alt="" width="1200" height="600" srcset="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3.jpg 1200w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-478x239.jpg 478w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-1024x512.jpg 1024w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-768x384.jpg 768w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-320x160.jpg 320w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-400x200.jpg 400w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-500x250.jpg 500w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-420x210.jpg 420w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-840x420.jpg 840w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-3-150x75.jpg 150w" sizes="(max-width: 1024px) 100vw, 860px" data-no-lazy="true"></p>
<p>El mando mide <strong>140,8 x 104 x 60,5 mm</strong> y pesa <strong>225 gramos</strong>, así que no es especialmente ligero, pero tampoco pretende serlo. Tiene ese punto de solidez que le sienta bien a un producto así. No parece un juguete ni un accesorio de vitrina, sino un periférico pensado para usarse. Y eso, en un mando que vive de mezclar memoria emocional con funcionalidad real, es una buena noticia.</p>
<h2><strong>Lo que hace bien de verdad</strong></h2>
<p>La mejor virtud del 8BitDo 64 Bluetooth Controller es que entiende que la nostalgia sola no juega partidas. Por eso suma funciones modernas que tienen sentido sin traicionar demasiado la propuesta. Ahí están la <strong>vibración</strong>, la <strong>función Turbo</strong> y el doble modo de conexión, aunque conviene matizar que la vibración está limitada a <strong>Analogue 3D</strong> o a <strong>Switch/Switch 2 con N64 Online</strong>, según indica la propia marca. No es un mando cargado de extras hasta perder personalidad; más bien parece medido para ofrecer justo lo que hoy se echa en falta en un mando clásico reinterpretado.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-157889" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5.jpg" alt="" width="1200" height="600" srcset="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5.jpg 1200w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-478x239.jpg 478w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-1024x512.jpg 1024w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-768x384.jpg 768w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-320x160.jpg 320w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-400x200.jpg 400w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-500x250.jpg 500w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-420x210.jpg 420w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-840x420.jpg 840w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-5-150x75.jpg 150w" sizes="(max-width: 1024px) 100vw, 860px"></p>
<p>También me parece acertado que 8BitDo no haya intentado venderlo como un mando universal para todo. Su razón de ser está clarísima: <strong>jugar a títulos de Nintendo 64 con una disposición coherente</strong>, especialmente en Analogue 3D, que es donde encaja de forma más natural. Eso no significa que no sirva en otros sistemas compatibles, pero sí que su atractivo real depende mucho del tipo de jugador que seas. Si lo que buscas es un pad todoterreno para géneros modernos, seguramente hay opciones más lógicas dentro del propio catálogo de 8BitDo. Si lo que quieres es jugar a N64 con un mando que respete esa gramática de botones sin cargar con las miserias del original, entonces ya empieza a tener bastante más sentido.</p>
<h2><strong>No todo son éxitos</strong></h2>
<p>Aquí también hay que poner los pies en el suelo. Este mando está muy bien pensado, pero no deja de ser un producto de nicho. Su distribución de botones está ligada a una forma muy concreta de jugar, y eso limita automáticamente su versatilidad. No es un defecto de fabricación ni una mala decisión: es parte de su identidad. Pero conviene decirlo claro, porque no todo el mundo necesita un mando que replica la lógica de N64 en 2026.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-157888" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6.jpg" alt="" width="1200" height="600" srcset="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6.jpg 1200w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-478x239.jpg 478w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-1024x512.jpg 1024w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-768x384.jpg 768w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-320x160.jpg 320w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-400x200.jpg 400w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-500x250.jpg 500w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-420x210.jpg 420w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-840x420.jpg 840w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-6-150x75.jpg 150w" sizes="(max-width: 1024px) 100vw, 860px"></p>
<p>Además, el propio producto deja clara una separación importante dentro de la familia: este es el <strong>modelo Bluetooth</strong>, orientado a Analogue 3D y plataformas modernas, mientras que 8BitDo ofrece aparte una <strong>versión 2.4G</strong> pensada para la <strong>Nintendo 64 original</strong>. Dicho de otro modo, quien lo compre esperando usarlo directamente con una N64 clásica se estaría equivocando de modelo. Y ese detalle no es menor.</p>
<h2><strong>Opinión del editor</strong></h2>
<p>El precio oficial en la tienda de 8BitDo se mueve entre <strong>39,99 y 44,<a href="https://www.actualidadgadget.com/playstation-hits-exitos-de-la-ps4-por-tan-solo-1999-euros/">99 euros</a></strong>, según el color, con el acabado <strong>gris clásico</strong> por encima de las versiones <strong>blanca</strong> y <strong>negra</strong>. Ese posicionamiento lo coloca en una franja razonable para lo que ofrece: no es barato por impulso nostálgico, pero tampoco entra en territorio de capricho absurdo.</p>
<ul>
<li><a class="aawp-link" href="https://www.amazon.es/dp/B0DK6VCGBC?tag=acgadgetpt-21&#038;linkCode=ogi&#038;th=1&#038;psc=1" title="Comprar por 35 euros en Amazon" target="_blank" rel="nofollow noopener sponsored" data-aawp-product-asin="B0DK6VCGBC" data-aawp-product-id="115321" data-aawp-tracking-id="acgadgetpt-21" data-aawp-product-title="8Bitdo 64 Bluetooth Controller for Analogue 3D Switch Windows and Android  White" data-aawp-click-tracking="title">Comprar por 35 euros en Amazon</a></li>
</ul>
<p>Mi impresión es bastante clara: el <strong>8BitDo 64 Bluetooth Controller</strong> no intenta ser el mando perfecto para todo, y esa es precisamente una de sus mejores decisiones. Es un mando con una idea muy concreta, bastante bien ejecutada y con suficientes mejoras modernas como para no quedarse en homenaje vacío. El <strong>stick Hall Effect</strong>, la buena recuperación del tacto clásico y la compatibilidad con plataformas actuales forman un conjunto muy atractivo para quien tenga una relación real con el catálogo de N64.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-157891" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2.jpg" alt="" width="1200" height="600" srcset="https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2.jpg 1200w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-478x239.jpg 478w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-1024x512.jpg 1024w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-768x384.jpg 768w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-320x160.jpg 320w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-400x200.jpg 400w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-500x250.jpg 500w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-420x210.jpg 420w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-840x420.jpg 840w, https://www.actualidadgadget.com/wp-content/uploads/2026/04/8bitdo-2-150x75.jpg 150w" sizes="(max-width: 1024px) 100vw, 860px"></p>
<p>No es el típico periférico que se compra por necesidad pura. Es de esos que apelan a una forma muy específica de jugar. Pero cuando un producto de nicho está bien enfocado, deja de sentirse como un capricho y empieza a parecer una herramienta casi obvia para su público. Y este mando, sinceramente, está bastante cerca de eso.</p>
<p class="p1"> </p><div class="wprs_pros"><h3><i class="fa fa-thumbs-up"></i> Pros</h3><p></p><ul><li>Materiales y diseño</li><li>Compatibilidad</li><li>Precio</li></ul> 
</div> <div class="wprs_cons"><h3><i class="fa fa-thumbs-down"></i> Contras</h3><p></p><ul><li>Sólo 1 joystick</li><li>Complejo de conectar</li></ul> 
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Google por fin permite cambiar la dirección de Gmail sin perder nada</title>
		<link>https://www.actualidadgadget.com/google-por-fin-permite-cambiar-la-direccion-de-gmail-sin-perder-nada/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 13:15:27 +0000</pubDate>
				<category><![CDATA[Aplicaciones]]></category>
		<category><![CDATA[Software]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/google-por-fin-permite-cambiar-la-direccion-de-gmail-sin-perder-nada/</guid>

					<description><![CDATA[Google permite cambiar tu dirección de Gmail sin perder datos. Te contamos cómo hacerlo paso a paso y qué debes tener en cuenta antes del cambio.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/cambiar-la-direccion-de-Gmail.jpg" alt="Cambiar la dirección de Gmail" title="Cambiar la dirección de Gmail" data-no-lazy="true"></p>
<p>Después de muchos años funcionando prácticamente igual, <strong>Gmail introduce uno de los cambios más esperados por millones de usuarios</strong>: ya no es obligatorio quedarse de por vida con la misma dirección de correo que se creó el primer día. Google ha comenzado a habilitar una función que permite modificar la dirección de Gmail sin tener que abrir una cuenta nueva ni andar copiando correos, contactos o archivos manualmente.</p>
<p>Esta novedad llega tras casi dos décadas en las que, para cambiar de correo, la única salida real era <strong><a href="https://www.actualidadgadget.com/trucos-para-migrar-desde-yahoo-o-gmail-a-outlook-com/">crear una nueva cuenta y migrar a mano toda la información</a></strong>, con el consiguiente riesgo de perder mensajes importantes, accesos a servicios vinculados o incluso compras digitales. Ahora, el cambio se realiza desde la propia configuración de la cuenta de Google y mantiene intactos los datos, algo especialmente relevante para usuarios en España y el resto de Europa, donde Gmail es el correo principal de trabajo y uso personal para una parte enorme de la población.</p>

<h2>Un giro histórico en la gestión de la identidad digital en Gmail</h2>
<p>Hasta ahora, la dirección de Gmail era prácticamente inamovible: si hace años registraste algo del tipo «pepito_1992» o una combinación poco profesional, esa dirección te acompañaba en <strong>tu vida personal, laboral y en todos los servicios online</strong>, salvo que te complicases la vida migrando a un nuevo correo desde cero. Esta limitación chocaba de frente con la realidad actual, donde la identidad digital cambia con el tiempo: la gente cambia de trabajo, emprende, se reorienta profesionalmente o cuida más su marca personal.</p>
<p>Con la nueva función, Google abre la puerta a que esa dirección pueda ir acorde con la situación actual de cada usuario. <strong>Ya no es necesario arrastrar una dirección antigua para acceder a servicios de banca online, redes sociales, plataformas educativas o suscripciones</strong>. Este movimiento afecta tanto a usuarios particulares como a perfiles profesionales que basan buena parte de su actividad en el ecosistema de Google.</p>
<p>El impacto es enorme si se tiene en cuenta que Gmail supera los <strong>1.800 millones de cuentas activas en todo el mundo</strong>, muchas de ellas pertenecientes a ciudadanos y empresas europeas que utilizan este correo como base para facturación, atención al cliente, comunicación con proveedores y acceso a herramientas SaaS.</p>
<h2>Cómo funciona el nuevo cambio de dirección en Gmail</h2>
<p>La clave de esta actualización está en que el cambio se hace desde el propio panel de <strong>Configuración de la Cuenta de Google</strong>, sin tener que abrir un correo nuevo ni exportar nada. Desde ahí, el usuario puede elegir un nuevo nombre de usuario de Gmail, siempre que esté disponible, y asociarlo a su cuenta actual, manteniendo el mismo perfil y sus servicios.</p>
<p>La antigua dirección no desaparece: pasa a funcionar como un <strong>alias activo que sigue recibiendo correos y los redirige automáticamente a la nueva dirección</strong>. De esta forma, si un contacto, una empresa o un servicio siguen usando el correo viejo, los mensajes llegarán igualmente, reduciendo el riesgo de perder comunicaciones relevantes mientras se completa la transición.</p>
<p>Además, se mantiene todo lo que ya estaba vinculado a la cuenta: <strong>mensajes de Gmail, archivos de Google Drive, fotos almacenadas en Google Fotos, compras en Google Play, historial de YouTube, suscripciones de pago y configuraciones personalizadas</strong>. Para el usuario, el cambio se nota en la dirección visible, pero el «esqueleto» de la cuenta sigue siendo el mismo.</p>
<p>Este sistema está pensado para que el proceso sea transparente y sin interrupciones. En el entorno europeo, donde cada vez hay más regulación sobre datos y portabilidad digital, <strong>el hecho de no tener que crear cuentas adicionales ni duplicar información</strong> facilita cumplir con normativas y mantener un mejor control sobre la propia identidad online.</p>
<h2>Ventajas clave para usuarios, profesionales y empresas en Europa</h2>
<p>Para cualquier persona que haya utilizado durante años una dirección poco seria o difícil de pronunciar, esta función supone una pequeña liberación. <strong>Es posible adoptar un correo más profesional sin tener que renunciar al historial de la cuenta</strong>, algo especialmente útil para quienes han hecho gran parte de su vida digital con Gmail: opositores, estudiantes, trabajadores por cuenta ajena o autónomos.</p>
<p>En el caso de perfiles profesionales y pequeñas empresas de España y del resto de la Unión Europea, la mejora es aún más clara. Muchos negocios arrancaron hace años con una dirección improvisada y ahora necesitan <strong>un correo alineado con la marca, el dominio corporativo o la nueva estrategia de comunicación</strong>. Cambiar de dirección manteniendo todo permite evitar el clásico caos de avisos, reenvíos manuales y cuentas duplicadas.</p>
<p>También hay beneficios en la gestión de seguridad. Al no tener que abrir cuentas sueltas para cada cambio, <strong>se reduce la dispersión de credenciales y se simplifica el control de accesos</strong>. Si a esto se suma una buena configuración de autenticación en dos pasos, recuperación de cuenta, revisión de dispositivos conectados y <a href="https://www.actualidadgadget.com/comprueba-si-tus-cuentas-han-sido-filtradas-y-protegete-rapido/">comprobar si tus cuentas han sido filtradas</a>, el resultado es un perfil digital más compacto y protegido.</p>
<p>En el entorno europeo, donde muchas empresas utilizan Google Workspace o integran su operativa diaria con Gmail, esta opción permite mantener coherencia entre la dirección principal de trabajo y las herramientas que se usan de forma intensiva: calendarios compartidos, videollamadas, documentación colaborativa y plataformas SaaS de terceros.</p>
<h2>Impacto directo en startups, fundadores y empresas SaaS</h2>
<p>Uno de los colectivos más beneficiados por esta novedad es el de <strong>fundadores de startups y responsables de empresas SaaS</strong>. Muchos emprendimientos comenzaron con direcciones genéricas de Gmail que, con el tiempo, se quedan cortas o no encajan con la marca que se quiere proyectar. Poder ajustar la dirección sin perder nada evita tener que «rehacer» la identidad digital desde cero.</p>
<p>En organizaciones tecnológicas que integran Gmail con herramientas de CRM, automatización de marketing, sistemas de facturación u otros servicios en la nube, cualquier cambio de correo solía ser un pequeño quebradero de cabeza. Con esta nueva opción, <strong>la transición se vuelve más suave, reduciendo fricciones en las integraciones con plataformas SaaS externas</strong> y acortando los tiempos de adaptación para los equipos.</p>
<p>Esto también influye en procesos de onboarding y offboarding. Cuando un fundador profesionaliza su comunicación o cuando una compañía redefine roles y direcciones de contacto, es posible actualizar el correo principal <strong>sin bloquear accesos, sin perder historiales de comunicación y sin confundir a clientes o partners</strong>. El alias de la dirección antigua actúa como puente durante todo el proceso.</p>
<p>En el contexto europeo, donde muchas startups operan de forma distribuida y dependen de herramientas online para coordinar equipos remotos, una gestión más flexible de las direcciones de Gmail contribuye a que la comunicación corporativa sea más clara y consistente, sin arrastrar direcciones obsoletas que ya no representan a la empresa.</p>
<h2>Recomendaciones prácticas antes de cambiar tu dirección de Gmail</h2>
<p>Aunque el sistema está planteado para que el cambio sea sencillo, conviene hacer una pequeña planificación previa, sobre todo en ambientes profesionales. Para empresas y equipos que usan Google Workspace o trabajan intensamente con herramientas de Google, <strong>es recomendable coordinar el cambio con el equipo de TI o con la persona encargada de la parte técnica</strong>. Así se evitan sorpresas en integraciones o accesos compartidos.</p>
<p>Es buena idea preparar un plan de comunicación simple: <strong>avisar a clientes, colaboradores, proveedores clave y compañeros de trabajo</strong> de que la dirección visible cambiará, aunque el correo siga llegando gracias al alias. Un mensaje breve y claro suele ser suficiente para evitar malentendidos, especialmente en relaciones comerciales de larga duración.</p>
<p>Aprovechar este momento para reforzar la seguridad de la cuenta es casi obligatorio. <a href="https://www.actualidadgadget.com/recuperar-contrasena-gmail/">Revisar las contraseñas</a>, activar o comprobar el doble factor de autenticación, limpiar dispositivos que ya no se usan y repasar las aplicaciones que tienen acceso al perfil de Google son pasos que ayudan a <strong>mantener la cuenta protegida justo cuando se produce un cambio sensible como este</strong>.</p>
<p>Por último, conviene revisar las plataformas externas donde el correo actúa como usuario principal: herramientas SaaS, bancos, redes sociales, marketplaces o servicios de administración pública electrónica. Aunque la cuenta de Google siga siendo la misma, <strong>actualizar la dirección visible en esos servicios puede evitar confusiones a futuro</strong>, sobre todo cuando se usa la nueva dirección para comunicaciones formales o de soporte.</p>
<p>Con todo este movimiento, Google da un paso importante hacia una gestión más flexible de la identidad digital: los usuarios de España y del resto de Europa pueden adaptar su dirección de Gmail a su situación actual sin renunciar a su historial, contactos ni servicios ya configurados. Cambiar de correo deja de ser una mudanza traumática y pasa a ser un ajuste controlado, donde la prioridad está en <strong>mantener la continuidad de la información, la seguridad y la profesionalidad en el día a día</strong>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aislamiento de procesos en Windows Sandbox y configuración de políticas</title>
		<link>https://www.actualidadgadget.com/aislamiento-de-procesos-en-windows-sandbox-y-configuracion-de-politicas/</link>
		
		<dc:creator><![CDATA[Lorena Figueredo]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 11:53:57 +0000</pubDate>
				<category><![CDATA[Tutoriales]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/?p=157663</guid>

					<description><![CDATA[Aprende a configurar políticas en Windows Sandbox para aislar procesos en Windows y ejecutar apps sospechosas con máxima seguridad.]]></description>
										<content:encoded><![CDATA[<p><img class="alignnone size-full wp-image-157866 first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1.jpg" alt="Aislamiento de procesos en Windows Sandbox configuración de políticas" width="1200" height="800" srcset="https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1.jpg 1200w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-478x319.jpg 478w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-1024x683.jpg 1024w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-768x512.jpg 768w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-270x180.jpg 270w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-400x267.jpg 400w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-450x300.jpg 450w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-420x280.jpg 420w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-840x560.jpg 840w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1-150x100.jpg 150w" sizes="(max-width: 1024px) 100vw, 860px" data-no-lazy="true"></p>
<p>Si te preocupa la seguridad de tu PC y quieres probar programas raros, scripts o configuraciones sin jugarte la estabilidad del sistema, <strong>Windows Sandbox es una de las herramientas más potentes y a la vez más infravaloradas</strong> que incluye Windows 10 y Windows 11. Bien configurada, te permite aislar procesos, controlar recursos y definir políticas muy finas para trabajar con tranquilidad.</p>
<p>En esta guía vas a ver, paso a paso, <strong>cómo funciona el aislamiento de procesos en Windows Sandbox, qué requisitos tiene, cómo se activa y, sobre todo, cómo configurar sus políticas mediante archivos .wsb</strong> para ajustar red, GPU, portapapeles, carpetas, memoria, audio, vídeo, cliente protegido y mucho más. La idea es que al terminar la lectura puedas montar tus propias sandboxes a medida sin miedo y con bastante soltura.</p>
<h2>Qué es Windows Sandbox y por qué sirve para aislar procesos</h2>
<p>Windows Sandbox (Espacio aislado de Windows en castellano) es, en esencia, <strong>un entorno de escritorio ligero que se ejecuta como una pequeña máquina virtual integrada en el propio sistema operativo</strong>. Cada vez que lo abres arranca una instancia limpia de Windows, totalmente separada del equipo anfitrión, donde puedes instalar aplicaciones, abrir documentos o navegar por la web sin que nada de eso toque tu instalación principal.</p>
<p>En términos técnicos, <strong>Windows Sandbox se apoya en Hyper-V y en la virtualización de hardware</strong> para levantar un sistema Windows aislado que comparte parte de la base del sistema host para arrancar más rápido y consumir menos recursos que una máquina virtual tradicional. A efectos prácticos, para ti es una ventana de escritorio más en la que tienes otro Windows «nuevo de fábrica» listo para hacer pruebas.</p>
<p>Desde el punto de vista de seguridad, este enfoque ofrece un <strong>aislamiento de procesos y de memoria muy parecido al que se conoce como sandbox o caja de arena</strong>: el software se ejecuta dentro de un contenedor con recursos controlados (CPU, RAM, disco, red, dispositivos) y con reglas estrictas sobre qué puede o no puede ver del host. Si el programa resulta ser malicioso, sus efectos se quedan encerrados dentro de esa caja.</p>
<p>Una diferencia clave respecto a una máquina virtual que crees tú con VirtualBox u otras soluciones es que <strong>Windows Sandbox está pensada para ser sencilla, rápida de lanzar y desechable</strong>. No tienes que instalar un sistema operativo manualmente ni andar configurando discos virtuales: se arranca en pocos segundos y al cerrarlo se borra todo, sin dejar rastros.</p>
<h2>Características principales del aislamiento en Windows Sandbox</h2>
<p><img decoding="async" class="aligncenter" title="Configuración de políticas en Windows Sandbox" src="https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas.png" alt="Configuración de políticas en Windows Sandbox"></p>
<p>Una de las primeras cosas que hay que entender es cómo se comporta el entorno por defecto. <strong>Cuando abres Windows Sandbox sin configuración personalizada, se crea automáticamente una máquina virtual ligera con unas políticas estándar</strong>, pensadas para ser útiles nada más salir de la caja.</p>
<p>En este modo básico, el espacio aislado arranca con <strong>un máximo de 4 GB de memoria asignada</strong>, aunque la gestión real es dinámica y se adapta a los recursos del sistema host. Es suficiente para navegar, instalar aplicaciones de prueba o ejecutar herramientas de diagnóstico sin saturar el equipo principal.</p>
<p>Por defecto, la opción de <strong>vGPU (GPU virtualizada) está activada en dispositivos x64</strong> (no ARM64), lo que permite aprovechar la aceleración gráfica del host dentro de la sandbox. Si esta característica no está disponible o se desactiva, el sistema recurre a WARP (Windows Advanced Rasterization Platform), que es una renderización por software más lenta pero segura.</p>
<p>En cuanto a conectividad, <strong>la red viene habilitada de serie mediante un conmutador virtual de Hyper-V</strong>. El host actúa como puerta de enlace y servidor DHCP, y la sandbox recibe una IP privada (por ejemplo, en una configuración típica se usa algo similar a 172.27.86.15 con máscara 255.255.240.0 y gateway en 172.27.80.1). Esto permite navegar por Internet y acceder a recursos de la red local, incluyendo el propio equipo anfitrión.</p>
<p>También se configuran opciones de integración con el dispositivo físico: <strong>la entrada de audio (micrófono) suele estar activa por defecto, la entrada de vídeo (cámara) desactivada y el portapapeles compartido</strong>. Esto quiere decir que puedes copiar y pegar texto y archivos entre el host y la sandbox, pero el entorno no ve directamente tu webcam a menos que la habilites explícitamente mediante políticas.</p>
<p>Por el lado contrario, <strong>el cliente protegido, el redireccionamiento de impresoras y la entrada de vídeo vienen desactivados en la configuración predeterminada</strong>, reforzando así el aislamiento frente a ciertos vectores de ataque. Si necesitas esas funciones, se pueden activar en un archivo .wsb personalizado.</p>
<h2>Qué ocurre al cerrar el Espacio aislado de Windows</h2>
<p>Una de las claves de seguridad del sistema es que <strong>Windows Sandbox es completamente temporal</strong>. Todo lo que hagas dentro (instalar aplicaciones, cambiar el fondo, descargar archivos, modificar el registro, etc.) desaparece en cuanto cierras la ventana de la sandbox.</p>
<p>Al pulsar la X para cerrar, el sistema muestra un cuadro de diálogo pidiendo confirmación para eliminar el contenido del entorno aislado. <strong>Si aceptas, la máquina virtual se apaga y todos sus datos se destruyen</strong>. Cuando vuelvas a abrir Sandbox, te encontrarás otra vez con una instalación limpia de Windows, como recién estrenada.</p>
<p>A partir de Windows 11 22H2 existe una pequeña excepción: <strong>si reinicias el entorno desde dentro de la propia sandbox, algunos archivos necesarios para continuar la ejecución pueden conservarse</strong>. Esto está pensado para instalaciones que exigen un reinicio interno. Aun así, en cuanto cierres la ventana de Sandbox desde el host, se pierde todo lo que no hayas sacado explícitamente mediante copia y pega o mapeo de carpetas.</p>
<p>Otra cuestión importante es que <strong>las apps instaladas en el host no aparecen mágicamente dentro del espacio aislado</strong>. Cada instancia del entorno se comporta como un Windows independiente, así que cualquier programa que quieras probar ahí dentro tendrás que instalarlo explícitamente o automatizar su despliegue con scripts y archivos .wsb.</p>
<h2>Requisitos y ediciones de Windows compatibles con Sandbox</h2>
<p>Antes de ponerte a jugar con políticas y configuraciones, es fundamental comprobar si tu equipo es compatible. <strong>Windows Sandbox solo está disponible en Windows 10 Pro y Enterprise (a partir de la build 18305/18342) y en Windows 11 Pro y Enterprise</strong>. Si tienes una edición Home, la característica simplemente no aparecerá.</p>
<p>En cuanto al hardware, tu PC debe cumplir unos mínimos relativamente asumibles hoy en día: <strong>arquitectura AMD64 o ARM64 (para Windows 11 en versiones recientes), al menos 4 GB de RAM (8 GB muy recomendables)</strong>, un procesador de 2 núcleos o más (mejor 4 hilos con hyper-threading) y al menos <a href="https://www.actualidadgadget.com/15-millones-cuentas-counter-strike-go-podido-hackeadas/">1</a> GB de espacio de disco libre, preferiblemente en SSD para que el arranque sea ágil.</p>
<p>El punto crítico está en la virtualización: <strong>tienes que tener activadas en BIOS/UEFI las tecnologías VT-x (Intel) o SVM (AMD)</strong>. Si esa opción está desactivada o tu procesador no la soporta, Windows mostrará la característica de «Espacio aislado de Windows» gris o inhabilitada y no podrás usarla.</p>
<p>En placas Gigabyte típicas, el proceso sería algo como: entrar en la BIOS con F2, F12 o Supr, pasar al modo avanzado, ir a M.I.T. → Advanced Frequency Settings → Advanced CPU Settings y <strong>poner SVM Mode o VT-x en Enabled</strong>. Luego guardas cambios con «Save &amp; Exit Setup» y reinicias.</p>
<p>Si instalas Windows 11 Pro con la virtualización activada desde el principio, muchas veces <strong>las funciones de seguridad asociadas al aislamiento del núcleo y la integridad de memoria</strong> (HVCI) vienen ya habilitadas, lo cual sienta la base para un uso seguro de Hyper-V y de Windows Sandbox.</p>
<h2>Relación con Aislamiento del núcleo e Integridad de memoria</h2>
<p>El aislamiento de procesos en Windows Sandbox no vive solo: forma parte de una estrategia de seguridad que también incluye funciones como <strong>Aislamiento del núcleo (Core Isolation) e Integridad de memoria</strong>, ambas basadas igualmente en la virtualización de hardware.</p>
<p>Según Microsoft, el aislamiento del núcleo es <strong>una característica que separa procesos clave del sistema en un entorno virtualizado</strong>, de modo que el malware tenga mucho más difícil manipularlos. Se apoya en un contenedor aislado para esos procesos críticos, reduciendo el impacto de vulnerabilidades en drivers o en el propio kernel principal.</p>
<p>La integridad de memoria, también conocida como HVCI (Hypervisor-protected Code Integrity), <strong>evita que controladores de bajo nivel con código malicioso o defectuoso se carguen libremente en el sistema</strong>. El hipervisor comprueba la integridad del código antes de permitir su ejecución, creando una barrera adicional frente a rootkits y amenazas similares. Para análisis prácticos conviene aprender a <a href="https://www.actualidadgadget.com/como-detectar-dlls-sospechosas-en-tu-equipo-con-windows-11/">detectar DLLs sospechosas</a> en Windows 11.</p>
<p>Estas dos tecnologías utilizan un enfoque parecido al del sandboxing: <strong>crear entornos aislados dentro del propio sistema mediante virtualización</strong> para proteger procesos y memoria. Aunque no son lo mismo que Windows Sandbox, complementan su función: mientras el Espacio aislado se centra en ejecutar aplicaciones dudosas en una VM desechable, el aislamiento del núcleo y HVCI blindan el corazón del sistema operativo.</p>
<p>En Windows 11 Pro suele venir ya todo esto activo; en Windows 10, lo normal es que <strong>tengas que instalar primero la característica de Espacio aislado de Windows y luego activar manualmente la integridad de memoria</strong> desde Configuración &gt; Privacidad y seguridad &gt; Seguridad de dispositivo &gt; Aislamiento del núcleo.</p>
<h2>Cómo activar y lanzar Windows Sandbox en Windows 10 y 11</h2>
<p>Una vez tienes la edición adecuada y la virtualización activada en BIOS, el siguiente paso es habilitar la propia característica de <a href="https://www.actualidadgadget.com/guia-completa-para-activar-y-usar-el-espacio-aislado-de-windows-11/">Espacio aislado de Windows</a>, ya que viene desactivada por defecto incluso en las versiones Pro y Enterprise.</p>
<p>En Windows 10 y Windows 11 tienes dos caminos muy similares. El más directo consiste en buscar en el menú Inicio «<strong>Activar o desactivar las características de Windows</strong>» y abrir el panel clásico. En la lista que aparece, localiza «Espacio aislado de Windows», márcalo y pulsa Aceptar. El sistema instalará los componentes necesarios y te pedirá un reinicio.</p>
<p>En Windows 11 también puedes ir a Configuración &gt; Sistema &gt; Características opcionales y, al final de la lista, hacer clic en «Más características de Windows» para llegar al mismo cuadro de diálogo clásico. <strong>Sin reinicio, la sandbox no estará disponible</strong>, así que guarda tu trabajo y deja que el sistema se reinicie.</p>
<p>Tras el reboot, basta con que abras el menú Inicio y busques «Windows Sandbox» (o «Espacio aislado de Windows» según el idioma). <strong>La aplicación se lanza como cualquier otro programa y en unos segundos verás una ventana con un escritorio de Windows limpio</strong>, que puede maximizarse o ajustarse de tamaño como te convenga.</p>
<p>Dentro de la sandbox tienes Edge listo para navegar, Explorador de archivos para manejar documentos y la posibilidad de copiar y pegar archivos desde el host. <strong>Eso sí, el arrastre directo de archivos con el ratón no está soportado; hay que usar copiar/pegar</strong>, o mejor aún, mapeo de carpetas mediante políticas, como veremos más adelante.</p>
<h2>Escenarios de uso y ventajas del aislamiento de procesos</h2>
<p><img decoding="async" class="alignnone size-full wp-image-157646" src="https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas.jpg" alt="Aislamiento de procesos en Windows Sandbox: configuración de políticas" width="1200" height="800" srcset="https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas.jpg 1200w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-478x319.jpg 478w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-1024x683.jpg 1024w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-768x512.jpg 768w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-270x180.jpg 270w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-400x267.jpg 400w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-450x300.jpg 450w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-420x280.jpg 420w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-840x560.jpg 840w, https://www.actualidadgadget.com/wp-content/uploads/2026/03/Aislamiento-de-procesos-en-Windows-Sandbox-configuracion-de-politicas-150x100.jpg 150w" sizes="(max-width: 1024px) 100vw, 860px"></p>
<p>La utilidad más obvia de Windows Sandbox es <strong>probar ejecutables y programas de procedencia dudosa sin arriesgar tu instalación principal</strong>. Puedes descargar instaladores desde Edge dentro del entorno aislado, lanzar herramientas, ver cómo se comportan, revisar qué hacen en disco o en el registro y, si algo va mal, con cerrar la ventana lo tienes todo resuelto.</p>
<p>Otra aplicación muy interesante es usarlo para <strong><a href="https://www.actualidadgadget.com/guia-avanzada-para-identificar-archivos-maliciosos-en-cwindows/">analizar malware</a></strong>, probar exploits o simular ataques de forma controlada. Muchos profesionales de seguridad aprovechan el Sandbox para ejecutar muestras de código malicioso y observar su comportamiento, con la tranquilidad de que la máquina anfitriona está protegida por el aislamiento de la VM y por el resto de capas de seguridad del sistema.</p>
<p>También es ideal para tareas de <strong>demos, formación, pruebas de instalación y resolución de problemas</strong>. Si tienes que enseñar a alguien a instalar un programa, probar un script de despliegue o verificar la compatibilidad de una app con una configuración limpia de Windows, el Espacio aislado te da un terreno de pruebas perfecto sin tener que levantar una máquina virtual completa en otra herramienta.</p>
<p>En entornos corporativos se pueden llevar las cosas un paso más allá: <strong>usan Windows Sandbox como intermediario seguro para conectarse a escritorios remotos (RDP) o a recursos de red sensibles</strong>. De esta forma, las credenciales utilizadas para conectarse a esos servidores quedan dentro de la sandbox y no se almacenan en la memoria del host. Si el equipo principal se viera comprometido, el atacante no podría volcar fácilmente esas credenciales porque nunca estuvieron en su espacio de memoria.</p>
<p>Por último, es muy útil para <strong>experimentos rápidos con configuración de Windows, pruebas de scripts, cambios de políticas de grupo o <a href="https://www.actualidadgadget.com/instala-y-administra-software-facilmente-con-winget-en-windows/">instalaciones silenciosas</a></strong>. En lugar de ensuciar tu instalación principal, haces todas las pruebas en el entorno efímero y, cuando das con la configuración adecuada, la replicas en producción.</p>
<h2>Archivos .wsb: la clave para configurar políticas en Windows Sandbox</h2>
<p>Todo lo anterior está muy bien, pero el verdadero potencial del aislamiento de procesos en Sandbox se desbloquea cuando <strong>empiezas a usar archivos de configuración .wsb</strong>. Estos ficheros son documentos XML sencillos que le indican al sistema cómo debe arrancar el entorno aislado: qué recursos asignar, qué carpetas mapear, qué comandos ejecutar al inicio, qué dispositivos permitir, etc.</p>
<p>Los archivos .wsb están soportados desde Windows 10 build 18342 y en todas las versiones modernas de Windows 11. <strong>La extensión .wsb se asocia automáticamente con el Espacio aislado de Windows</strong>, así que al hacer doble clic en uno de estos archivos, se abre una instancia de Sandbox siguiendo las políticas definidas en ese XML.</p>
<p>Para crear uno, basta con abrir un editor de texto plano (Bloc de notas, Visual Studio Code, Notepad++, lo que prefieras) y escribir una estructura básica con la etiqueta raíz <strong>&lt;Configuration&gt;…&lt;/Configuration&gt;</strong>. Entre esas dos líneas irán los diferentes elementos: vGPU, Networking, MappedFolders, LogonCommand, AudioInput, VideoInput, ProtectedClient, PrinterRedirection, ClipboardRedirection y MemoryInMB.</p>
<p>Cuando tengas el contenido listo, <strong>guarda el archivo con extensión .wsb, por ejemplo «MiSandbox.wsb»</strong>. Si usas el Bloc de notas, acuérdate de poner el nombre entre comillas dobles para que no añada .txt. A partir de ahí puedes lanzar la sandbox personalizada haciendo doble clic sobre el fichero o desde la línea de comandos escribiendo su ruta, por ejemplo: <code>C:\Temp&gt; MiSandbox.wsb</code>.</p>
<p>Cada una de las secciones de configuración controla un aspecto distinto del aislamiento de procesos y de recursos. Vamos a verlas con calma porque ahí es donde se define de verdad el comportamiento de tu entorno.</p>
<h2>Control de GPU: etiqueta &lt;vGPU&gt;</h2>
<p>La etiqueta <strong>&lt;vGPU&gt;</strong> te permite decidir si el entorno aislado va a usar una GPU virtualizada conectada a la tarjeta gráfica del host o si, por el contrario, se quedará con representación por software. Esto es clave cuando quieres <strong>limitar el acceso a la aceleración gráfica por motivos de seguridad</strong> o, al revés, cuando quieres mejorar el rendimiento de aplicaciones 3D dentro de la sandbox.</p>
<p>Los valores posibles son:</p>
<ul>
<li><strong>Enable</strong>: habilita la GPU virtualizada dentro de la sandbox, permitiendo a las aplicaciones usar la aceleración del host.</li>
<li><strong>Disable</strong>: deshabilita el uso compartido de la GPU; el entorno recurre a WARP (renderizado por software), normalmente más lento.</li>
<li><strong>Default</strong>: deja el comportamiento predeterminado de Windows, que hoy por hoy equivale a tener vGPU activado.</li>
</ul>
<p>En entornos donde la seguridad es prioritaria, puede ser interesante <strong>forzar &lt;vGPU&gt;Disable&lt;/vGPU&gt;</strong> para evitar que procesos dentro de la sandbox puedan interactuar con drivers de GPU que a veces exponen superficies de ataque complejas.</p>
<h2>Funciones de red: etiqueta &lt;Networking&gt;</h2>
<p>La red es uno de los puntos críticos del aislamiento de procesos. Con la etiqueta <strong>&lt;Networking&gt;</strong> defines si el entorno tendrá o no conectividad.</p>
<p>Los valores son similares:</p>
<ul>
<li><strong>Enable</strong>: permite acceso a red mediante un conmutador virtual y una NIC virtual conectada al host.</li>
<li><strong>Disable</strong>: la sandbox queda completamente sin red; no hay acceso ni a Internet ni a la LAN.</li>
<li><strong>Default</strong>: se comporta como en la configuración estándar, es decir, red habilitada mediante el switch virtual de Hyper-V.</li>
</ul>
<p>Si vas a ejecutar <strong>software potencialmente malicioso o que no quieres que escanee tu red interna</strong>, lo más prudente es arrancar la sandbox con la red desactivada: <code>&lt;Networking&gt;Disable&lt;/Networking&gt;</code>. Así te aseguras de que cualquier intento de propagación o de conexión remota fracase.</p>
<p>Ten en cuenta que, cuando está habilitada, la red de Sandbox suele usar una configuración NAT donde <strong>el host actúa como gateway (por ejemplo 172.27.80.1) y DHCP</strong>, asignando a la máquina virtual una IP privada. Desde ahí puede acceder a Internet y, en muchos casos, a los dispositivos de tu LAN, incluido el propio equipo anfitrión.</p>
<h2>Mapeo de carpetas: etiqueta &lt;MappedFolders&gt;</h2>
<p>Si quieres trabajar con archivos del host dentro de la sandbox, en lugar de andar copiando y pegando constantemente, puedes <strong>mapear carpetas del equipo anfitrión dentro del entorno aislado</strong> usando la sección &lt;MappedFolders&gt;.</p>
<p>La estructura básica de esta parte del XML es algo como:</p>
<p><code>&lt;MappedFolders&gt;<br>
&lt;MappedFolder&gt;<br>
&lt;HostFolder&gt;RUTA_EN_HOST&lt;/HostFolder&gt;<br>
&lt;SandboxFolder&gt;RUTA_EN_SANDBOX&lt;/SandboxFolder&gt;<br>
&lt;ReadOnly&gt;true/false&lt;/ReadOnly&gt;<br>
&lt;/MappedFolder&gt;<br>
&lt;/MappedFolders&gt;</code></p>
<p>Los elementos clave son:</p>
<ul>
<li><strong>HostFolder</strong>: la ruta de la carpeta en el equipo anfitrión. Debe existir o la sandbox no arrancará.</li>
<li><strong>SandboxFolder</strong>: la ruta destino dentro de la sandbox. Si no existe, se crea automáticamente. Si no la especificas, se mapeará al escritorio del usuario por defecto de Sandbox, que es <code>WDAGUtilityAccount</code>.</li>
<li><strong>ReadOnly</strong>: si está en <em>true</em>, la carpeta sólo se puede leer desde el entorno aislado; si está en <em>false</em>, se puede leer y escribir. El valor por defecto es <em>false</em>.</li>
</ul>
<p>Usar <strong>ReadOnly en true es muy recomendable cuando mapeas datos delicados</strong>, ya que evita que un malware dentro de la sandbox modifique o borre archivos en el host. A partir de Windows 11 23H2 se admite también el uso de variables de entorno en HostFolder, lo que da un poco más de flexibilidad.</p>
<p>En escenarios concretos, como la conexión a servidores RDP, es habitual crear en el host <strong>una carpeta con accesos .rdp y scripts</strong> y mapearla al escritorio de la sandbox. Desde ahí puedes lanzar conexiones remotas o instaladores sin necesidad de descargar nada dentro del entorno.</p>
<h2>Comando de inicio de sesión: etiqueta &lt;LogonCommand&gt;</h2>
<p>Otra de las funciones estrella para automatizar políticas es <strong>&lt;LogonCommand&gt;</strong>. Esta sección permite indicar un comando o script que se ejecutará automáticamente <strong>después de que el entorno aislado haya iniciado sesión</strong>.</p>
<p>La estructura es:</p>
<p><code>&lt;LogonCommand&gt;<br>
&lt;Command&gt;RUTA_O_COMANDO&lt;/Command&gt;<br>
&lt;/LogonCommand&gt;</code></p>
<p>El comando se ejecuta dentro de la sandbox, bajo la cuenta de usuario del contenedor (normalmente un administrador). Puedes especificar rutas absolutas dentro del entorno, como por ejemplo <strong>C:\Users\WDAGUtilityAccount\Desktop\Accesos\instalar_7zip.cmd</strong>, o comandos directos como <code>cmd.exe /c script.bat</code> si el script está en una carpeta mapeada.</p>
<p>Esta función se usa muchísimo para <strong>automatizar instalaciones silenciosas de software, <a href="https://www.actualidadgadget.com/como-ejecutar-scripts-desde-cualquier-sitio-sin-anadir-rutas-largas-guia-completa-para-windows-linux-y-macos/">ejecutar scripts</a> de configuración, abrir herramientas concretas o iniciar conexiones RDP</strong>. Por ejemplo, podrías mapear una carpeta del host con un fichero .rdp y luego usar LogonCommand para lanzar <code>mstsc.exe /f C:\Ruta\srvfacturacion.rdp</code> dentro de la sandbox, logrando que esta se conecte automáticamente a un servidor remoto nada más arrancar.</p>
<h2>Control de audio, vídeo y cliente protegido</h2>
<p>Además de la red y las carpetas, Windows Sandbox permite afinar el acceso a dispositivos de entrada como el micrófono y la cámara, así como activar un modo de mayor endurecimiento de seguridad mediante el <strong>Cliente protegido</strong>.</p>
<p>Con <strong>&lt;AudioInput&gt;</strong> decides si el entorno aislado puede recibir audio del micrófono del host. Valores posibles: Enable, Disable y Default (que hoy suele equivaler a activado). <strong>Si vas a usar apps que requieran grabación de voz o videollamadas de prueba</strong>, tendrás que dejar la entrada de audio habilitada; si tu prioridad es la privacidad, puedes forzar su desactivación.</p>
<p>Para la cámara web tienes la etiqueta <strong>&lt;VideoInput&gt;</strong>, con los mismos valores. En la configuración por defecto <strong>la entrada de vídeo suele estar deshabilitada</strong>, precisamente para evitar que aplicaciones dentro de la sandbox puedan acceder a la webcam sin tu control.</p>
<p>El modo <strong>&lt;ProtectedClient&gt;</strong> es especialmente interesante en términos de aislamiento de procesos. Cuando se pone en Enable, <strong>la sesión de la sandbox se ejecuta dentro de un entorno de AppContainer altamente restringido</strong>, con aislamiento de credenciales, dispositivos, archivos, redes, procesos y ventanas. Es, por decirlo rápido, un nivel extra de cerrojos sobre una sandbox que ya era de por sí aislada.</p>
<p>Los valores para ProtectedClient son Enable, Disable y Default, siendo este último equivalente actualmente a estar deshabilitado. <strong>Si vas a hacer pruebas con malware o accesos remotos a recursos especialmente sensibles</strong>, merece la pena considerar la activación de este modo para añadir otra capa de defensa.</p>
<h2>Redirección de impresoras y portapapeles</h2>
<p>Las opciones de <strong>PrinterRedirection</strong> y <strong>ClipboardRedirection</strong> determinan hasta qué punto el entorno aislado puede interactuar con tus impresoras y con el portapapeles del host, algo estrechamente ligado al aislamiento de datos entre procesos.</p>
<p>Con <strong>&lt;PrinterRedirection&gt;</strong> eliges si las impresoras configuradas en el host estarán visibles dentro de la sandbox. Enable permite esa visibilidad y uso, Disable bloquea cualquier redirección y Default refleja el comportamiento estándar, que hoy suele ser tener esa función deshabilitada.</p>
<p>En la práctica, rara vez necesitas imprimir directamente desde la sandbox, y <strong>mantener esta opción en Disable reduce la superficie de ataque y evita fugas de información</strong> por canales poco habituales, así que sólo tiene sentido activarla en escenarios concretos.</p>
<p>Más delicado es el <strong>&lt;ClipboardRedirection&gt;</strong>, ya que el portapapeles es el canal por el que vas a pasar archivos y datos entre el host y la sandbox. Enable permite copiar y pegar libremente, Disable lo bloquea por completo y Default mantiene el comportamiento por defecto, que es tener la compartición activada.</p>
<p>En configuraciones muy paranoicas, por ejemplo para análisis de malware avanzado, <strong>puede ser buena idea desactivar temporalmente el portapapeles</strong> y recurrir sólo a carpetas mapeadas en modo sólo lectura para intercambiar archivos. De esta manera, evitas que un proceso malicioso pueda exfiltrar datos mediante copiar y pegar.</p>
<p>Un uso muy habitual es combinar <strong>ClipboardRedirection en Disable con una carpeta mapeada ReadOnly</strong>: así puedes dejar en esa carpeta instaladores o documentos que necesitas dentro de la sandbox, pero disparas al mínimo posible la probabilidad de salida de datos desde el entorno aislado hacia el host.</p>
<h2>Gestión de memoria: etiqueta &lt;MemoryInMB&gt;</h2>
<p>Por último, la etiqueta <strong>&lt;MemoryInMB&gt;</strong> te da control sobre cuánta RAM máxima puede usar la sandbox. El valor se especifica en megabytes y sirve para <strong>definir un techo de memoria para el entorno aislado</strong>.</p>
<p>Si indicas, por ejemplo, &lt;MemoryInMB&gt;8192&lt;/MemoryInMB&gt;, estarás asignando aproximadamente 8 GB de RAM a esa instancia. Esto es útil cuando pretendes <strong>ejecutar aplicaciones pesadas o varias herramientas de análisis a la vez dentro del entorno</strong> y no quieres que se queden cortas de recursos.</p>
<p>Si pones un valor demasiado bajo, el sistema se encarga de subirlo automáticamente hasta un mínimo de 2048 MB para poder arrancar. <strong>No tiene sentido tratar de forzar menos de 2 GB, porque simplemente no funcionará</strong>. Lo razonable es ajustar la memoria en función de la RAM total del host, dejando siempre margen para que el sistema principal respire.</p>
<p>En máquinas con 16 GB o más, dedicar 4 u 8 GB a una sandbox específica suele ser una buena relación entre rendimiento y seguridad, sobre todo si vas a automatizar instalaciones o trabajar con varios procesos pesados dentro de la VM.</p>
<h2>Ejemplos prácticos de configuración avanzada</h2>
<p>Con todas estas piezas, se pueden construir escenarios bastante sofisticados. Un caso muy práctico es el de <strong>conectar a un servidor de Escritorio remoto usando siempre Windows Sandbox como intermediario seguro</strong>. La idea es triple: proteger el host, evitar que las credenciales queden en su memoria y encapsular la sesión remota en un contenedor temporal.</p>
<p>En un ejemplo típico, en el host se crea una carpeta como <em>D:\Mis documentos\ProyectoA\Sandbox\Accesos_Sandbox</em> donde se guarda un archivo .rdp con la configuración de conexión, por ejemplo <strong>srvfacturacion.rdp</strong>. Luego se prepara un archivo .wsb que mapea esa carpeta al escritorio de WDAGUtilityAccount dentro de la sandbox, quizá como <em>C:\Users\WDAGUtilityAccount\Desktop\Accesos</em>, y se añade un LogonCommand que lanza <code>mstsc.exe</code> apuntando a ese .rdp.</p>
<p>El resultado es que, al abrir ese .wsb, <strong>la sandbox arranca, crea automáticamente la carpeta «Accesos» en el escritorio con el fichero .rdp mapeado y ejecuta la conexión RDP</strong>, de modo que el usuario entra directamente al servidor remoto desde un entorno aislado.</p>
<p>Otro ejemplo muy utilizado es el de <strong>automatizar la instalación de programas como 7-Zip de manera silenciosa</strong>. En el host descargas el instalador (por ejemplo <code>7z2408-x64.exe</code>) en una carpeta como <em>…\Accesos_Sandbox\Instaladores</em>, creas un script <em>instalar_7zip.cmd</em> que llama a ese instalador con el argumento /S para que no pida intervención del usuario y, de nuevo, lo mapeas a una ruta dentro de la sandbox usando MappedFolders.</p>
<p>En el archivo .wsb defines el mapeo y usas <strong>LogonCommand para ejecutar el script cmd al inicio</strong>. Cuando lances la sandbox con ese .wsb, 7-Zip se instalará dentro del entorno aislado sin que tengas que tocar nada. Esto es perfecto para preparar entornos de pruebas repetibles o para demos en las que quieres que siempre se instalen y se configuren las mismas herramientas.</p>
<p>A estos ejemplos se les pueden añadir otras políticas, como fijar MemoryInMB a 8192, desactivar ClipboardRedirection para que no haya copia/pega entre host y sandbox, o incluso habilitar ProtectedClient y desactivar la red una vez hechas las instalaciones, dependiendo del nivel de seguridad que busques.</p>
<p>Vista en conjunto, Windows Sandbox combina la potencia de la virtualización con un sistema de políticas relativamente simple basado en archivos XML .wsb. <strong>Sacándole partido a opciones como vGPU, Networking, MappedFolders, LogonCommand, ProtectedClient o ClipboardRedirection, puedes montar entornos de pruebas muy ajustados a tus necesidades, con un aislamiento de procesos y de datos más que respetable</strong>, manteniendo al mismo tiempo la comodidad de lanzar todo con un simple doble clic y la tranquilidad de saber que, cuando cierres la ventana, todo rastro de tus experimentos desaparecerá sin comprometer tu sistema principal.</p>

]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Endesa despliega drones de largo alcance para inspeccionar sus redes eléctricas</title>
		<link>https://www.actualidadgadget.com/endesa-despliega-drones-de-largo-alcance-para-inspeccionar-sus-redes-electricas/</link>
		
		<dc:creator><![CDATA[Actualidad Gadget]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 22:48:04 +0000</pubDate>
				<category><![CDATA[Drones]]></category>
		<category><![CDATA[Robótica]]></category>
		<guid isPermaLink="false">https://www.actualidadgadget.com/endesa-despliega-drones-de-largo-alcance-para-inspeccionar-sus-redes-electricas/</guid>

					<description><![CDATA[Endesa despliega drones de largo alcance para inspeccionar su red eléctrica con gemelos digitales e IA, mejorando seguridad, costes y fiabilidad del suministro.]]></description>
										<content:encoded><![CDATA[<p><img class="aligncenter first-post-image" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Endesa-incorpora-drones-de-largo-alcance-para-la-inspeccion-de-sus-redes.jpg" alt="drones de largo alcance para inspección de redes eléctricas" title="drones de largo alcance para inspección de redes eléctricas" data-no-lazy="true"></p>
<p>La red eléctrica española entra en una nueva fase de modernización con la incorporación de <strong>drones de largo alcance para la inspección de las infraestructuras de Endesa</strong>. La compañía, a través de su filial de redes e-distribución, está desplegando aeronaves no tripuladas de última generación para revisar líneas de alta tensión en distintas provincias, apoyándose en tecnologías avanzadas de captura y análisis de datos.</p>
<p>Este salto tecnológico permite que las tareas de supervisión y mantenimiento se realicen de forma <strong>más precisa, segura y eficiente</strong>, reduciendo desplazamientos sobre el terreno, la exposición del personal a entornos complejos y las emisiones asociadas a métodos tradicionales como el helicóptero. El proyecto se enmarca en la estrategia de digitalización de la red y responde al reto de gestionar un sistema eléctrico cada vez más exigente por la electrificación y la integración masiva de renovables.</p>
<h2>17 drones de largo alcance para la red de Endesa en España</h2>

<p><img decoding="async" class="aligncenter" src="https://www.actualidadgadget.com/wp-content/uploads/2026/04/Endesa-incorpora-drones-de-largo-alcance-para-la-inspeccion-de-sus-redes-1.jpg" alt="dron de inspección de líneas eléctricas" title="dron de inspección de líneas eléctricas"></p>
<p>Endesa ha reforzado de forma notable el uso de aeronaves no tripuladas con la incorporación de <strong>17 drones de largo alcance desarrollados en España por la empresa navarra FuVeX</strong>. Estos equipos se destinan a la inspección termográfica y digital de las líneas eléctricas de alta tensión, utilizando sensores avanzados y sistemas de navegación que permiten volar más lejos y durante más tiempo que los drones convencionales.</p>
<p>La compañía ya venía empleando sistemas aéreos no tripulados desde hace años, pero la entrada de estos nuevos modelos supone un <strong>cambio de escala en la forma de revisar las infraestructuras</strong>. Frente a las inspecciones a pie o el uso de helicópteros tripulados, los drones permiten recorrer grandes extensiones de red en menos tiempo, con mayor detalle y con un menor impacto tanto operativo como ambiental.</p>
<p>En territorios como <strong>Málaga y Córdoba</strong>, estos aparatos se utilizarán para revisar líneas aéreas de alta tensión que suman más de un centenar de kilómetros. En la provincia malagueña está previsto que en 2026 se inspeccionen alrededor de <strong>140 kilómetros de líneas</strong>, mientras que en Córdoba los drones se desplegarán sobre unos <strong>116 kilómetros</strong> de trazado. El objetivo es aprovechar su autonomía y capacidad de vuelo más allá de la línea de visión directa del piloto para cubrir tramos extensos en una sola operación.</p>
<p>Desde Endesa subrayan que los drones incorporados son los <strong>primeros capaces de cumplir los exigentes requisitos técnicos</strong> de la compañía en cuanto a coherencia de los datos y nivel de resolución. Este estándar elevado es clave para que la información obtenida pueda integrarse en los sistemas de gestión y planificación del mantenimiento de redes críticas.</p>
<p>Todo este despliegue se articula a través de e-distribución, la filial de redes de Endesa, que gestiona en España <strong>más de 320.000 kilómetros de líneas eléctricas</strong>. La revisión periódica de estos activos resulta fundamental para garantizar la seguridad de la infraestructura, evitar incidencias y asegurar la continuidad del suministro eléctrico en las zonas que abastece.</p>
<h2>Drones capaces de volar hasta 10 kilómetros y recoger datos de alta precisión</h2>
<p>El elemento diferencial de la nueva flota es su capacidad para operar a <strong>distancias de hasta 10 kilómetros del punto de control</strong>, un alcance que multiplica por veinte el de muchos drones de uso convencional. Esta característica permite que cada vuelo cubra tramos de red mucho más largos, optimizando el tiempo de operación y reduciendo la necesidad de desplazamientos del personal por terrenos a menudo complicados.</p>
<p>Las aeronaves han sido diseñadas para integrar en un mismo vuelo <strong>sensores visuales, cámaras térmicas y tecnología LiDAR</strong>. El LiDAR emplea pulsos de luz láser para medir distancias con gran precisión y generar mapas y modelos tridimensionales del entorno. Al combinarlo con la imagen visible y termográfica, se obtiene una representación muy completa de las líneas eléctricas y su entorno.</p>
<p>La tecnología desarrollada por FuVeX permite que cada punto del <strong>modelo 3D generado mediante LiDAR</strong> se corresponda exactamente con un píxel concreto de las imágenes térmicas y de vídeo capturadas durante el vuelo. Esta alineación milimétrica entre datos facilita un análisis mucho más afinado del estado de los componentes de la red, ya que cualquier anomalía detectada puede localizarse de forma rápida y precisa sobre el modelo digital.</p>
<p>Gracias a esta correlación, es posible construir <strong>representaciones digitales muy detalladas de las líneas eléctricas</strong>, en las que se aprecian conductores, aisladores, apoyos y elementos del entorno que puedan suponer un riesgo, como vegetación cercana. Estos modelos, además de servir para la inspección puntual, se convierten en una base de datos histórica que permite comparar la evolución de la infraestructura a lo largo del tiempo.</p>
<p>Los drones están equipados también con sistemas de navegación y comunicaciones que permiten las denominadas operaciones <strong>BVLOS (Beyond Visual Line Of Sight)</strong>, es decir, más allá del alcance visual del piloto. Lograr la certificación para este tipo de vuelos en Europa ha requerido varios años de trabajo, pruebas y coordinación con las autoridades aeronáuticas para garantizar unos niveles adecuados de seguridad y fiabilidad.</p>
<h2>Del helicóptero al gemelo digital: nueva forma de inspeccionar la red</h2>
<p>Hasta ahora, una parte importante de las inspecciones de líneas de alta tensión se llevaba a cabo mediante <strong>recorridos a pie o vuelos en helicóptero tripulado</strong>. Estos métodos siguen siendo útiles en determinados contextos, pero conllevan mayores costes operativos, un consumo de combustible considerable y una exposición directa del personal a zonas complejas o de difícil acceso.</p>
<p>La introducción de drones de largo alcance supone, según Endesa, un <strong>cambio relevante en la manera de capturar información</strong> sobre las infraestructuras de la red. Las aeronaves pueden volar más cerca de los elementos a revisar, obtener imágenes con mayor detalle y repetir los vuelos con una frecuencia mucho más alta, lo que facilita un seguimiento continuo del estado de las instalaciones.</p>
<p>Además, el uso de sistemas no tripulados reduce de forma apreciable <strong>los riesgos operativos para los equipos de inspección</strong>. Al disminuir el número de desplazamientos por terrenos complejos y minimizar las intervenciones manuales en altura, se incrementa la seguridad de los trabajadores. Al mismo tiempo, la sustitución parcial de helicópteros por drones contribuye a recortar las emisiones de CO<sub>2</sub> asociadas a las labores de mantenimiento.</p>
<p>Esta nueva forma de trabajar está estrechamente ligada al proceso de <strong>digitalización integral de la red de distribución</strong> en el que está inmersa la compañía. Desde 2023, e-distribución impulsa la creación de un gemelo digital de sus infraestructuras, un modelo virtual que replica con precisión la red física y que se actualiza de manera continua con la información que aportan los drones y otros sistemas de monitorización.</p>
<p>Contar con un gemelo digital completo permite a los equipos técnicos visualizar la red desde el despacho con un nivel de detalle que antes requería desplazarse al terreno. También facilita la simulación de escenarios, la planificación de inversiones y la priorización de intervenciones de mantenimiento en función del estado real de cada tramo de red.</p>
<h2>Mantenimiento predictivo e inteligencia artificial sobre datos multimodales</h2>
<p>La verdadera potencia de esta iniciativa no se queda solo en el uso del dron como herramienta de campo, sino en la <strong>integración de todos los datos capturados en plataformas digitales</strong> para su análisis posterior. Las imágenes visuales, los termogramas y las nubes de puntos LiDAR se procesan y almacenan en sistemas que permiten su consulta, comparación y explotación mediante algoritmos avanzados.</p>
<p>A partir de esta base de información, Endesa está impulsando modelos de <strong>mantenimiento predictivo</strong>. En lugar de limitarse a revisar la red según calendarios fijos, los datos recogidos permiten detectar indicios tempranos de deterioro en conductores, aisladores, herrajes u otras partes de la infraestructura. De esta manera, las intervenciones pueden adelantarse a la aparición de fallos y se reduce la probabilidad de incidencias en el suministro.</p>
<p>Los modelos 3D y las imágenes asociadas son especialmente adecuados para aplicar <strong>inteligencia artificial multimodal</strong>, que combina distintas fuentes de información (visual, térmica, geométrica) para identificar patrones y anomalías. Estos sistemas automatizados pueden señalar puntos de atención en cada vuelo, agilizando el trabajo de los equipos humanos y permitiendo que se concentren en aquellos elementos que realmente requieren una revisión más detallada.</p>
<p>Esta automatización progresiva de la inspección contribuye a <strong>mejorar la fiabilidad y la resiliencia del sistema eléctrico</strong>, algo especialmente relevante en un contexto de creciente electrificación de la economía y de mayor presencia de generación renovable en la red. Al disponer de más información y de mejor calidad, las distribuidoras pueden reaccionar con mayor rapidez ante cualquier incidencia y planificar de forma más eficiente sus inversiones en mantenimiento y refuerzo de la red.</p>
<p>FuVeX, la empresa navarra responsable del desarrollo tecnológico, cuenta con <strong>más de 70 profesionales y ocho patentes registradas</strong>. Su solución se considera la primera tecnología europea autorizada para realizar inspecciones más allá de la línea de visión en este tipo de aplicaciones, tras un proceso de certificación que ha durado aproximadamente cuatro años y en el que ha participado en proyectos de I+D como H2Dron y FreeDrone.</p>
<h2>Impacto en España y papel de Europa en los drones de largo alcance</h2>
<p>El despliegue de estos drones de largo alcance en las redes de Endesa se enmarca en una <strong>tendencia más amplia a nivel europeo</strong>, donde las autoridades y las empresas energéticas están impulsando el uso de sistemas no tripulados para vigilar infraestructuras críticas. La combinación de regulación específica, avances tecnológicos y presión por reducir emisiones está acelerando la adopción de estas soluciones.</p>
<p>Para España, contar con una <strong>tecnología desarrollada por una empresa nacional</strong> y autorizada para operaciones complejas refuerza la posición del país dentro del ecosistema europeo de drones. Además, esta capacidad se aplica a un sector estratégico como es el eléctrico, donde el buen funcionamiento de la red de distribución es clave para el día a día de hogares, empresas y administraciones.</p>
<p>Desde la perspectiva operativa, la experiencia que se está acumulando en provincias como Málaga o Córdoba puede servir de <strong>referencia para extender el modelo a otras zonas</strong> de la red de Endesa en la península y las islas. A medida que se amplíe la flota y se consoliden los procedimientos, es previsible que el uso de drones pase de ser un apoyo puntual a convertirse en una herramienta habitual en la rutina de inspección.</p>
<p>El uso intensivo de datos geoespaciales, modelos 3D y algoritmos de análisis no solo tiene impacto en el mantenimiento, sino también en aspectos como la <strong>planificación de nuevas infraestructuras</strong>, la gestión de corredores eléctricos o la <a href="https://www.actualidadgadget.com/tormentas-electricas-como-blindar-tu-ordenador-y-tus-equipos/">evaluación de riesgos frente a fenómenos meteorológicos extremos</a>. En un escenario de cambio climático, disponer de información detallada sobre el entorno de las líneas cobra cada vez más importancia.</p>
<p>En conjunto, la apuesta de Endesa y FuVeX ilustra cómo la <strong>combinación de drones, digitalización e inteligencia artificial</strong> puede transformar un proceso tan tradicional como la inspección de líneas eléctricas. Sin grandes estridencias tecnológicas pero con un impacto directo en la operación diaria, estas herramientas se van abriendo paso como parte del funcionamiento normal de la red.</p>
<p>La generalización del uso de drones de largo alcance en las redes eléctricas españolas apunta hacia un escenario en el que <strong>las infraestructuras críticas estarán monitorizadas de forma más continua y precisa</strong>, con menos riesgos para el personal y un menor coste ambiental. La experiencia de Endesa, apoyada en tecnología europea y en la creación de gemelos digitales e inteligencia artificial, muestra cómo la modernización de la red puede apoyarse en soluciones muy concretas que, sin hacer demasiado ruido, cambian la forma de trabajar sobre el terreno.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
