jueves, 30 de abril de 2026

DRM de PlayStation con validación cada 30 días: qué está pasando con tus juegos digitales

DRM PlayStation validación 30 días

En las últimas semanas, la comunidad de PlayStation se ha topado de golpe con un DRM de validación cada 30 días que afecta a los juegos digitales de PS4 y PS5 comprados recientemente. Lo que al principio muchos tomaron como un simple fallo visual en la información de las licencias, ha terminado destapando un sistema de control bastante más serio de lo que parecía.

Esta situación ha encendido el debate sobre qué significa realmente “comprar” un juego digital y hasta qué punto ese contenido es nuestro, una cuestión presente en la polémica por la caducidad de juegos digitales. Entre mensajes del soporte oficial, pruebas de usuarios, desarrolladores señalando el problema y cuentas especializadas analizando el comportamiento del sistema, el escenario es confuso: hay indicios de una medida deliberada de Sony, pero también de errores técnicos y de una comunicación prácticamente inexistente por parte de la compañía.

Qué es este DRM de PlayStation y cómo funciona la validación cada 30 días

Sistema DRM en juegos digitales de PlayStation

El punto de partida es sencillo de explicar: DRM son las siglas de “Digital Rights Management”, gestión de derechos digitales. En consolas como PS4 y PS5 actúa como un sistema antipiratería que comprueba si has adquirido legítimamente la licencia de cada juego. Cuando accedes a un título digital, la consola valida esa licencia con los servidores de Sony o, si estás en modo offline, con los certificados que tenga guardados.

El cambio que ha levantado la polvareda es que, para los juegos digitales comprados a partir de finales de marzo de 2026, el sistema ha empezado a mostrar y aplicar un “periodo de validez” de 30 días. Durante ese tiempo puedes jugar sin conectarte a Internet, pero si la consola pasa más de un mes sin enlazar con los servidores, la licencia se considera caducada a efectos prácticos y el juego deja de arrancar hasta que vuelvas a conectarte.

En PS4, algunos usuarios han visto estos datos de forma muy clara en el menú de información del juego: fecha de inicio, fecha de expiración y tiempo restante de la licencia. En PS5 la interfaz no siempre enseña esa caducidad, pero el comportamiento de bloqueo tras un periodo largo sin conexión ha sido reportado de forma similar.

Conviene recalcar que este DRM no borra el juego de tu biblioteca ni elimina la compra de tu cuenta de PSN. Lo que hace es bloquear temporalmente el acceso al título instalado hasta que la consola pueda volver a validar la licencia en línea. En cuanto se completa la comprobación, el contador se reinicia y vuelves a disponer de unos 30 días de juego offline.

Qué juegos están afectados y cuáles no por el DRM de 30 días

Licencias digitales y caducidad en PlayStation

Uno de los puntos que más dudas ha generado es qué parte de la biblioteca digital está sujeta a esta verificación periódica. A día de hoy, todos los indicios apuntan a una línea temporal bastante clara: los juegos y demos digitales adquiridos antes de marzo de 2026 no se ven afectados, mientras que las compras posteriores sí pueden mostrar el famoso periodo de 30 días.

Usuarios con consolas que llevaban meses sin encenderse han comprobado que títulos antiguos siguen funcionando sin candados ni mensajes de error, incluso en casos sensibles como la conocida demo de P.T. en PS4. Esta demo, retirada hace años de la PlayStation Store y convertida en pieza de coleccionista, se ha utilizado como prueba de fuego: si el nuevo DRM afectara también al catálogo anterior, habría sido uno de los primeros contenidos en levantar alarmas, y no ha sido así.

En el lado opuesto, juegos y demos digitales comprados desde finales de marzo o abril de 2026 sí han empezado a mostrar comportamientos nuevos: iconos de candado tras semanas sin conexión, errores al intentar iniciar el título y mensajes que invitan a conectar la consola a Internet para “verificar la licencia”.

Además, las pruebas de la comunidad señalan que la función de activar la consola como principal ya no sirve para librarse de este chequeo. Tradicionalmente, marcar una PS4 o PS5 como “principal” permitía usar tus juegos digitales offline sin problemas, gracias a un certificado de confianza descargado en el sistema. Con este cambio, la condición de consola principal sigue existiendo, pero no impide que determinados títulos exijan esa reconexión cada 30 días.

Qué ocurre exactamente si pasas más de 30 días sin conectar tu PS4 o PS5

La forma más sencilla de entender el comportamiento del sistema es imaginar un contador invisible: desde el último momento en que tu consola valida la licencia con los servidores de Sony, empieza a correr un plazo de unos 30 días. Mientras no se agote, puedes jugar tanto online como offline sin notar nada raro.

Si por la razón que sea tu consola pasa más de un mes sin conectarse a Internet, pueden darse varios escenarios distintos, todos ellos descritos por los propios usuarios:

  • Los juegos siguen funcionando si estás online al encender la consola: algunos informes describen que, tras un periodo largo apagada, basta con que la consola arranque conectada a la red para que las licencias se validen en segundo plano. Quizá tengas que esperar un par de minutos, pero luego puedes entrar en los juegos sin más.
  • Los juegos digitales nuevos aparecen con un candado: otros usuarios han visto iconos de bloqueo en los títulos afectados. Al intentar abrirlos, aparece un mensaje de error que indica que es necesario conectarse a Internet para comprobar la licencia.
  • Restaurar licencias como último recurso: el propio soporte de PlayStation ha llegado a recomendar entrar en Ajustes → Usuarios y cuentas → Otros → Restaurar licencias. Esta opción fuerza una nueva validación de todas las compras digitales asociadas a tu cuenta, siempre que la consola esté conectada a la red.

En ninguno de los casos se ha demostrado que las compras se pierdan definitivamente por no validar a tiempo. Lo que se bloquea es el acceso local al juego hasta que se complete una nueva comprobación. Es un matiz importante, pero no evita el malestar de quienes se encuentran con parte de su biblioteca “secuestrada” por un requisito que no existía cuando decidieron apostar por el formato digital.

La investigación de la comunidad: ¿licencia temporal de 30 días y luego licencia perpetua?

Más allá de los mensajes oficiales del soporte, buena parte de la información detallada sobre este DRM ha llegado gracias a las pruebas de usuarios en foros como ResetEra y a creadores de contenido especializados. Uno de los análisis más citados es el del usuario andshrew, que decidió comparar el comportamiento de dos copias del mismo juego compradas en cuentas diferentes.

Su investigación, aún no verificada por Sony pero coherente con lo que se está viendo en otras consolas, apunta a un funcionamiento más matizado de lo que muchos pensaban al principio. Según sus pruebas, la validación estricta de 30 días se aplicaría solo durante los primeros 14 días desde la compra, que coinciden con el periodo de reembolsos de la PlayStation Store.

La teoría es la siguiente: en cuanto compras un juego digital, Sony emite una licencia con una validez limitada, que obliga a la consola a reconectarse y confirmarla periódicamente. Si en esos primeros 14 días no solicitas la devolución y la licencia se mantiene en regla, el sistema reemplazaría en segundo plano esa licencia temporal por otra de carácter “perpetuo”, que ya no necesitaría la misma clase de control estricto.

La lógica detrás de este esquema sería evitar prácticas dudosas como comprar un juego, desconectar la consola para jugar sin supervisión y pedir el reembolso dentro del plazo. Si el DRM detecta que no puede verificar la licencia en ese periodo clave, la mantiene en modo “pendiente” con caducidad visible para impedir abusos. Aunque Sony no ha confirmado oficialmente este funcionamiento, encaja con la idea de una medida pensada para proteger el sistema de reembolsos, más que como un intento directo de dejar obsoletos los juegos digitales.

¿Bug, medida antipiratería o DRM agresivo encubierto?

Donde hay más choque de versiones es en la explicación de origen. La comunidad no se pone de acuerdo en si estamos ante un cambio deliberado de política o frente a un error serio en la gestión de licencias. Y la ausencia de un comunicado claro por parte de Sony no ayuda precisamente a calmar los ánimos.

Por un lado, desarrolladores y creadores de contenido como Lance McDonald han señalado públicamente que “se ha implementado un DRM terriblemente malo en todos los juegos digitales de PS4 y PS5”. Sus pruebas muestran compras realizadas desde el 25 de marzo con un campo de “periodo de validez” y la obligación de conectarse cada 30 días para que la licencia no deje de funcionar. Cuentas como desgamesyt han confirmado que el contador afecta tanto a juegos de pago como a demos gratuitas recientes.

Por otro lado, la cuenta Does It Play?, muy conocida en el ámbito de la preservación de videojuegos, ha aportado una visión distinta apoyándose en una fuente interna de Sony. Según esta versión, el problema no habría sido intencional: en un intento de corregir una vulnerabilidad de seguridad, la compañía habría “roto algo” en el sistema de licencias, provocando la aparición de ese periodo de validez de forma no prevista.

Desde este punto de vista, lo que vemos sería una especie de efecto colateral de una actualización de seguridad, similar a otros incidentes ocurridos ya en 2022, que terminaron resolviéndose con nuevos parches. Does It Play? insiste en que, aunque todo apunte a un error, el temporizador existe, se puede observar en determinadas cuentas y regiones, y conviene que los jugadores lo tengan en el radar mientras no se corrija.

Entre medias, el soporte de PlayStation ha ofrecido respuestas dispares: en algunos casos admite que hay una verificación periódica para nuevas compras digitales, en otros asegura que no ha habido cambios en la política de DRM y que los problemas detectados son puntuales. El resultado es una sensación generalizada de incertidumbre, en la que los hechos técnicos son claros (hay licencias con caducidad visible) pero la explicación oficial brilla por su ausencia.

Impacto en Europa y en España: conexión obligatoria, consolas principales y CMOD/CBOMB

Para los jugadores de España y del resto de Europa, el impacto práctico de este sistema depende mucho de cómo usen su PS4 o PS5. Quien tenga la consola siempre conectada por cable o WiFi probablemente ni note el cambio: las licencias se renuevan de forma transparente en segundo plano y los 30 días se convierten en un detalle técnico más.

El problema se vuelve serio para quienes juegan en entornos con mala conexión, segundas residencias sin Internet o consolas que pasan largas temporadas apagadas. En esos escenarios, un contador de 30 días puede significar encontrarse con varios juegos bloqueados justo cuando tienes tiempo para jugar. Y si hablamos de territorios rurales o conexiones móviles limitadas, esa reconexión periódica no siempre es tan simple como parece desde una gran ciudad.

A esto se suma la cuestión de la batería interna CMOS y el viejo fantasma de la “CBOMB”. Pruebas de la comunidad han demostrado que, cuando esa batería falla o se agota, los sistemas de verificación de licencias dependen todavía más de contactar con los servidores de Sony para cuadrar la hora y validar el contenido. Si cruzas un temporizador DRM de 30 días con una CMOS muerta y ausencia de servidores en el futuro, el escenario para la preservación de juegos digitales en Europa no pinta precisamente bien.

En la práctica, los usuarios europeos se encuentran con que ni siquiera designar la consola como principal garantiza la posibilidad de jugar siempre sin conexión, algo que hasta ahora se daba casi por hecho en el formato digital. Esta erosión de la experiencia offline es lo que muchos consideran una medida abiertamente anticonsumidor, independientemente de si el objetivo inicial de Sony era luchar contra la piratería o tapar agujeros de seguridad.

Además, la falta de transparencia es un punto especialmente delicado en la Unión Europea, donde la legislación sobre derechos digitales y protección del consumidor es más estricta. Que un requisito tan relevante no aparezca con claridad en los Términos de Servicio, en el EULA o en los acuerdos de licencia de software de PS5 abre la puerta a futuras quejas formales y a un debate jurídico sobre hasta qué punto se está informando correctamente al comprador.

Propiedad, licencias y futuro del formato digital en PlayStation

Más allá de la anécdota de los 30 días, este caso ha vuelto a poner sobre la mesa una realidad incómoda: cuando compras un juego digital en PlayStation, no adquieres el juego como bien físico, sino una licencia de uso condicionada. Esa licencia depende de unos servidores, de unas políticas empresariales cambiantes y, como estamos viendo, incluso de que la consola pueda comprobar periódicamente su validez.

En el ecosistema de Sony, la clave de acceso a tu biblioteca no es la consola, sino tu cuenta de PlayStation Network. Cualquier compra queda anclada a ese perfil, y si cambias de máquina solo tienes que iniciar sesión para volver a descargar tus juegos. A nivel de comodidad es una ventaja clara, pero también significa que, si algún día los servidores dejan de funcionar o cambian las condiciones de uso, tu colección puede depender de decisiones ajenas.

Las comunidades dedicadas a la preservación de videojuegos llevan años avisando de este riesgo, y la aparición de un temporizador DRM tan visible ha servido como recordatorio de hasta qué punto el acceso a los juegos está condicionado. Hoy es una verificación cada 30 días y un bug o “feature” mal comunicado; mañana podría ser un cambio de modelo de suscripción o una migración de servicios que deje a parte del catálogo en el limbo.

Mientras tanto, la recomendación general entre usuarios europeos es sencilla: mantener la consola conectada con cierta regularidad, revisar de vez en cuando el estado de las licencias y estar atento a posibles actualizaciones de firmware que modifiquen este comportamiento. Muchos también abogan por combinar compras digitales con ediciones físicas en aquellos juegos que quieras conservar “para siempre”, por lo menos mientras las consolas sigan pudiendo leer discos.

El caso del DRM de PlayStation con validación cada 30 días deja claro que el formato digital ofrece comodidad y acceso inmediato, pero a cambio de una dependencia constante de la infraestructura y de las decisiones del fabricante. La polémica no se debe solo al temporizador en sí, sino a cómo se ha implementado, al silencio oficial que lo rodea y a la sensación de que la “propiedad” de los juegos se parece cada vez más a un alquiler indefinido sujeto a condiciones cambiantes.



from Actualidad Gadget https://ift.tt/XPtIJW9
via IFTTT

TSMC liquida su participación en Arm para impulsar su gran expansión

TSMC y Arm en el mercado de semiconductores

El mayor fabricante de chips por encargo del mundo ha dado un paso relevante en su estrategia financiera. TSMC ha decidido desprenderse completamente de su participación en Arm, una operación millonaria que llega en pleno esfuerzo de expansión industrial y en un contexto de demanda desbordante de semiconductores para inteligencia artificial y computación de alto rendimiento.

Lejos de ser un simple movimiento táctico, la venta se interpreta como una maniobra de reasignación de recursos para reforzar el músculo inversor de la compañía en los nodos más avanzados. En un momento en el que la industria europea y española observa con lupa los equilibrios de poder en la cadena global de chips, cada decisión de TSMC tiene implicaciones que trascienden Asia y Estados Unidos.

TSMC cierra una inversión muy rentable en Arm

La operación se ha canalizado a través de TSMC Partners, una filial del grupo encargada de este tipo de participaciones estratégicas. La venta de la totalidad de la posición en Arm Holdings ha supuesto un ingreso aproximado de 231 millones de dólares, poniendo fin a una de las apuestas financieras más jugosas de la compañía en los últimos años.

TSMC había desembolsado alrededor de 100 millones de dólares en la salida a bolsa de Arm en 2023, aprovechando la OPV del diseñador británico de arquitecturas de procesador, clave en móviles, dispositivos IoT y, cada vez más, en centros de datos. El resultado final es una plusvalía directa de unos 174 millones de dólares, lo que implica que el retorno total sobre la inversión inicial se ha más que triplicado en un periodo relativamente corto.

Este desenlace confirma que la entrada de TSMC en el capital de Arm fue una jugada puramente financiera más que un intento de influencia de largo plazo sobre la compañía británica. Una vez capturada buena parte de la revalorización posterior a la salida a bolsa, el grupo taiwanés ha optado por realizar beneficios y redirigir el capital a su negocio principal: la fabricación de chips punteros.

En el contexto europeo, la salida de TSMC del accionariado de Arm no altera el vínculo tecnológico entre ambas firmas, ya que la colaboración se apoya en acuerdos comerciales y de diseño más que en participaciones cruzadas. Arm seguirá necesitando la capacidad productiva de TSMC para muchos de sus clientes, incluidos grandes actores presentes en Europa.

Financiar la mayor expansión de su historia: las fábricas de 2 nm

El momento elegido para la venta no es casual. TSMC se encuentra inmersa en la mayor expansión de capacidad de su historia, con cinco nuevas fábricas dedicadas a chips de 2 nanómetros que deben entrar en producción masiva en los próximos años. Este salto tecnológico supone una lluvia de inversiones multimillonarias.

Según los planes del grupo, las líneas de 2 nm se orientan principalmente a cargas de trabajo de inteligencia artificial y computación de alto rendimiento, dos segmentos que están tirando con fuerza de la demanda global de semiconductores. Estas aplicaciones requieren chips con un consumo energético más contenido y un rendimiento por vatio muy superior, justo el tipo de ventajas que persiguen los nodos más avanzados.

Las primeras obleas de 2 nm comenzaron a producirse hacia finales de 2025 y, de acuerdo con las cifras internas de la compañía, la tasa de defectos de este nodo se sitúa ya por debajo de la observada en generaciones anteriores. Este detalle, que puede parecer técnico, tiene un impacto directo en costes y márgenes, un aspecto especialmente sensible cuando se afrontan inversiones tan elevadas en nuevas fábricas.

En este escenario, destinar el capital obtenido con la venta de la participación en Arm a reforzar la caja y reducir la presión financiera de los proyectos de 2 nm resulta coherente con la intención de TSMC de mantener un balance muy saneado. Para Europa y España, que aspiran a reforzar su peso en la cadena de valor de los chips, la consolidación de TSMC en la cúspide tecnológica es un recordatorio de la magnitud de recursos necesarios para competir en la misma liga.

Las autoridades y empresas europeas que negocian con TSMC posibles colaboraciones, suministros o incluso inversiones directas en el continente toman nota de que cada dólar liberado de activos financieros refuerza la capacidad del grupo para seguir liderando los nodos punteros, un punto clave en la actual carrera global por la soberanía tecnológica.

Reacción en bolsa: corrección técnica en un contexto adverso

La noticia de la desinversión ha coincidido con un ambiente algo complicado para las tecnológicas en los mercados. Las acciones de Arm sufrieron un retroceso cercano al 8% en una sola sesión, arrastradas tanto por el anuncio como por la volatilidad general del sector de semiconductores.

El impacto no se limitó a la firma británica. Los títulos de TSMC que cotizan en la Bolsa de Nueva York cedieron algo más de un 3%, mientras que en el parqué taiwanés la acción bajó alrededor de un 2,21%, hasta los 2.215 dólares taiwaneses. Este último movimiento provocó una caída de unos 400 puntos en el índice TAIEX, relevante para los inversores que siguen de cerca la evolución de los mercados asiáticos desde Europa.

Pese al bache, varios estrategas y analistas insisten en que se trata principalmente de una corrección técnica y no del inicio de una tendencia bajista sostenida. El PER de TSMC se mantiene por debajo de 25 veces beneficios, dentro de un rango considerado razonable para una compañía con liderazgo tecnológico y perspectivas de crecimiento ligadas a la inteligencia artificial.

Las previsiones de beneficio por acción rondan los 100 dólares taiwaneses para el ejercicio, apoyadas en el empuje de la demanda de chips especializados en IA y de soluciones de computación de alto rendimiento. Esta mejora de resultados esperada actúa de contrapeso frente a los episodios puntuales de volatilidad.

Desde la óptica del inversor europeo, donde muchos fondos tienen exposición a TSMC y Arm, la clave pasa por evaluar si el ajuste de precios abre una ventana de entrada a valoraciones más razonables o si, por el contrario, se percibe un riesgo excesivo a corto plazo. Por ahora, el consenso no apunta a un deterioro estructural del negocio.

Dominio absoluto en los nodos avanzados de fabricación

Los últimos resultados trimestrales conocidos refuerzan la idea de que TSMC controla con mano firme los procesos de fabricación más avanzados del mercado. En el primer trimestre de 2026, los nodos de 3 y 5 nanómetros sumaron el 61% de los ingresos totales de la compañía.

Desglosado por tecnologías, el proceso de 3 nm aportó aproximadamente un 25% de la facturación, mientras que el de 5 nm contribuyó con un 36%. Este peso tan elevado de los nodos punteros indica que la base de clientes -entre ellos gigantes como Apple, Nvidia y otros grandes del sector con presencia europea- está migrando con rapidez hacia tecnologías más eficientes y potentes.

En términos de cifras generales, la facturación trimestral alcanzó los 35.900 millones de dólares estadounidenses, lo que supone un crecimiento del 40,6% respecto al mismo periodo del año anterior. El beneficio neto se disparó un 58,3%, hasta los 572.480 millones de dólares taiwaneses, un salto difícil de ignorar para cualquier inversor institucional.

El margen bruto se situó en torno al 66,2%, superando incluso las previsiones de la propia compañía. Este dato es especialmente relevante porque muestra la capacidad de TSMC para mantener una alta rentabilidad, a pesar de los costes crecientes asociados a la implantación de nuevos nodos y a la construcción de fábricas en diferentes geografías.

Para la industria europea, el dominio de TSMC en estos procesos de vanguardia subraya la importancia de tejer alianzas y asegurar acuerdos de suministro estables, en un momento en el que proyectos como el Chips Act europeo buscan reducir la dependencia exterior sin renunciar al acceso a los nodos más avanzados del mercado.

Expansión internacional y presión de la demanda de IA

Más allá de Taiwán, TSMC acelera su expansión internacional, con especial protagonismo para Estados Unidos. La segunda planta en Arizona ha adelantado su calendario y prevé iniciar la producción en masa en la segunda mitad de 2027, un año antes de lo que se había comunicado inicialmente.

La compañía ya ha solicitado permisos para una cuarta fábrica en el estado y una instalación de ensamblaje y encapsulado avanzado dentro del mismo complejo. La inversión comprometida en Estados Unidos supera los 65.000 millones de dólares, lo que refuerza la relación con clientes clave como Apple y Nvidia, cuyo peso en el ecosistema tecnológico europeo también es considerable.

En este contexto de ampliación de capacidad, la dirección de TSMC ha elevado su previsión de crecimiento de ingresos anuales, esperando superar el 30% de aumento en dólares, impulsada por lo que describe como una demanda «extremadamente robusta» de aceleradores de inteligencia artificial.

Los márgenes operativos previstos se sitúan entre el 56,5% y el 58,5% en los próximos trimestres, niveles que, de confirmarse, consolidarían a TSMC como una de las empresas con mayor rentabilidad del sector tecnológico global. Este colchón financiero resulta fundamental para seguir apostando por la siguiente generación de nodos, empaquetados avanzados y nuevas plantas de fabricación.

La prácticamente nula deuda en balance, una cuota de mercado cercana al 70% en fundición y un PER en torno a 33 configuran un perfil que muchos analistas consideran sólido. No es casual que casas como Goldman Sachs mantengan precios objetivo elevados en la acción, con valoraciones que, en algunos casos, apuntan a un potencial adicional de recorrido si se cumplen los planes de expansión y se sostiene la demanda de IA.

Para España y el resto de Europa, esta combinación de liderazgo tecnológico, solidez financiera y capacidad inversora sitúa a TSMC como un socio casi inevitable para cualquier estrategia de largo plazo en semiconductores. La decisión de vender la participación en Arm y reinvertir esos recursos en su negocio principal encaja con este papel de actor dominante, decidido a mantener su ventaja en los nodos más avanzados.

Tomando perspectiva, la desinversión en Arm por 231 millones de dólares, con una plusvalía de 174 millones, no cambia la hoja de ruta tecnológica de ninguna de las dos compañías, pero sí revela cómo TSMC prioriza su capacidad industrial y su liderazgo en 2 nm y nodos sucesores. En un mercado donde la inteligencia artificial marca el paso, la compañía opta por reforzar su posición en la parte más crítica de la cadena: la fabricación de chips de última generación, un factor que seguirá condicionado el acceso a tecnología punta en Europa, España y el resto del mundo.



from Actualidad Gadget https://ift.tt/unlLPEB
via IFTTT

miércoles, 29 de abril de 2026

iOS 27 revoluciona la edición de fotos con IA en la app Fotos

Edición de fotos con IA en iOS

La próxima gran actualización del sistema del iPhone, iOS 27, va a colocar la edición de fotos con inteligencia artificial en primer plano. Apple está preparando un cambio profundo en la app Fotos para que tareas que hasta ahora requerían apps especializadas se puedan hacer directamente desde la galería, sin complicarse demasiado.

Según los avances que se han ido filtrando en las últimas semanas, la compañía planea integrar un nuevo bloque de utilidades llamado Apple Intelligence Tools, con funciones capaces de ampliar encuadres, mejorar automáticamente una imagen y hasta modificar la perspectiva de las fotos espaciales. Todo ello aprovechando modelos de IA propios que se ejecutan en el dispositivo y que también llegarán a iPad y Mac.

Apple Intelligence se cuela en la app Fotos

Apple Intelligence en Fotos

Con iOS 27, Apple estrenará en la app Fotos una sección específica de herramientas de Apple Intelligence dentro del editor. En lugar de limitarse a los ajustes clásicos -brillo, contraste, recorte o filtros-, el usuario verá un nuevo menú con funciones de IA generativa diseñadas para ir un paso más allá de la edición básica.

Estas opciones, que según las filtraciones internas se conocen como Extend (Extender), Enhance (Mejorar), Reframe (Reencuadrar) y Clean Up (Limpiar), se agruparán en un panel propio accesible desde la interfaz de edición. La idea es que sea posible realizar cambios profundos en una foto sin necesidad de exportarla a otras apps ni recurrir a servicios externos en la nube.

Un aspecto clave es que los modelos de Apple Intelligence se ejecutarán de forma local en iOS 27, iPadOS 27 y macOS 27. Esto significa que, en principio, la generación y el retoque de contenido se harán directamente en el dispositivo, reduciendo la dependencia de servidores remotos y encajando con el discurso de privacidad que la compañía lleva años defendiendo en Europa.

La apuesta no se limita solo al iPhone: Apple quiere que el usuario tenga la misma lógica de edición avanzada con IA en iPad y en Mac, de modo que la experiencia sea homogénea en todo el ecosistema, tanto si se revisan fotos en movilidad como si se realiza un retoque más detallado en un portátil o en un sobremesa.

Extender, Mejorar, Reencuadrar y Limpiar: así funcionan las nuevas herramientas

Herramientas de IA en iOS 27

La función Extender será probablemente la que más llame la atención al principio. Permitirá ampliar el contenido de una foto más allá de sus bordes originales, generando de forma automática las zonas adicionales. En la práctica, el usuario podrá estirar el encuadre con los dedos para pasar, por ejemplo, de una imagen vertical a un formato horizontal, mientras la IA completa el resto de la escena de forma coherente.

Esta idea recuerda a las opciones de expansión generativa presentes en editores profesionales y en móviles Android de gama alta, pero hasta ahora no estaba integrada de manera nativa en Fotos en iOS. La herramienta tratará de rellenar los vacíos respetando luces, sombras y elementos del entorno para que el resultado no dé la sensación de estar «pegado».

La opción Mejorar llevará a otro nivel el ajuste automático que ya existe hoy en día. Apple planea sustituir el comportamiento actual por un modelo más avanzado, capaz de analizar el contenido de la escena y decidir qué parámetros conviene retocar. La IA podrá ajustar brillo, color, contraste, nitidez y otros factores para obtener una imagen más equilibrada sin que el usuario tenga que entrar en cada control manualmente.

En el caso de Reencuadrar, el foco estará en las fotos espaciales y en aquellas capturas con información de profundidad, pensadas sobre todo para dispositivos como el Apple Vision Pro. En lugar de limitarse a recortar o girar la imagen, esta función permitirá modificar la perspectiva y la composición, cambiando el ángulo desde el que se observa la escena o resaltando distintas capas de la misma fotografía.

Por último, Limpiar (Clean Up) se mantendrá como la herramienta encargada de borrar objetos o personas no deseadas. Ya estaba presente en versiones previas de iOS, pero ahora quedará integrada como una pieza más dentro del conjunto de Apple Intelligence Tools. Su objetivo será seguir permitiendo que el usuario elimine elementos de la foto y que la IA rellene el fondo de manera lo más natural posible.

IA generativa integrada en iOS 27, iPadOS 27 y macOS 27

Más allá de las funciones concretas, el movimiento señala un cambio de enfoque: la edición de fotos pasa a ser uno de los grandes escaparates de Apple Intelligence en la próxima generación de sistemas. Apple quiere que esas capacidades no se perciban como algo aislado en una app concreta, sino como parte del flujo normal de uso del dispositivo.

En iOS 27, las nuevas herramientas estarán accesibles desde la propia galería, sin pasos intermedios. En iPadOS 27 y macOS 27, seguirán la misma filosofía, de modo que la transición entre trabajar la imagen en un iPhone, continuarla en un iPad y rematarla en un Mac resulte más fluida. Todo ello, apoyado en modelos de IA que, según las filtraciones, Apple continúa entrenando y ajustando para que den resultados aceptables en un abanico amplio de fotos.

Esta integración también encaja con otros cambios de software que se preparan para este año: junto a la nueva Siri con apoyo de modelos como Gemini de Google, las funciones de edición fotográfica con IA se convierten en una de las demostraciones más visibles de lo que puede hacer Apple Intelligence en el día a día. No se trata de pruebas de laboratorio, sino de tareas tan comunes como enderezar una imagen, darle más luz o arreglar un encuadre.

Para Europa, donde el iPhone tiene una presencia relevante y la fotografía móvil es un factor decisivo de compra, la compañía aspira a que el usuario medio perciba estas funciones como algo útil y no como una simple demostración técnica. La promesa es que, con unos pocos toques, cualquier foto de la galería pueda ganar calidad sin conocimientos avanzados de edición.

Competencia de Google y Samsung y presión por ponerse al día

El impulso de Apple en este terreno no se entiende sin mirar a la competencia. Desde hace años, Google Fotos y los Pixel ofrecen herramientas como borrado mágico, desenfoque de fotos antiguas o expansión generativa. Samsung ha seguido una línea similar con sus últimas gamas Galaxy, apoyándose también en la IA generativa para retocar imágenes.

Frente a ese escenario, Apple llega algo más tarde con una propuesta que intenta cerrar la brecha en capacidades de edición avanzadas. Las nuevas opciones de Extender, Mejorar y Reencuadrar buscan situar al iPhone, al iPad y al Mac a la altura de lo que ya se ve en buena parte del ecosistema Android, pero con el añadido de estar integradas desde el primer momento en la app Fotos y en el propio sistema.

Uno de los argumentos diferenciales será el procesamiento local. Gran parte de las tareas se ejecutarán directamente en el dispositivo, lo que permite a Apple insistir en que no es necesario enviar las fotos a servidores externos para realizar la mayoría de los cambios. Esta aproximación tiene especial relevancia en la Unión Europea, donde los marcos regulatorios y la sensibilidad respecto a la privacidad son más estrictos.

Aun así, la compañía es consciente de que la comparación con sus rivales será inevitable. Las críticas iniciales a la herramienta Limpiar, por ejemplo, han señalado ocasiones en las que los objetos borrados dejaban rastros o artefactos poco naturales. Con las nuevas utilidades, la presión para lograr resultados más limpios y consistentes será todavía mayor.

La alianza con Google para usar modelos como Gemini en otros ámbitos del sistema, entre ellos la nueva Siri, refleja además que Apple prefiere combinar recursos propios con tecnología de terceros cuando lo ve necesario. El reto es lograr que, de cara al usuario, toda esta mezcla se perciba como un conjunto coherente bajo el paraguas de Apple Intelligence.

Problemas en las pruebas internas y posible retraso de funciones

Las filtraciones apuntan a que el desarrollo de estas herramientas no está siendo un camino de rosas. Según varias fuentes, Extender y Reencuadrar son las funciones que más dolores de cabeza están dando dentro de Apple, con resultados muy irregulares en las pruebas internas realizadas hasta ahora.

En el caso de la expansión de imágenes, algunos de los prototipos habrían generado fondos poco creíbles, bordes mal integrados o elementos repetidos, lo que obliga a seguir puliendo los modelos. En cuanto a la modificación de perspectiva, los cambios en fotos espaciales no siempre respetan la profundidad real de la escena, generando sensaciones extrañas al visualizar las imágenes en dispositivos como el Vision Pro.

Ante este panorama, no se descarta que Apple opte por retrasar alguna de estas opciones o limitar su alcance en las primeras versiones de iOS 27. El objetivo sería evitar un lanzamiento que termine generando comparaciones negativas con las soluciones de Google o Samsung, o que se perciba como otra función de IA «a medio hacer».

La experiencia con otras novedades recientes, como la propia Siri mejorada, refuerza esta cautela. La compañía ya ha pospuesto en el pasado características que no cumplían los estándares internos de calidad, incluso a costa de llegar más tarde al mercado. En este caso, el margen entre la presentación en la WWDC y la versión pública, prevista para otoño, podría aprovecharse para corregir errores y afinar los modelos de Apple Intelligence.

En cualquier caso, las nuevas herramientas de edición con IA están en el centro de la hoja de ruta para iOS 27, iPadOS 27 y macOS 27. La incógnita es si lo harán desde el primer día con todas sus capacidades o si aparecerán de forma escalonada a medida que vayan madurando.

Todo apunta a que el próximo ciclo de sistemas de Apple convertirá la app Fotos en uno de los escenarios donde más se note el salto a la IA generativa: desde ampliar un encuadre y retocar la luz hasta reencuadrar una foto espacial con un par de gestos. Falta comprobar en la práctica hasta qué punto los resultados están a la altura de las expectativas y si, esta vez, Apple logra que su apuesta por la inteligencia artificial deje de parecer tímida frente a lo que ya se ve en el resto del sector.



from Actualidad Gadget https://ift.tt/7QfTmZs
via IFTTT

Construye una llave U2F segura en USB guía DIY para autenticación física

Construye una llave U2F segura en USB guía DIY para autenticación física

Si te preocupa cada vez más la seguridad de tus cuentas online, quizá ha llegado el momento de plantearte usar una llave de seguridad USB como segundo factor de autenticación. Este pequeño dispositivo físico puede marcar la diferencia entre que un atacante entre en tus perfiles o se quede fuera, aunque ya conozca tu contraseña.

Lo interesante es que no estás limitado a comprar dispositivos caros: también puedes montar tu propia llave U2F/FIDO2 usando un USB o un microcontrolador barato, o incluso aprovechar funciones ocultas de Windows para usar un pendrive como llave de inicio de sesión del sistema. Vamos a ver, paso a paso y con todo lujo de detalles, qué tipos de llaves existen y cómo crear varias de ellas.

Qué es exactamente una llave de seguridad USB

Una llave de seguridad USB es, en esencia, un dispositivo físico que actúa como segundo factor de autenticación, normalmente bajo los estándares U2F o FIDO2. Funciona como un DNI digital que llevas en el llavero: cuando un servicio te la pide, la conectas (o la acercas, si es NFC) y el sistema valida que eres tú.

En la práctica, estas llaves se integran dentro del esquema de verificación en dos pasos (2FA). En lugar de introducir un código recibido por SMS o por correo electrónico, o de abrir una app de autenticación, basta con usar la llave. De ese modo, aunque alguien robe o adivine tu contraseña, seguirá necesitando tener físicamente tu llave para poder entrar en tus cuentas.

El estándar más extendido es U2F (Universal 2nd Factor), desarrollado inicialmente por Google y Yubico y evolucionado después hacia FIDO2 y WebAuthn. Muchos servicios populares lo soportan: Google, Dropbox, GitHub, Facebook, Nextcloud, navegadores como Chrome y Opera, e incluso sistemas de inicio de sesión en Windows, Android o iOS.

Este enfoque tiene dos grandes ventajas: por un lado, aumenta enormemente la seguridad frente a ataques de phishing, robo de contraseñas o interceptación de SMS; por otro, hace la autenticación mucho más cómoda, porque reduces el proceso a «conectar la llave y, si tiene botón, pulsarlo» en lugar de andar copiando códigos.

Conviene distinguir este uso de las llaves U2F/FIDO2 del de otros sistemas que simplemente usan un USB como «llave de desbloqueo» del ordenador. En estos últimos, el pendrive sirve para bloquear o desbloquear el inicio de sesión de Windows, pero no es una llave estándar compatible con webs y servicios online.

La verificación en dos pasos y por qué una llave física es más segura

En casi todos los grandes servicios online puedes activar algún tipo de autenticación en dos pasos. Lo habitual es que, cada vez que inicias sesión desde un dispositivo nuevo, el sistema te pida un código adicional, normalmente enviado por SMS, correo electrónico o generado por una app tipo Google Authenticator o Authy.

Esta capa extra marca una diferencia enorme: aunque un atacante consiga tu usuario y contraseña, seguirá necesitando ese segundo factor para completar el acceso. hasta aquí todo bien; el problema es que los SMS y, en menor medida, el correo electrónico, son vulnerables a varios tipos de ataque.

Hoy en día existen técnicas como el SIM swapping (robar tu número de teléfono en la operadora), el clonado de SIM o incluso la interceptación de mensajes a través de malware o ingeniería social. Todo eso permite a un atacante recibir también tus códigos de inicio de sesión, por lo que la protección basada en SMS deja de ser tan sólida como parece.

Con una llave de seguridad U2F/FIDO2, el juego cambia: el segundo factor ya no viaja como un mensaje que alguien pueda interceptar, sino que se basa en criptografía de clave pública almacenada en el propio dispositivo. Los servidores nunca guardan tu clave privada y, además, las llaves suelen estar protegidas contra extracción física de datos.

Por si fuera poco, muchas implementaciones modernas basadas en passkeys o FIDO2 están diseñadas para vincular la autenticación con el dominio concreto con el que hablas. Esto complica muchísimo los ataques de phishing, porque aunque te engañen para ir a una web falsa, la llave no autenticará frente a un dominio diferente al legítimo.

Tipos de llaves de seguridad: comerciales y caseras

Cuando hablamos de llaves de seguridad, podemos separar en dos grandes grupos: las llaves comerciales «listas para usar» y las «llaves caseras» que tú mismo montas sobre un USB o una placa de bajo coste. Cada enfoque tiene sus ventajas y sus limitaciones.

Entre las llaves comerciales más conocidas tenemos las YubiKey de Yubico, las llaves Titan de Google o multitud de dispositivos certificados FIDO de terceros. Se venden en formatos USB-A, USB-C, con versiones que añaden NFC para móviles, e incluso modelos con Bluetooth para dispositivos sin puerto físico.

Estas llaves suelen ser plug & play: funcionan con Windows, macOS, Linux, Android, iOS y navegadores modernos casi sin configuración, y se integran con un montón de servicios. El inconveniente es el precio: lo normal es moverse por encima de los 25-30 euros por unidad, y las recomendaciones de seguridad hablan de tener al menos dos (principal y copia de respaldo).

En el otro extremo están las soluciones caseras, donde utilizas un pendrive normal o un pequeño microcontrolador barato para emular el comportamiento de una llave estándar. Aquí entran tanto los programas para usar un USB como llave de inicio de sesión en Windows como proyectos más avanzados del tipo FIDO2 con Raspberry Pi Pico.

Estas llaves «DIY» son mucho más económicas y flexibles, y permiten trastear con la tecnología, pero requieren configuración, mantenimiento y aceptar ciertas limitaciones o riesgos (por ejemplo, que no tengan certificación oficial FIDO o que dependan de software adicional que actúe como intermediario).

Programas para convertir un USB en llave de seguridad en Windows

Construir una llave U2F segura en USB

Si lo que quieres es que tu ordenador se bloquee automáticamente cuando no esté tu USB conectado, o que se requiera un pendrive concreto para entrar en tu sesión, puedes recurrir a aplicaciones que convierten cualquier memoria USB en una llave de acceso para Windows. No son llaves U2F como tal, pero sí añaden una capa interesante de protección local.

En este campo, una de las herramientas más populares es USB Raptor, un software de código abierto que ha acabado convirtiéndose en referencia. Su funcionamiento se basa en crear un archivo cifrado (la «llave») dentro del pendrive, y en un servicio que, en tu PC, comprueba su presencia; si la llave no está, el sistema se bloquea.

Además de USB Raptor, existen otras opciones para Windows, como KeyLock o Predator, que siguen una filosofía similar: un programa en el ordenador vigila la presencia del USB configurado, y si lo quitas, el equipo se bloquea o se cierra la sesión. En macOS hay alternativas como Logon Key o USB Lock, que aplican el mismo concepto en el ecosistema de Apple.

Conviene tener claro que este tipo de soluciones funcionan muy bien para proteger el acceso a tu propio equipo, por ejemplo en una oficina o en casa compartida, pero no sirven como llaves U2F genéricas para Google, Dropbox o GitHub. Para eso, necesitas que el dispositivo implemente de verdad el estándar FIDO2/U2F.

Cómo crear una llave de seguridad USB en Windows con USB Raptor

Si quieres empezar por algo sencillo y tienes un PC con Windows, una buena idea es usar USB Raptor para convertir un pendrive normal en una llave de acceso al sistema. Así, aunque alguien encienda tu ordenador y conozca tu contraseña, no podrá entrar si no tiene también ese USB.

El primer paso es descargar USB Raptor desde su página oficial. No requiere instalación: te bajas un archivo comprimido y lo descomprimes en una carpeta a tu gusto. Antes de abrir el programa, conecta al equipo el pendrive que quieras usar como llave y déjalo montado.

Una vez descomprimido el paquete, haz doble clic sobre USB Raptor.exe. La primera ejecución suele mostrar varias ventanas a la vez: es normal. Windows te lanzará un aviso del Firewall preguntando si permites el acceso; tienes que autorizarlo, porque si bloqueas la comunicación, la aplicación no funcionará correctamente.

También verás una ventana con bastante texto legal y explicativo de USB Raptor. Debes marcar que has leído esa información y aceptarla; en la misma pantalla puedes cambiar el idioma y escoger español para trabajar más cómodo. Hecho esto, el programa se abrirá con su interfaz principal, organizada en varios pasos.

En el primer paso tendrás que definir una contraseña para el cifrado de la llave. Esta clave es la que protegerá el archivo k3y que se generará en tu USB, así que elige algo robusto y evita contraseñas obvias. Si quieres comprobar lo que escribes, puedes marcar la opción de mostrar la contraseña en texto claro.

Después, en el segundo paso, toca seleccionar la letra de unidad de tu pendrive en el desplegable y pulsar en Crear archivo k3y. Con esto, USB Raptor genera en la memoria un archivo cifrado que identifica esa unidad como llave válida. Es importante no borrar ese archivo más adelante o la llave dejará de funcionar.

Una vez creado el archivo, solo queda activar la protección marcando la casilla Activar USB Raptor. Desde ese momento, el programa empezará a gestionar el bloqueo y desbloqueo del equipo en función de la presencia de la llave USB. Si quitas la memoria (según la configuración), el PC se bloqueará; si la conectas y se detecta el archivo k3y correcto, se desbloqueará.

En la esquina superior derecha de la ventana de USB Raptor puedes desplegar la configuración avanzada. Allí merece la pena activar la opción para que el programa se ejecute automáticamente al iniciar Windows, y que además arranque directamente en modo activado. De esta forma, tu ordenador estará protegido con la llave USB desde el momento en que lo enciendes.

Usar una llave U2F física con Dropbox

Muchos servicios en la nube ya permiten utilizar llaves de seguridad U2F/FIDO2 en lugar de, o junto a, los códigos de verificación por SMS. Uno de ellos es Dropbox, que integró hace tiempo esta función para añadir una capa adicional de protección a sus cuentas, y que ahora está disponible para todos los usuarios, no solo empresas.

Para poder usar una llave USB en Dropbox hay que cumplir dos condiciones. La primera, tener activada la verificación en dos pasos en tu cuenta. Si aún no la tienes, desde la web de Dropbox, entra en las preferencias, sección «Seguridad», y activa el 2FA para que, siempre que te conectes desde un dispositivo nuevo, se te pida un código (normalmente enviado al móvil).

La segunda condición es que la llave que vas a usar sea compatible con el estándar FIDO U2F. No sirve cualquier pendrive; tiene que ser una llave de seguridad específica, como una YubiKey, una Titan o cualquier llave U2F/FIDO2 reconocida. Muchas de ellas tienen un botón físico visible que hay que pulsar durante el proceso de autenticación.

Una vez cumplidos estos requisitos, inicia sesión en la web de Dropbox y ve a tus preferencias de seguridad. En la parte de verificación en dos pasos verás un apartado llamado «Llaves de seguridad». Haz clic en «Añadir» para empezar el asistente de configuración; por seguridad, el sistema te pedirá de nuevo tu contraseña de Dropbox.

En la ventana que se abre, se te invitará a iniciar la configuración de la llave. Conecta la memoria USB U2F al ordenador y, cuando Dropbox te lo indique, pulsa la opción que indica que la llave ya está insertada. El navegador empezará a comunicarse con el dispositivo siguiendo el protocolo estándar.

Según el modelo de llave que uses, puede que debas pulsar el botón físico que trae incorporado para confirmar la operación. A partir de ahí, el asistente terminará el proceso y tu llave quedará vinculada a tu cuenta de Dropbox. Desde entonces podrás usarla para autenticarte desde nuevos dispositivos de forma rápida y muy segura.

Eso sí, hay algo que no debes perder de vista: si pierdes la llave, puedes perder también el acceso si no tienes métodos alternativos configurados (códigos de recuperación, segunda llave de respaldo, app de autenticación, etc.). Lo más sensato es llevar la llave en tu llavero habitual y, cuando sea posible, registrar al menos dos llaves en tu cuenta.

¿Se puede usar un USB barato como sustituto de una YubiKey?

Mucha gente se plantea si no sería posible transformar un pendrive USB genérico en una llave U2F «de verdad», del estilo de una YubiKey, evitando así pagar los 25-30 euros que suelen costar estos dispositivos. Sobre el papel, la idea es tentadora: un pack de 10 memorias USB es mucho más barato y permitiría proteger las cuentas de toda una familia.

Sin embargo, un pendrive convencional está diseñado simplemente como almacenamiento masivo, no como un dispositivo criptográfico seguro. No suele contar con elementos dedicados de seguridad, hardware anti-manipulación ni firmware específico para FIDO2/U2F. Por eso, no basta con «copiar el código» de una YubiKey y meterlo en un USB normal.

Lo que sí se puede hacer es usar software que, como USB Raptor u otros, emule una especie de llave local para el sistema operativo, o recurrir a microcontroladores específicos de muy bajo coste que sí pueden flashearse con firmware FIDO2 (como veremos más adelante con Raspberry Pi Pico o ESP32).

La filosofía detrás de productos como YubiKey es que la ciberseguridad debería ser accesible para todo el mundo, pero sin renunciar a garantías de diseño, auditorías de seguridad y certificaciones. Por eso muchas implementaciones son de código abierto o publican especificaciones, pero la pieza de hardware lleva detrás un trabajo importante en diseño y validación.

Si decides comprar una llave comercial, es buena idea pensar en ello como una inversión en seguridad a medio y largo plazo. Aun así, si te gusta cacharrear, los proyectos de bajo coste con placas tipo Pico Fido son una alternativa muy interesante para aprender y, correctamente configurados, pueden ofrecer un nivel de seguridad notable.

Usar un pendrive como llave de inicio de sesión con SYSKEY en Windows

Antes de que existieran tantas opciones modernas de autenticación, algunas versiones de Windows incluían herramientas para proteger el arranque del sistema con una clave adicional. En entornos como Windows 8 Pro se podía usar la utilidad SYSKEY para exigir una clave al inicio, que podía almacenarse en un USB.

La idea era sencillo: elegir una memoria USB que actuaría como llave imprescindible para que Windows cargase el sistema. Primero había que conectar la unidad, formatearla si se quería empezar desde cero y, muy recomendable, asignarle una letra concreta para estandarizar el procedimiento y evitar líos más adelante.

Para cambiar la letra, en Windows 8 Pro bastaba con ir al menú de inicio, botón derecho sobre «Equipo» y entrar en «Administrar». Dentro, en «Administración de discos», se localizaba la unidad USB, se hacía clic derecho sobre ella y se usaba la opción de «Cambiar la letra y rutas de acceso». Tras elegir una letra fija y confirmar, la memoria quedaba lista.

Sin extraer el pendrive, el siguiente paso era abrir el menú de inicio y escribir SYSKEY. Esta utilidad permitía habilitar una protección adicional de la base de datos de cuentas de Windows (el SAM) y escoger que se requiriera una clave almacenada en un disquete o unidad externa al arrancar.

Al activar la opción correspondiente, se configuraba el sistema para que, en el próximo inicio, no bastara con la contraseña de usuario, sino que Windows pidiera esa clave extra que residía en la memoria USB. En la práctica, el pendrive se convertía en una llave sin la cual el sistema no podía arrancar correctamente.

Una vez hecha la configuración, era tan fácil como retirar el USB, reiniciar el ordenador y comprobar que, efectivamente, sin la llave no se podía completar el arranque. Si se volvía a conectar la memoria correcta, el proceso continuaba. Aunque SYSKEY ha quedado obsoleto y ha sido retirado en versiones modernas de Windows, la idea ilustra bien cómo usar un USB como llave de sistema.

Passkeys, FIDO2 y dispositivos físicos tipo YubiKey

El panorama actual de la autenticación está evolucionando hacia un modelo sin contraseñas tradicionales. Las llamadas passkeys son la parte visible de esta revolución: se trata de credenciales cifradas, únicas para cada servicio, que engloban todo lo necesario para que te identifiques sin recordar ni teclear nada.

Estas passkeys se almacenan en llaveros digitales gestionados por Android, iOS, Windows, navegadores o gestores de contraseñas. Cuando accedes a una web compatible, el sistema usa la passkey asociada al dominio para autenticarte de forma segura, normalmente con una huella, un PIN del dispositivo o reconocimiento facial.

Sin embargo, guardar las passkeys en el propio sistema operativo o en un programa de terceros puede diluir parte de su valor añadida como «algo que tienes» separado del dispositivo principal. Aquí entran en juego las llaves físicas tipo YubiKey o Google Titan, que funcionan como almacén ultraseguro de estas claves.

Una llave FIDO2 de este tipo incorpora hardware especializado y un firmware certificado que se encarga de generar, guardar y usar las claves privadas sin que éstas salgan nunca del dispositivo. Cuando la conectas al ordenador o la acercas al móvil vía NFC, y la web te pide autenticarte, la llave firma el reto criptográfico y devuelve la respuesta, pero nunca revela la clave interna.

El principal inconveniente de estos aparatos es su coste: incluso los modelos básicos suelen pasar de los 30 euros, y se recomienda tener al menos dos unidades (una de uso diario y otra guardada como copia de seguridad por si pierdes la primera). Aun así, ofrecen un nivel de seguridad y confort muy difícil de igualar con otros métodos.

Construir una llave FIDO2 estilo YubiKey por menos de 3 euros con Pico Fido

Si te encanta trastear con hardware y quieres una alternativa más barata a las llaves comerciales, puedes aprovechar proyectos de código abierto como Pico Fido, que permiten convertir un microcontrolador muy económico en una llave de seguridad FIDO2 funcional.

La idea es usar placas como Raspberry Pi Pico o ESP32. Estos microcontroladores se usan habitualmente en domótica, automatización y proyectos de electrónica, pero con el firmware adecuado pueden comportarse como un dispositivo FIDO2 estándar. Como su precio ronda los 2-3 euros en tiendas como AliExpress, el ahorro frente a una llave comercial es enorme.

Una opción especialmente atractiva es el modelo USB RP2040 Dual Core con 4 MB, basado también en la familia Raspberry Pi, que integra el conector USB en la propia placa y tiene una forma muy parecida a la de un pendrive. Para quien quiera ir un paso más allá, existen variantes como el Raspberry Pi Pico 2 RP2350 de Waveshare, con mejoras de seguridad y un diseño más pulido.

El flujo general para montar tu propia llave con Pico Fido es relativamente sencillo. Primero, descargas desde la web del desarrollador el firmware FIDO2 específico para tu placa. En el caso de Raspberry Pi Pico, para ponerla en modo de flasheo, debes mantener pulsado el botón de «BOOTSEL» mientras la conectas al USB del PC; así se monta como una unidad de almacenamiento donde puedes copiar el archivo de firmware.

Una vez que la placa está en modo flash, basta con arrastrar y soltar el fichero de firmware proporcionado por el proyecto Pico Fido a la unidad correspondiente. Tras copiarlo, la placa se reiniciará y adoptará el comportamiento definido por ese firmware, que en este caso es el de una llave FIDO2.

Si usas un ESP32 en lugar de un Pico, el proceso cambia un poco: normalmente tendrás que utilizar una herramienta de flasheo en la propia web del proyecto, que, desde el navegador, se comunica con el puerto serie del microcontrolador y graba el firmware adecuado sin que tengas que pelearte con comandos complicados.

Cuando la unidad tiene el firmware instalado, queda un último paso clave: pasar por el llamado Commissioner, una herramienta que sirve para ajustar parámetros como la identidad del dispositivo, de forma que Windows, Android, iOS y las webs lo reconozcan igual que si fuera una YubiKey real u otra marca certificada.

El Commissioner se ejecuta directamente desde el navegador, lo que simplifica mucho las cosas porque no hay que instalar software adicional. Desde ahí se puede configurar el ID del dispositivo, activar opciones como Secure Boot o Secure Lock, y ajustar elementos como los LEDs o el comportamiento del botón, si lo hubiera.

Tras completar esta fase, tu microcontrolador se comportará, a efectos prácticos, como una llave FIDO2 completamente funcional. Podrás registrar la llave en servicios y sistemas que soporten passkeys, WebAuthn o U2F/FIDO2, del mismo modo que harías con una YubiKey comercial, pero habiendo gastado apenas unos pocos euros.

El resultado es una solución muy potente para quien tenga un mínimo de soltura técnica y quiera exprimir al máximo su presupuesto de seguridad. Bien configurada y manteniendo buenas prácticas (tener respaldo, guardar bien las claves de recuperación, etc.), una llave basada en Pico Fido puede convertirse en el centro de tu estrategia de autenticación segura.

Todo este ecosistema de llaves comerciales, soluciones caseras con USB y proyectos de firmware abierto demuestra que hoy es mucho más fácil y barato reforzar la seguridad que hace unos años, y que cualquier persona con un poco de interés puede disponer de una capa adicional de protección contra robos de cuenta, phishing y ataques a contraseñas adaptada a sus necesidades y bolsillo.



from Actualidad Gadget https://ift.tt/NefqtKZ
via IFTTT

Batteryfly apuesta por Zaragoza con una gran planta de reciclaje de baterías eléctricas

planta reciclaje baterias zaragoza

La empresa valenciana Batteryfly ha decidido reforzar su presencia industrial con un proyecto de peso en Aragón: una nueva planta destinada al reciclaje y a la segunda vida de baterías de vehículos eléctricos que se ubicará en el Parque Tecnológico del Reciclado (PTR) de Zaragoza. Con esta apuesta, la compañía quiere situarse en la primera línea de la gestión del fin de vida de las baterías en España.

La iniciativa contempla una inversión global de 6 millones de euros y un horizonte de ejecución hasta marzo de 2029, con el objetivo de cubrir todo el ciclo de tratamiento de estos equipos, desde la recepción y evaluación inicial hasta el reciclaje avanzado y la recuperación de materiales estratégicos. El proyecto se alinea con las políticas europeas de economía circular y con el impulso a la electromovilidad en el continente.

Inversión, ubicación y apoyo público al proyecto

Batteryfly, especializada en la gestión integral de la vida útil de baterías de electromovilidad, levantará su nueva planta sobre una parcela de 12.000 metros cuadrados en el PTR de Zaragoza. Esta zona se está consolidando como un enclave para actividades ligadas al reciclaje y a la valorización de residuos industriales, y la llegada de la compañía valenciana refuerza ese posicionamiento.

instalaciones reciclaje baterias

La inversión privada prevista asciende a 6 millones de euros destinados al diseño, construcción y puesta en marcha de la factoría. A esta cantidad se suma una subvención a fondo perdido de 1,8 millones de euros concedida por el Ministerio para la Transición Ecológica y el Reto Demográfico (MITECO), en el marco del programa RENOCICLA, gestionado por el Instituto para la Diversificación y Ahorro de la Energía (IDAE).

Estas ayudas públicas proceden de los fondos europeos NextGenEU canalizados a través del Plan de Recuperación, Transformación y Resiliencia (PRTR), y se otorgan mediante concurrencia competitiva. En este proceso, la propuesta de Batteryfly se situó entre las cinco mejor valoradas de España en la categoría de reciclaje de baterías, gracias a su enfoque tecnológico, su viabilidad económica y su contribución a la sostenibilidad.

El calendario del proyecto fija marzo de 2029 como fecha límite para completar todas las fases: redacción y optimización del diseño, construcción de la nave industrial, instalación de líneas de tratamiento, validación de la planta piloto de reciclaje y escalado progresivo de la capacidad productiva. La compañía estima, además, que el centro podrá generar alrededor de 120 empleos en un plazo de cuatro años, entre perfiles técnicos, de laboratorio, ingeniería y operaciones.

Capacidades de tratamiento y potencial de crecimiento

baterias electricas reciclaje

La planta de Zaragoza nace con la idea de cubrir todo el recorrido de las baterías de vehículos eléctricos en su etapa final: desde que salen del coche o del sistema de almacenamiento original hasta que se les da una segunda vida o se reciclan para recuperar materias primas. Según los datos del proyecto, la capacidad inicial de tratamiento superará las 1.000 toneladas anuales de residuos, fundamentalmente baterías de ion-litio procedentes de vehículos enchufables y otros equipos vinculados a energías renovables.

El diseño, sin embargo, contempla un fuerte margen de ampliación hasta alcanzar, a medio plazo, unas 75.000 toneladas al año. Este salto está pensado para acompañar el crecimiento previsto del parque de vehículos eléctricos en España y en Europa, que implicará un aumento notable del volumen de baterías fuera de uso en las próximas décadas.

De este modo, la instalación aspira a evitar cuellos de botella en la gestión de residuos asociados a la electromovilidad, ofreciendo una infraestructura capaz de asumir un flujo creciente de baterías agotadas. La apuesta por un escenario de alta capacidad está ligada también a la voluntad de que Aragón se consolide como un nodo relevante en el mapa industrial del reciclaje de baterías en la península.

Además del impacto en términos de volumen, la planta tendrá un papel clave en la transformación de un residuo complejo en una fuente de recursos. Las baterías que ya no pueden seguir en servicio en los vehículos podrán convertirse en módulos reutilizados para almacenamiento estacionario o en materias primas secundarias para la fabricación de nuevas celdas, reduciendo la dependencia de la minería primaria.

Una instalación integral para la segunda vida y el reciclaje avanzado

Uno de los rasgos distintivos del proyecto es su enfoque integral. La nave del PTR estará organizada en múltiples áreas especializadas que cubren las distintas fases del tratamiento de baterías. En primer lugar, se habilitarán zonas de almacenamiento seguro, caracterización y diagnóstico de baterías donde se evaluará de forma detallada el estado de las unidades recibidas.

En estas áreas de ensayo se decidirá si cada batería puede tener una segunda vida o si debe derivarse directamente a reciclaje. Cuando se detecte margen de uso, el equipo técnico trabajará en líneas específicas de desmontaje, manipulación y reparación, con el fin de recuperar módulos y celdas que mantengan un nivel suficiente de rendimiento y seguridad.

Los componentes rescatados se orientarán a aplicaciones menos exigentes que la automoción, como sistemas de almacenamiento estacionario para instalaciones de energías renovables, soluciones de respaldo para edificios o equipos industriales que no requieren la misma densidad de potencia que un vehículo eléctrico.

La planta contará también con zonas dedicadas a la fabricación de megabaterías y al ensamblaje de nuevos productos, aprovechando las partes que se encuentren en buen estado. Esta integración de la segunda vida dentro de la propia fábrica permite cerrar el círculo sin externalizar procesos clave, algo que aporta eficiencia y control sobre la calidad final de los sistemas reacondicionados.

Además, el complejo incluirá áreas de certificación de sistemas de almacenamiento, donde se comprobará que las baterías reacondicionadas cumplen con las normativas de seguridad y los estándares técnicos exigidos a nivel europeo. Junto a ello, se habilitarán laboratorios avanzados y un centro de I+D orientado a desarrollar y mejorar tecnologías de diagnóstico, reparación y reciclaje de baterías de ion-litio y de otras químicas emergentes.

Black mass y recuperación de metales críticos

Más allá de la segunda vida, la planta zaragozana incorporará una planta piloto de reciclaje para la obtención de black mass, o masa negra. Este material consiste en un polvo oscuro de alto valor estratégico, fruto de la trituración y tratamiento de baterías de ion-litio que han llegado al final de su vida útil. En él se concentran algunos de los metales más apreciados de estos sistemas.

La black mass contiene litio, cobalto, níquel y manganeso, entre otros elementos esenciales para la fabricación de nuevas celdas de batería. Todos ellos se consideran materias primas críticas o estratégicas por parte de la Comisión Europea, tanto por la concentración de su producción en unas pocas regiones del planeta como por la dificultad de diversificar su suministro.

Contar con capacidad propia para generar esta masa negra en España permite reducir la dependencia de las importaciones de materias primas, especialmente desde países asiáticos que actualmente dominan gran parte de la cadena de valor de las baterías. La black mass que se obtenga en Zaragoza podrá enviarse después a refinerías y plantas hidrometalúrgicas especializadas, donde se separan y purifican los distintos metales para devolverlos al circuito productivo.

De esta manera, las baterías agotadas dejan de ser únicamente un residuo problemático y pasan a considerarse un recurso para fabricar nuevos sistemas de almacenamiento, contribuyendo a cerrar de forma efectiva el ciclo de la economía circular. Este enfoque encaja con las exigencias regulatorias europeas, que cada vez establecen objetivos más ambiciosos de contenido reciclado en las baterías comercializadas en el mercado comunitario.

La incorporación de la planta piloto de black mass coloca a Batteryfly en una dinámica de innovación constante, en un ámbito —el del reciclaje avanzado de baterías— que evoluciona rápidamente tanto desde el punto de vista tecnológico como regulatorio. El aprendizaje obtenido en Zaragoza puede servir, además, para futuras ampliaciones o para la colaboración con otros actores europeos del sector.

Encaje en la economía circular y en las políticas europeas

El proyecto se enmarca en la estrategia europea de transición hacia una economía circular y baja en carbono. RENOCICLA, el programa al que se acoge la nueva planta, está orientado a acelerar la renovación de equipos obsoletos y a incrementar el uso de materias primas secundarias en procesos industriales, reduciendo así la presión sobre los recursos naturales y la generación de residuos.

Las ayudas concedidas a Batteryfly se rigen por el principio de no causar un perjuicio significativo al medio ambiente, lo que implica cumplir criterios estrictos de eficiencia energética, control de emisiones y gestión adecuada de residuos. Esta exigencia garantiza que instalaciones como la de Zaragoza contribuyan de forma coherente a los objetivos climáticos de la Unión Europea.

La iniciativa está alineada con el PERTE de Economía Circular, que identifica el reciclaje de baterías y la recuperación de materiales críticos como áreas prioritarias para reforzar la competitividad industrial europea. Al mismo tiempo, se integra en el Plan de Recuperación, Transformación y Resiliencia español, que apuesta por proyectos capaces de combinar inversión privada, apoyo institucional y creación de empleo cualificado.

Al recuperar metales considerados críticos o estratégicos por Bruselas, la planta de Batteryfly contribuye a fortalecer la autonomía industrial de Europa en el ámbito de las baterías, una cuestión cada vez más sensible por el papel central de estos dispositivos en la movilidad eléctrica y en el almacenamiento de energía para renovables.

En el plano territorial, la llegada de esta infraestructura al PTR supone un impulso adicional a la imagen de Aragón como polo de innovación en reciclaje y sostenibilidad, en sintonía con otros proyectos vinculados al vehículo eléctrico, la automoción y el almacenamiento energético que ya se están desarrollando en la comunidad autónoma.

Batteryfly: experiencia previa y salto de escala

Batteryfly nació como respuesta a la expansión del vehículo eléctrico en Europa y a la obligación de gestionar correctamente las baterías descartadas. La compañía se ha especializado en prolongar al máximo la vida útil de estos equipos, bien mediante su reacondicionamiento para nuevas aplicaciones, bien a través de su reciclaje responsable cuando ya no es viable seguir utilizándolos.

El equipo de la empresa acumula más de 25 años de experiencia en los sectores de automoción y energías renovables, con perfiles de ingeniería, electrónica, energía y programación. Esta base técnica le ha permitido desarrollar soluciones propias de diseño y fabricación de baterías adaptadas a distintos usos, así como procedimientos avanzados de diagnóstico y reparación.

Hasta ahora, la actividad de Batteryfly se ha concentrado en su sede de Moncada (Valencia), donde dispone de unos 1.800 metros cuadrados de planta industrial, laboratorios de desarrollo y testeo, y capacidad para el reacondicionamiento de baterías de litio principalmente derivadas de la electromovilidad. Desde estas instalaciones, la compañía ha impulsado proyectos que, según sus datos, han permitido reducir alrededor de 20 toneladas de CO₂ en los últimos cinco años.

La nueva planta en Zaragoza representa un salto de escala relevante respecto a la actividad actual, tanto por superficie como por capacidad de tratamiento y nivel de integración de procesos. La combinación de experiencia previa y nueva inversión coloca a la empresa en una posición reforzada dentro del ecosistema europeo de la electromovilidad, especialmente en el eslabón del fin de vida de las baterías.

Con este paso, Batteryfly busca consolidarse como un actor de referencia en la gestión de baterías en España, aportando soluciones industriales a un reto que no deja de crecer a medida que aumenta el número de vehículos eléctricos y sistemas de almacenamiento desplegados en el mercado.

Impacto en la sostenibilidad, el empleo y la independencia industrial

Desde la dirección de la compañía se destaca que la nueva fábrica en el PTR de Zaragoza contribuirá de forma directa a reducir la necesidad de extraer nuevos recursos naturales para fabricar baterías. Reutilizar equipos usados, prolongar su vida útil y recuperar metales críticos supone disminuir la presión sobre la minería primaria y, al mismo tiempo, evitar que un volumen creciente de residuos acabe en vertederos o deba exportarse para su tratamiento.

Javier Alcalá, director general de Batteryfly, ha insistido en la importancia de promover la reutilización de componentes y materias primas en el contexto de la movilidad eléctrica y de la transición energética. Esta visión enlaza con las tendencias regulatorias europeas, que fijan límites más estrictos a la gestión de residuos y establecen objetivos de contenido reciclado y trazabilidad para las baterías que se comercializan en la Unión.

Otro aspecto que subraya la empresa es la posibilidad de avanzar hacia una menor dependencia de países asiáticos en la cadena de valor de las baterías. Aunque la nueva planta no pretende cubrir por sí sola la demanda europea, se suma a otros proyectos que buscan diversificar el origen de los materiales y reforzar la capacidad industrial propia en un sector considerado estratégico.

En el plano socioeconómico, la instalación está llamada a convertirse en un foco de empleo técnico y cualificado en el entorno de Zaragoza, con puestos vinculados a la ingeniería, la química, la operación de líneas automatizadas y la investigación aplicada. Este tipo de proyectos encajan con la demanda creciente de perfiles ligados a la transición ecológica y a la digitalización de procesos industriales.

En conjunto, la apuesta de Batteryfly por Zaragoza conjuga inversión privada, respaldo institucional y experiencia acumulada para cerrar el círculo de la electromovilidad. Con la planta de reciclaje y segunda vida en el Parque Tecnológico del Reciclado, la compañía da un paso más en la gestión responsable de las baterías, contribuyendo a la economía circular, a la reducción de residuos y a una mayor autonomía europea en materiales clave para el futuro de la movilidad eléctrica y las energías renovables.



from Actualidad Gadget https://ift.tt/c8i7xP1
via IFTTT