8/5/19

Cómo usar VPN en Android

Si quieres navegar por Internet con tu smartphone de forma anónima, y si deseas poder acceder a todo tipo de contenido, entonces necesitas una VPN. En este artículo te mostramos cómo usar VPN en Android.

Una conexión VPN es una forma muy útil de poder navegar por Internet de una forma segura y anónima, además, te permite cambiar tu dirección IP  y con ello acceder a contenido que esté bloqueado en tu país.
Teniendo en cuenta que hoy en día es cada vez más frecuente navegar por Internet a través de nuestra tablet o smartphone, es útil saber que hay una gran variedad de aplicaciones de VPN disponibles para Android, como es el caso de NordVPN o ExpressVPN.
Si necesitas más información sobre qué app VPN escoger para tu smartphone Android, te recomendamos consultar nuestro artículo sobre las seis mejores VPN para Android de este año.
A continuación te explicamos cómo utilizar una VPN en tu smartphone Android.

¿Qué es una VPN?

Tal y como su nombre sugiere en inglés (Virtual Private Network), una VPN es una red virtual privada de conexión entre dos puntos que encripta toda la información que recibe y envía.
Es común utilizar una VPN para crear “túneles privados” y poder utilizar una red wifi pública sin ponerte en riesgo. Si utilizas una conexión wifi pública, como en un hotel o bar, pones en bandeja tu información a hackers y otros delincuentes virtuales.

Otro beneficio de utilizar una VPN es que puede elegir la localización desde la que se conecta a Internet. Esto quiere decir que puedes estar en una cafetería en el centro de Zaragoza, pero aparecer como conectada desde Estados Unidos.
Esto se consigue mediante un cambio de dirección IP que te permitirá acceder a contenido de otros países, como por ejemplo, las películas y series de televisión del Netflix americano.

¿Qué VPN debo elegir?

Elegir una VPN y hacer que esta funcione en tu smartphone Android es una tarea muy sencilla. Lo primero que necesitas es elegir la app que deseas y descargarla. Existen en este caso, dos tipos de app VPN: aquellas que requieren de una suscripción de pago, y otras que son gratis.
Inicialmente, una versión VPN gratis puede sonar de lo más tentador, pero debes saber que se ha demostrado que estas son menos seguras que las de pago. Sin embargo, también es cierto que una VPN gratis en una muy buena forma de iniciarse en el mundo de las redes de navegación privadas.
Si lo deseas, puedes consultar nuestra lista con las mejores VPN gratis que podrás descargar este año, haciendo clic en este enlace.
No obstante, nosotras preferimos una VPN de pago ya que pensamos que ofrece una seguridad mayor, nos aporta más confianza, y dispones de herramientas extra. Además, se pueden encontrar muy buenas ofertas y precios muy razonables.
Si prefieres una VPN de pago, consulta nuestra lista con las mejores VPN de 2019. Algunas de estas VPN tienen también versiones gratuitas que podrás probar antes de lanzarte a una suscripción de pago.
En este artículo hemos utilizado como ejemplo ExpressVPN, aunque la configuración e instalación será muy similar en cualquier otra app.

¿Cómo configurar una VPN en Android?

Dirígete a Google Play Store y busca ‘Express VPN’,haciendo clic en este enlace. Descarga la app y después toca sobre el botón de ‘abrir’, una vez el proceso de instalación haya finalizado.
Tendrás que abrir una cuenta, elegir la opción de prueba gratis para empezar e ingresar los datos que se te solicitan.
Esta prueba gratis durará 30 días, después tendrás que pagar 6,6 dólares (5,82 € aproximadamente) al mes si compras un plan de 15 meses, 9,99 (8,82 € aproximadamente) si es de 6 meses o 12,95 (11,43 € aproximadamente) si eliges pagar por un solo mes.
La suscripción de pago te ofrece una VPN que cubrirá diversos dispositivos, en el caso de Express VPN podrás utilizar el servicio de forma simultánea en una combinación de tres smartphones, tablets o PCs.
Puede que se te solicite configurar tu VPN, algo que será mucho más fácil de lo que piensas: solo tendrás que hacer clic en ‘Ok’ y después aceptar la solicitud de conexión. Es un proceso prácticamente automático.
Tendrás una opción final, la de elegir si quieres o no enviar información sobre fallos y errores a los y las desarrolladoras de la app. Esta información es anónima y solo se envía con la intención de ayudarlos a monitorizar el rendimiento del sistema.
Si estás de acuerdo con este monitoreo, entonces puedes tocar sobre la opción ‘Permitir’, o ‘No permitir’, en caso de que prefieras que no se envíe ningún tipo de información a las desarrolladoras, aunque sea anónima.
Una vez instalada y creada tu cuenta en tu servicio de VPN, ya solo te queda empezar a utilizarla.

¿Cómo utilizar una VPN en Android?

Al igual que en los pasos anteriores, utilizar una VPN en Android es una tarea sencilla. Abre la app y aparecerá una interfaz bastante minimalista con un botón grande en su centro.
Como podrás adivinar, este botón sirve para encender y apagar la VPN. Debajo encontrarás una sección en la que se indica dónde se encuentra tu servidor actual, pero podrás cambiar cambiar su ubicación si así lo deseas, haciendo clic en ‘Elegir ubicación’.
El poder elegir la ubicación desde la que te conectas es importante si deseas acceder a contenido de otros países, como por ejemplo, películas y series del Netflix americano (solo tendrás que elegir la ubicación desde la que deseas conectarte).
Esto también es útil si tu conexión a Internet es lenta, ya que a veces conectarse desde un servidor en concreto puede hacer que la calidad de tu conexión mejore (algunos servidores están más saturados que otros).
Cuando estés en la lista de servidores, también puedes comprobar la velocidad de la conexión tocando el icono en forma de marcación rápida en la esquina superior derecha.
Esto abre la opción de probar la velocidad de esa conexión. Esencialmente, mide el tiempo que tarda una señal en salir del dispositivo, llegar al servidor y luego regresar.
En realidad, esta faceta es importante en juegos online, cuando necesitas respuestas instantáneas a los comandos, pero para ver vídeos o navegar en general no es algo de lo que tengas que preocuparte.
La mayoría de las VPN ofrecen un servidor predeterminado, y este suele ser el mejor disponible en ese momento. Cuando estés satisfecho con la elección, pulsa el botón ‘Encendido/Apagado’ y la VPN entrará en acción.
En la barra de notificaciones verás el icono de una llave, que representa que la VPN se está ejecutando y que está encriptando tu conexión.
Por supuesto, si te conectas a Facebook o YouTube, los propios sitios sabrán que eres tú y registrarán tus acciones, pero para la navegación y el entretenimiento online en general eres prácticamente anónimo o anónima.
Puede que notes una ralentización en la velocidad de tu conexión, lo cual es inevitable debido a la encriptación y redireccionamiento de tus datos, pero esperamos que sea mínima e incluso imperceptible.
Si por el contrario sí que notas la lentitud de una forma excesiva, puedes intentar cambiar de servidor. De lo contrario, puedes restringir el uso de la VPN solo a ciertas actividades que desees mantener privadas.
Cuando hayas terminado vuelve a abrir la app de VPN y toca sobre el botón de encendido/apagado una vez más y tu teléfono volverá a su conexión normal.

7/5/19

Por qué GNU/Linux es más seguro que Windows

Qué sistema operativo es más seguro para nuestras computadoras personales y por qué. Una comparación entre Windows y GNU/Linux.
El Pingüino Tux, símbolo de Linux versus el logo de Windows

A partir de los años ‘80, con la masificación de las computadoras personales surge una controversia que aún se mantiene, entre qué sistema operativo usar para las mismas. La importancia no es menor, para la seguridad, ya que el sistema operativo es el software o la aplicación principal que controla una computadora o dispositivo y sobre la cual corren o se ejecutan todos los demás programas o aplicaciones.
En la actualidad, esta problemática se amplía a otros terrenos como las aplicaciones “en la nube” (redes sociales y otras) y los sistemas operativos para dispositivos móviles que traen aparejados otros problemas.
Sin embargo, aunque las redes sociales ocupan el centro de la escena, los sistemas operativos siguen teniendo una gran importancia. En tiempos de tendencias a una mayor represión y control social por parte de los Estados, donde el uso de las herramientas informáticas es cada vez es mayor, es fundamental promover herramientas que nos permitan elevar nuestros niveles de seguridad.
En esta nota nos referiremos específicamente a los sistemas operativos para computadoras personales, notebooks o de escritorio. En particular Windows y GNU/Linux (más conocido simplemente como Linux) y sus características, especialmente en cuanto a la seguridad.
Existe un amplio consenso entre la gran mayoría de los especialistas informáticos en que GNU/Linux es más seguro. La principal razón se puede resumir en que es claramente más auditable y transparente que Windows. Eso no quiere decir que sea 100% seguro, pero permite un mayor control sobre qué se está ejecutando y cómo en nuestras computadoras.
Otro de los principales sistemas operativos que no abordaremos es el de Apple Macintosh(Mac), que requiere hardware específico, tiene un mayor costo y es utilizado en el mundo del diseño gráfico. No profundizaremos aunque si bien tiene algunas mejoras con respecto a Windows es tan poco transparente como este.
Por lo cual, adelantamos que es altamente recomendable es el uso e instalación de GNU/Linux para todo aquel que quiera lograr mayores niveles de seguridad.
Es importante remarcar también que no hay sistema 100% seguro, sino que la seguridad es un proceso y práctica colectiva.
Dicho esto, pasamos a realizar un repaso de las algunas características de estos sistemas operativos.

Desarrollo del software

Una de las diferencias más importantes entre GNU/Linux y Windows, es la forma en que se desarrolla el software. Windows se desarrolla bajo un modelo de código cerrado o privativo, esto quiere que nadie por fuera de la empresa puede examinar el código y/o modificarlo, por lo que nadie puede saber a ciencia cierta como está hecho y que es lo que se está ejecutando.
Por otro lado GNU/Linux, se desarrolla bajo un modelo de “software libre”, donde cualquiera puede examinar sus componentes y hay una muy importante comunidad de desarrolladores que participa en el control, desarrollo y evolución del código.
Mapa conceptual del software libre Fuente: Wikipedia
Ambos sistemas operativos, tienen y corrigen de manera a permanente sus fallas de seguridad, sólo que Windows lo hace en forma cerrada y privada.
Otro factor importante, es que las distintas variantes (distribuciones) de GNU/Linux se pueden descargar abierta y públicamente de manera gratuita en su versión original y completa. Mientras Windows es un sistema pago, poco accesible para la mayoría de los usuarios, que requieren la activación del producto. Por lo que se recurre a activadores, se descargan versiones de distintos sitios poco confiables para activar o crackear, lo cual es muy inseguro o se termina utilizando una versión sin activar con limitaciones.

Actualizaciones y control de cambios

La detección y corrección de fallas de seguridad son una constante permanente en todos los sistemas operativos, que así como en la mayoría del software que tiene actualizaciones permanentes.
Esto es de mucha importancia ya que muchos de los ataques a computadores personales se aprovechan de estas fallas. Estos ataques son conocidos como “Ataques de día cero”. Desde que se detecta la falla hasta que se corrige y se actualiza el sistema operativo pasa un tiempo en el cual esta vulnerabilidad puede ser aprovechada.
Sucede que las fallas en general son arregladas más o menos rápidamente, el problema reside en que gran parte de los usuarios no mantiene actualizados sus sistemas operativos por lo que dichos arreglos o parches de seguridad no se instalan y las computadoras quedan expuestas a dichos ataques.
Es por esto, que una de las recomendaciones y prácticas de seguridad más importantes para todos los sistemas operativos es mantenerlos permanentemente actualizados.
En el año 2017, Wikileaks denunció públicamente la filtración conocida como Vault7, mediante la cual se considera que la CIA perdió el control de un importante arsenal de armamento cibernético. Gran parte de este armamento está basado en “Ataques de día cero”, es decir programas de ataque preparados especialmente para aprovechar la falta de actualización de parches de seguridad. Este arsenal se dió a conocer públicamente, a partir de lo cual el mismo quedó a disposición de cualquiera.
En el caso de Windows, ese proceso de actualizaciones es menos transparente, pero sobre todo si la versión instalada no es la original o es una versión vieja las actualizaciones pueden tener problemas.
A su vez la enorme y descontrolada cantidad de aplicaciones y programas que uno puede instalar en Windows tienen problemas similares de falta de seguridad. Por todos estos problemas de vulnerabilidad y actualización, se recomienda tener un buen antivirus instalado y actualizado para los sistemas operativos Windows, cuestión que también trae sus problemas porque la mayoría son pagas o muy invasivas y molestas en su versión gratuita.
Por otro lado GNU/Linux, por su mayor solidez en materia de seguridad no requiere ningún tipo de antivirus, aunque sí es muy importante mantener el sistema operativo actualizado cuestión que se realiza de manera muy sencilla. En cuanto a la instalación de programas y aplicaciones, GNU/Linux dispone de un Gestor de Software, que permite de manera sencilla y transparente instalar o desinstalar programas, de manera más segura, transparente y controlada.

Finalmente, como es de público conocimiento las revelaciones de Edward Snowden del 2013, mostraron a todo el mundo como las principales empresas informáticas como Microsoft, Google, Apple, etc. colaboran abiertamente con las agencias de inteligencia norteamericanas, para esto las empresas pueden dar acceso tanto a sus bases de datos como a “puertas traseras” en los sistemas operativos mediante los cuales podrían tomar el control de computadoras y/o dispositivos móviles cuyos sistemas operativos fueran habilitados a tal fin.

En el caso de GNU/Linux, al ser público y transparente su código, esto se dificulta mucho más. Para poder realizar algo similar tendrían que recurrir a métodos alternativos, ya que es mucho más difícil hacerlo desde el código del sistema operativo por el control colectivo y público que el mismo tiene.

Interfaz de usuario, aplicaciones compatibles

En un primer momento Windows, desarrollado por la empresa Microsoft de Bill Gates, masificó y difundió en gran parte por su interfaz gráfica de ventanas y mouse que hacía mucho más fácil el uso de las computadoras para los usuarios. La empresa apostó a un primer momento a estos aspectos mientras que la seguridad, estabilidad y funcionamiento quedaron relegados siendo bastante desastrosos en sus comienzos aunque con el tiempo muchos de los principales problemas de seguridad fueron arreglados en sus diferentes versiones.
Para GNU/Linux, una de las principales limitaciones que dificultaron históricamente su difusión y masividad fue que la limitada y poco intuitiva interfaz gráfica para usuarios. La cual era poco amigable para usuarios sin conocimientos, quedando su uso reducido muchas veces a usuarios expertos. Sin embargo en los últimos años esto ha cambiado, resultando hoy en día tan sencillo de usar por cualquiera como cualquier Windows.
Interfaz de usuario de la distrubución Linux Mint Así se ve un escritorio de Linux Mint, como puede verse el menu y el sistema de ventanas es muy sencillo y fácil de usar, similar a su equivalente en Windows
Otro de los aspectos que atentaron contra el uso y difusión de GNU/Linux es la menor cantidad de aplicaciones compatibles, cuestión que también se ha revertido en los últimos años, teniendo hoy en día todo tipo de aplicaciones y programas similares a los de Windows que permiten realizar las mismas cosas.
Incluso en cuestión de diseño y edición de imagen y video, hoy en día hay herramientas de primer nivel profesional que permiten realizar los mismos trabajos y terminaciones que sus equivalentes en Windows.

Es una buena idea pasarse a GNU/Linux

Por todo lo dicho, se puede afirmar que es conveniente pasarse a GNU/Linux para todas y todos los usuarios que quieran mejorar sus niveles de seguridad.
En cuanto al uso y funcionalidades, los usuarios acostumbrados a usar Windows, podrán adaptarse fácilmente y usar GNU/Linux de una manera muy similar a lo que están habituados e incluso podrán obtener y administrar más fácilmente todo tipo de aplicaciones disponibles de manera gratuita.
Quizás uno de los déficits que más puedan percibir los usuarios que se pasen a GNU/Linux, es en cuanto a la cantidad y calidad de videojuegos disponibles, cuestión que en Windows sigue siendo todavía mejor.
Las distintas variantes o distribuciones de GNU/Linux para distintos gustos aunque lo mejor es utilizar las distribuciones que tiene una mayor comunidad trabajando sobre las mismas, aunque todas comparten un núcleo principal (kernel) que es es lo más importante en cuanto a cuestiones de seguridad. A su vez también hay distribuciones de GNU/Linux enfocadas especialmente a la seguridad.
En el caso de algunas de las computadoras o notebooks más nuevas pueden surgir problemas de compatibilidad con el hardware o falta de drivers, por lo que se recomienda chequear esto antes y tener en cuenta que podría surgir algún problema relacionado a la hora de instalar una distribución de GNU/Linux.
Otro punto a tener en cuenta a la hora de pasarse a GNU/Linux es que este sistema operativo tiene menos requerimientos de hardware y hace un mejor uso de sus recursos que Windows. Lo cual es un incentivo para los que tienen máquinas viejas, ya que pueden tener un sistema operativo mejor, más seguro, moderno y con más aplicaciones, sin necesidad de cambiar de máquina.
Sin embargo, puede suceder que la computadora tenga previamente determinadas fallas de hardware que pasen desapercibidas y a pesar de las cuales la máquina siga funcionando. Esto puede traer problemas, a la hora de instalar un nuevo sistema operativo, por lo que habrá que tener en cuenta esta posibilidad a la hora de tomar la decisión de cambiar el sistema operativo.
Finalmente, siempre pueden existir algunas aplicaciones puntuales o sitios viejos que funcionen sólo con Windows o Internet Explorer. Para estos casos, si se cuenta con el hardware suficiente, se puede crear una máquina virtual con un Windows en caso de necesitar tener esta alternativa. También existe la posibilidad es crear una máquina con doble arranque.
En siguientes entregas publicaremos guías más prácticas de instalación y sugerencias para la instalación de GNU/Linux.

27/4/19

¿QUÉ ES EL PHISHING?

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
¿Qué tipo de información roba? y ¿Cómo se distribuye?
Circuito de un ataque de phishing:

¿Cuanto podría a llegar a ganar un atacante?
¿Cómo puedo reconocer un mensaje de phishing?

Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.
.
Consejos para protegerse del phishing:
 La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
 Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
 Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
 Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
 Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
 Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
 Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
odos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.
La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. Mantenerse informados con las nuevas tendencias y tipos de ataques de phishing en nuestro BlogForoFacebook o Twitter podría ayudar a prevenirles.

18/4/19

8 funciones indispensables de Cortana, de Windows 10

Hoy en día, la tecnología ha logrado que podamos disfrutar de nuestros propios asistentes inteligentes, como es el caso de Cortana de Windows 10. Aunque otros asistentes como Siri o Alexa de Amazon son más populares durante estos días, lo cierto es que Cortana es un asistente muy completo que puede hacer muchas cosas por nosotros. ¡Te contamos algunas de sus funcionalidades!

Todo lo que puedes hacer con Cortana y no sabías

A diferencia de otros asistentes inteligentes Cortana no nos escucha en segunda plano todo el tiempo, algo que para muchos usuarios podría ser realmente útil. No obstante, existe una manera para que Cortana nos escuche todo el rato. Es el siguiente:
  • Pulsa sobre Cortana para acceder a sus ajustes, en el icono del engranaje.
  • Dentro de los ajustes accede a la función "Hola, Cortana".
  • Actívala.
Ahora cada vez que digas "Hola, Cortana" podrás activar un comando a continuación.

Recordatorios

Muchos usuarios están acostumbrados a utilizar las alarmas o recordatorios del teléfono, pero con Cortana también puedes hacerlo a través del ordenador de una forma muy fácil. Para ello sólo tienes que decir: "Cortana, recuérdame que  mañana a las _ tengo _". El asistente de Windows reconocerá el comando y añadirá el recordatorio a tu lista de cosas pendientes. Recibirás una notificación minutos antes.

Citas pendientes

¿Y qué pasa cuando tienes varios recordatorios en tu agenda? ¡Pues que los puedes consultar! Para ello solo tienes que preguntar a Cortana: ¿Qué citas tengo para hoy?. Después, el asistente nos mostrará los eventos pendientes.

Reproducir música

Una de las mejores cosas que hacer con Cortana es poder reproducir música solo con la voz. Para ello puedes decir "Cortana, reproduce música" o "Cortana, pausa la música". Aunque sentimos decirte que el asistente no puede pasar canciones.

Convertir unidades

¿Necesitas hacer una conversión? Con Cortana es muy fácil, solo tienes que decirle la conversión que quieres realizar, como por ejemplo, "convertir 100 euros a dólares".

Poner Netflix

Si tienes la app de Netflix en el ordenador podrás hacer que Cortana ponga un capítulo de una serie o una película. Para ello solo tienes que decir: "Cortana, reproduce ___ en Netflix".

Cortana es graciosa

Como todos asistentes inteligentes, Cortana también sabe contar chistes, ¡no podía ser menos! El asistente de Windows puede cantar canciones, contar chistes o cuentos. Así que prueba a decirle que lo haga. 😉

Información financiera

Nos ponemos serios porque Cortana puede informar sobre la situación financiera. Si quieres saber todos los comandos de Cortana sobre finanzastienes que acceder al "cuaderno de Cortana" y después a Finanzas, activar la tarjeta y agregar las acciones que quieras.

Diccionario

Si quieres saber el significado de una palabra, con Cortana es muy fácil. Para ello solo tienes que escribir en el buscador "define [palabra]", de esta manera se mostrarán las definiciones completas de todas las acepciones. En cambio, si quieres hacerlo mediante el comando de voz se mostrará directamente una lista con definiciones completas.

13/4/19

Cómo pasar contenido de un móvil Android a un iPhone y viceversa

iOS y Android, el Yin y el Yang de los sistemas operativos móviles / WEB

Ambos sistemas operativos intentan facilitar la transición

Transferir contenido de un teléfono Android a un iPhone


Lo más sencillo es cambiarse de un móvil con Android a otro con iOS. Apple quiere facilitar la vida de los usuarios en todos lo relacionado con sus dispositivos, lo que incluye el cambio a su sistema operativo. Por eso ha desarrollado la aplicación 'Move', con la que mover de un dispositivo a otro los contactos, el historial de mensajes, las fotos y vídeos de la cámara, los favoritos del navegador, las cuentas de correo y calendarios y las apps gratuitas que estén en las tiendas de los dos sistemas operativos (Google Play y App Store).
Para poder realizar el cambio de forma automática el iPhone debe estar vacío, sin haber terminado la configuración. Si ya se ha configurado hay que borrar el contenido (entrando en Ajustes>General>Restablecer>Borrar contenidos y ajustes) o transferir a mano el contenido (tal como se explica más adelante en este artículo).
Para empezar a realizar el cambio de datos es preciso asegurarse de que cabe en el iPhone nuevo todo el contenido que se va a transferir (incluido lo de la tarjeta externa, si la hay). Para saberlo, hay que entrar en el menú 'Ajustes' y luego en 'Almacenamiento' y en 'Almacenamiento interno compartido'. Ahí aparece desglosado lo que ocupa todo lo que hay en el móvil, desde la música a los juegos, fotos y archivos descargados. No está de más, de paso, aprovechar y hacer limpieza en lo que hay en el teléfono. Durante todo el proceso de transferencia no se pueden utilizar los móviles para nada más: si en el teléfono Android se usa otra app o se recibe o realiza una llamada habrá que volver a empezar el proceso.
Una vez calculado que quepa lo que se quiere transferir, hay que comprobar que la conexión Wi-Fi se encuentre activada en el móvil Android y a continuación enchufar a la corriente ambos dispositivos. Si se quieren conservar tras el cambio los marcadores de Chrome, hay que actualizar el navegador a la versión más reciente disponible.
El siguiente paso es, en el iPhone, entrar en el menú «Aplicaciones y datos» y ahí está directamente la opción 'Transferir datos desde Android'. En el móvil antiguo, abrimos la aplicación Move to iOS y elegimos continuar. Tras leer y aceptar los términos y condiciones aparecerá el menú 'Buscar el código', donde hay que pulsar 'Siguiente'.
En el iPhone aparecerá la pantalla 'Transferir desde Android': hay que pulsar en 'Continuar' y esperar a que aparezca el código (que puede ser de diez o de seis dígitos); introducirlo en el dispositivo Android y esperar un poco hasta que aparezca la pantalla 'Transferir datos'. A continuación elegimos el contenido que se quiere pasar al iPhone, seleccionamos 'Siguiente', y esperamos hasta que termine la pantalla de carga del iPhone (en Android el proceso acabará antes). Esto puede tardar un rato, así que mejor tomarlo con calma.
Por último, hay que pulsar en 'Aceptar' en el dispositivo Android, darle a 'Continuar' en el iPhone y seguir las instrucciones que aparecen en pantalla; ya siempre en el teléfono nuevo. Antes de borrar el contenido del móvil antiguo hay que asegurarse de que la transferencia se ha completado correctamente. Si no es así, hay que borrar el contenido del iPhone y volver a empezar el proceso.

Transferir contenido (manualmente) de un teléfono Android a un iPhone


Si el iPhone ya está configurado y no se puede utilizar la app 'Transferir datos', hay que ir realizando el cambio apartado por apartado. Como también suele suceder con los dispositivos de Apple, todo lo que no se realiza de forma automática plantea alguna dificultad. El correo es el que menos problemas da, ya que Google, Yahoo, Hotmail… conservan la información en servidores. Sólo hay que añadir la cuenta de correo en el iPhone para tener todos los datos asociados a ella.
Para transferir las fotos y vídeos de un móvil Android a uno iOS es necesario recurrir a un ordenador con iTunes. Primero hay que conectar el Android al PC y buscar los vídeos y fotos (suelen estar en DCIM>Camera). Si se utiliza un Mac hay que instalar 'Android File Transfer' y después abrirlo e ir a DCIM>Camera.
A continuación se crea en el ordenador una carpeta a la que hay que arrastrar las fotos y vídeos que irán al iPhone. Después se desconecta el Android y se conecta el iPhone. Abrimos iTunes y sincronizamos las fotos.
El mismo proceso sirve para pasar la música de un teléfono a otro, también utilizando iTunes. Primero se conecta el Android al Mac y se arrastran los archivos a una carpeta, luego se desconecta este móvil y se conecta el iPhone, se abre iTunes y hacemos clic en Música, arrastrando ahí los archivos que se quieran pasar. Por último, hay que seleccionar el dispositivo iOS y hacer clic en Música. Se puede sincronizar toda la biblioteca o solo las canciones que se acaban de añadir.
iTunes vuelve a ser la clave para libros en formato ePub y archivos PDF. Se siguen los mismo pasos iniciales que para transferir las fotos y vídeos (habrá que rebuscar un poco para encontrar todos, pero la mayoría suelen estar en 'Download' y en 'eBooks'). Al conectar el iPhone, si el ordenador es un Mac, hay que ir a Libros>Lista y arrastrar ahí los libros. En un PC, hay que ir a iTunes>Libros. A continuación, se abre iTunes y se sincronizan los libros y archivos PDF.

Transferir contenido de un iPhone a un teléfono Android


El sistema operativo móvil de Google no lleva al usuario tan de la mano como Apple, pero la operación inversa, pasar de un teléfono iOS a otro Android, tampoco debería causar demasiados quebraderos de cabeza (ni siquiera necesita conectar los teléfonos a un ordenador). Google recomienda asegurarse de que hay conexión Wi-Fi en los dos teléfonos (porque pueden manejarse una gran cantidad de datos) y ponerlos a cargar durante el proceso.
El primer paso es descargar Google Drive, aunque casi seguro que ya está instalada en el teléfono y solo hay que comprobar que se trata de la última versión. Desde esa app, abrimos el asistente de copia de seguridad en Menú>Ajustes>Hacer copia de seguridad y activamos 'Copia de seguridad en Google Drive'. Este procedimiento puede llegar a tardar horas, así que hay que asegurarse de que el teléfono está conectado a una red Wi-Fi y cargándose.
A continuación hay que entrar en el iPhone en la app 'Mensajes' y desactivar iMessage y Facetime (estos datos se perderán). Después, iniciar sesión en el teléfono Android con la misma cuenta de Google con la que se ha hecho la copia de seguridad.
El problema puede llegar cuando no se usaba en el iPhone una cuenta creada en Gmail, porque hay que realizar el trasvase a mano. Los contactos se pueden pasar a través de iCloud, aunque es más complejo. Desde el menú 'Ajustes' del iPhone, se entra en 'iCloud' y se comprueba que 'Contactos' está activado. Desde un navegador en el ordenador hay que rr a la página icloud.com y acceder con el ID de Apple. A continuación se entra en contactos y en la rueda dentada que indica las opciones se seleccionan 'todos'. En el mismo menú se exportan a vCard, lo que crea un fichero que transferimos al nuevo móvil con Android, sea mediante cable, con un mensaje o por correo electrónico. El siguiente paso es abrir dicho fichero y elegir la opción de añadir los contactos a la agenda.
Para pasar música hay tres opciones: usar apps de terceros como 'DoubleTwist' (aunque no funciona con todos los modelos de teléfono); recurrir a 'Google Play Música'; y hacerlo a mano mediante cable con un método algo rudimentario. Google Play Música es el servicio de música en streaming de Google al que también se pueden subir canciones. Hay que instalar la app Google Play Música desde el navegador Chrome e importar las canciones de iTunes. Es casi seguro que el nuevo móvil Android ya traerá la aplicación de Google Play Música, por lo que solo queda abrirla y sincronizar toda la música.
Para llevar a cabo el traspaso de música de forma manual, primero hay que sincronizar el móvil con iTunes en el ordenador y después se conecta el teléfono Android (si el ordenador es un Mac hará falta la app 'Android File Transfer'). Debemos seleccionar los archivos de música que queramos transferir y arrastrarlos hasta la carpeta 'Música' del teléfono.
Si para crear documentos se usaban servicios propios de Apple como Pages o Keynote, que no están en Android, también hay que dar un rodeo usando cable y pasar primero el contenido de iCloud o del dispositivo al ordenador y de ahí transferirlos al teléfono Android o a Drive (también valen otras apps de almacenamiento como OneDrive o DropBox).
Si no se logran transferir las imágenes mediante Drive se puede utilizar un cable para descargar en el ordenador todas las imágenes que haya en el iPhone y luego conectar el Android para transferirle las imágenes. Un método alternativo es utilizar Google Fotos, que funciona de forma parecida a Google Play Música, importando las imágenes y luego sincronizándolas con el móvil Android.
Incluso se puede recuperar en el nuevo teléfono Android las páginas favoritas y contraseñas usadas con Safari o Firefox. Solo hay que bajarse la app de Chrome en el iPhone y ahí sincronizar los favoritos.

¿Por qué no se pueden transferir los chats de WhatsApp?



Todos estos procedimientos, ya sea para pasar de iPhone a Android o a la inversa, sirven para la información almacenada en el teléfono. Para las apps que utilizan la nube para guardar información solo hay que bajárselas en la Store, instalarlas e introducir la clave personal, aunque no siempre es posible.
Por ejemplo, Whatsapp no transfiere el historial de mensajes entre dispositivos con sistemas operativos distintos. La razón es que la aplicación de mensajería utiliza Google Drive para la copia de seguridad en los móviles Android y iCloud en los iPhone, así que la única forma de conversar los chats es con aplicaciones de terceros como 'WazzapMigrator' o 'dr.fone - Restauración de Aplicación Social', pero son de pago y el procedimiento es bastante laborioso.