• Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología
Notiulti
Noticias Ultimas
Inicio » SmartWatches
Tag:

SmartWatches

Salud

10,000 pasos al día: ¿Realidad o mito?

by Editora de Salud abril 18, 2026
written by Editora de Salud

El mito de los 10,000 pasos diarios ha sido ampliamente difundido, pero recientes investigaciones sugieren que la calidad de la caminata puede ser más importante que la cantidad exacta de pasos. Según un estudio publicado en las Annals of Internal Medicine, caminar de forma continua durante al menos 15 minutos al día se asoció con un menor riesgo de eventos cardiovasculares, incluso si el total de pasos diario era inferior a 5,000. En contraste, quienes caminaban en ráfagas cortas de cinco minutos o menos mostraron un riesgo significativamente mayor de problemas de salud a largo plazo.

Además, diversos medios destacan que caminar puede contribuir eficazmente a la pérdida de peso, aunque no necesariamente por el número de pasos realizados. Factores como la intensidad, la duración continua y el metabolismo individual juegan un papel más determinante que el conteo mecánico de pasos. Por ejemplo, se estima que 10,000 pasos pueden quemar entre 275 y 820 calorías, dependiendo del peso corporal, pero este rango varía ampliamente y no garantiza resultados uniformes.

Algunos análisis señalan que el origen del objetivo de 10,000 pasos proviene de una campaña de marketing de un podómetro japonés en la década de 1960, más que de evidencia científica rigurosa. Sin embargo, su popularidad se debió en parte a su simplicidad como meta redonda y fácil de seguir en dispositivos de actividad física.

Los expertos coinciden en que aumentar el movimiento diario es beneficioso, pero insisten en que no es necesario alcanzar exactamente 10,000 pasos para mejorar la salud. En su lugar, recomiendan enfocarse en caminatas sostenidas y regulares, idealmente divididas en bloques de al menos 15 minutos, como estrategia más efectiva para reducir riesgos cardiovasculares y promover el bienestar general.

abril 18, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Apple Watch Ultra: ¿Precio Justificado o Excesivo?

by Editor de Tecnologia marzo 5, 2026
written by Editor de Tecnologia

Los expertos señalan que comparar el MacBook Neo con el Ultra es como comparar manzanas con naranjas. “Cumplen propósitos y se dirigen a audiencias muy diferentes”, explica Jitesh Ubrani, director de investigación de IDC. “Básicamente, estamos hablando de un dispositivo de salud frente a un ordenador de propósito general, y por lo tanto, los precios no deberían ser comparables, ya que hacen cosas muy distintas”.

Sin embargo, Ubrani reconoce que al consumidor medio esto no le importa tanto. Lo que sí le importa es el dinero, y ahora observa una disparidad de precios desconcertante entre los productos de Apple.

Terry White, evangelista principal mundial de diseño y fotografía en Adobe, lo confirma. Ha publicado que el Neo ahora demuestra que los accesorios para iPad de Apple tienen un precio excesivamente alto. “Para obtener los mismos 256 GB de almacenamiento en un iPad básico, se necesitan $449 (y un chip más lento)”, publicó. “Añade el Magic Keyboard Folio de $249 para igualar el factor de forma del Mac, y estarás pagando $698. Antes nos preguntábamos si un iPad podría reemplazar a un portátil. Ahora, la verdadera pregunta es: ¿Por qué reemplazar un portátil con un iPad cuesta $100 más?”.

Ubrani admite que, si se observa el Apple Watch SE frente al Apple Watch básico y al Ultra, “el SE ofrece, argumentablemente, un 95 por ciento de la experiencia del modelo básico, que a su vez ofrece un 95 por ciento de la experiencia del Ultra. Pero la diferencia de precio entre estos modelos es enorme. Enorme”. Coincide en que el Ultra está dirigido a un grupo de usuarios que están dispuestos a pagar mucho más por tener capacidades de buceo y un diseño robusto. “Se cobra una prima por ello, simplemente porque se puede y porque la gente está dispuesta a pagar por ello”, afirma.

¿Cuántos están pagando esta gran prima? IDC acaba de publicar sus estimaciones de ventas de Apple Watch. En 2025, Apple supuestamente envió 41,1 millones de Apple Watch. “El Ultra representó casi 3,5 millones [de estos] durante el año”, dice Ubrani, añadiendo que las ventas del Ultra disminuyeron año tras año “debido a la falta de una actualización significativa”. Aún así, Apple ha convencido a más del 8 por ciento de los compradores de Watch para que entreguen cientos de dólares más por el modelo premium.

Balbir Singh, analista global de relojes inteligentes en Counterpoint Research, cree que Apple puede casi fijar el precio que quiera para sus productos, especialmente si son más caros y ya están dentro del ecosistema. “Saben la mentalidad del consumidor de que eventualmente lo comprarán”, dice. “Saben que tienen usuarios nicho de aventura y deportistas que necesitan algo de Apple, para el leal a Apple, el usuario de iPhone”.

Por las cifras

El MacBook Neo.

Fotografía: Julian Chokkattu

Apple puede ser codiciosa aquí, aumentando el precio del Watch en cientos de dólares, pero ciertamente no es tonta. Sabe que el reloj de buceo insignia de Garmin ronda los $800, y quiere atraer a esos clientes potenciales. No queremos que la gente experimente un ecosistema alternativo, ¿verdad?

marzo 5, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Salud

Smartwatches Detectan Arritmias 4 Veces Más

by Editora de Salud enero 23, 2026
written by Editora de Salud

Los smartwatches detectan arritmias cardíacas cuatro veces más frecuentemente que los métodos tradicionales, según un nuevo estudio.

La creciente sofisticación de los relojes inteligentes, equipados con funciones avanzadas de seguimiento de la salud como la fotopletismografía (PPG) y el electrocardiograma (ECG), está revolucionando la detección de problemas cardíacos. Una investigación realizada por el Amsterdam UMC en colaboración con Cardiologie Centra Nederland reveló que los usuarios de smartwatches presentan una tasa de detección de arritmias cardíacas cuatro veces superior a la de aquellos que utilizan métodos de monitoreo convencionales.

El estudio involucró a 437 pacientes mayores de 65 años con alto riesgo de desarrollar arritmias. La mitad de los participantes usó un Apple Watch durante 12 horas al día para monitorear su ritmo cardíaco mediante PPG y ECG. El resto se sometió a un monitoreo tradicional con electrodos adheridos al pecho conectados a un dispositivo ECG portátil, limitado generalmente a dos semanas de registro.

Después de seis meses, se diagnosticaron 21 casos de fibrilación auricular en el grupo que usó el smartwatch, en comparación con solo cinco casos en el grupo de monitoreo tradicional. Un hallazgo significativo fue que 12 de los casos detectados por el smartwatch fueron asintomáticos, lo que subraya la ventaja de la monitorización continua para identificar arritmias sutiles que de otro modo podrían pasar desapercibidas. Por el contrario, todos los pacientes diagnosticados con métodos tradicionales presentaban síntomas notables.

Los investigadores destacan el potencial de los smartwatches con funciones combinadas de PPG y ECG para una detección eficaz de la fibrilación auricular en la práctica clínica. Señalan que muchas personas desconocen su condición subyacente debido a la naturaleza a menudo asintomática de la fibrilación auricular, lo que dificulta su detección convencional. La monitorización continua con smartwatches supera esta limitación al permitir una observación prolongada y la identificación temprana de arritmias.

Volg Newsmonkey ook op Google Nieuws

Schrijf je hieronder in voor onze GRATIS nieuwsbrief

enero 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Galaxy Watch 5: Samsung despliega parche de seguridad de enero

by Editor de Tecnologia enero 23, 2026
written by Editor de Tecnologia

A principios de mes, Samsung publicó detalles sobre el parche de seguridad de enero de 2026 para sus dispositivos Android y Wear OS, y comenzó a distribuirlo para sus smartphones y tablets Galaxy. Ahora, la compañía ha comenzado a implementarlo gradualmente también en los Galaxy Watch, sorprendentemente comenzando con el Galaxy Watch 5.

Siga leyendo después del anuncio

El parche de seguridad de enero corrige 55 vulnerabilidades

Según informa SamMobile, el Galaxy Watch 5 en la variante “Wi-Fi + Bluetooth” es aparentemente el primer modelo en recibir el parche de enero. La actualización tiene un tamaño de 147,29 MB y lleva la versión de firmware R910XXU1DYL6.

De acuerdo con la información de seguridad de Samsung, el parche de seguridad de enero corrige un total de 55 vulnerabilidades. Además de las vulnerabilidades corregidas por Google, que ya resumimos en una publicación separada, el actual “Security Maintenance Release” (SMR) también incluye parches de Samsung. Esta nueva actualización mejora la protección de datos sensibles del usuario, como información de fitness y salud, frente a posibles ataques.

Samsung señala que algunos parches proporcionados por los fabricantes de chips podrían no estar incluidos en el paquete de actualización de seguridad del mes. Según la compañía, estos “parches específicos del dispositivo” se entregarán en futuros paquetes de actualización de seguridad una vez que estén disponibles.

Lea también

Otros modelos de Galaxy Watch seguirán

Siga leyendo después del anuncio

Para recibir la nueva versión de software en el Galaxy Watch 5, es necesario abrir la aplicación Galaxy Wearable y navegar a la configuración del reloj. Allí, se abre la opción “Actualización de software del reloj” y se pulsa “Descargar e instalar”.

Además del Galaxy Watch 5, Samsung distribuirá el parche gradualmente a la Watch 4, que junto con otros modelos recibió en diciembre la gran actualización a One UI 8 Watch, y a modelos más recientes. “El tiempo de entrega de los parches de seguridad puede variar según la región y el modelo”, explica Samsung.


(afl)



Dieser Link ist leider nicht mehr gültig.

Links zu verschenkten Artikeln werden ungültig,
wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden.


Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung!

enero 23, 2026 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Xplora: Fallos de seguridad en relojes infantiles permitieron acceso total

by Editor de Tecnologia diciembre 30, 2025
written by Editor de Tecnologia

Nils Rollshausen, de la Universidad Técnica de Darmstadt, presentó en el 39º Congreso de Comunicación Caótica (39C3) en Hamburgo graves vulnerabilidades en los relojes inteligentes para niños del fabricante noruego Xplora. La presentación, “Watch Your Kids: Inside a Children’s Smartwatch”, se basó en gran medida en el trabajo de un estudiante de máster que analizó sistemáticamente la arquitectura de seguridad. Los relojes se venden no solo en Noruega, sino en todo el mundo, con más de 1,5 millones de unidades vendidas, según sus propias cifras. En Alemania, se ofrecen, entre otros, en paquetes promocionales de Telekom.

Siga leyendo después del anuncio

“Somos una bruja come-niños”

Rollshausen eligió un marco narrativo inusual: “Para los fines de esta charla, somos una bruja come-niños que vive en el bosque”. El problema de la bruja: antes, los niños simplemente caminaban hacia la cabaña, pero hoy todos llevan rastreadores GPS y los padres pueden encontrarlos. “Si no queremos morir de hambre, supongo que tendremos que investigar un poco”.

El acceso se logró a través de documentos de aprobación de la FCC, en los que aparecían fotos de un cargador de desarrollador con cuatro pines en lugar de dos. Los investigadores construyeron un adaptador, y efectivamente, el reloj se reportó como un dispositivo USB.

Para el modo de depuración, se preguntaron: “¿Cuál es la solución más tonta posible?”. Pulsar repetidamente el número de versión, como se hace normalmente con Android. Funcionó. Luego apareció un campo PIN. Mientras Rollshausen pensaba en ataques automatizados, el estudiante de máster fue a casa y probó manualmente cada combinación de cuatro dígitos durante dos horas, encontrando la correcta.

Claves estáticas permiten acceso total

Dado que el reloj, con el acceso de depuración activado, se comportaba como un dispositivo Android normal, los investigadores pudieron extraer aplicaciones de fabricante con herramientas estándar. Allí encontraron el problema principal: la autenticación se basaba en secretos estáticos en el firmware.

En combinación con datos de acceso público, como marcas de tiempo y números de serie, los atacantes podían generar claves API válidas para cualquier reloj, y así hacer todo lo que el reloj real también puede hacer.

Siga leyendo después del anuncio

Teletransportar niños virtualmente a Pyongyang

En vivo, Rollshausen demostró las posibles consecuencias, continuando desde la perspectiva de la bruja:

  • Leer mensajes: “Muy útil para la comunicación”
  • Enviar mensajes falsos: “Para que los niños sepan dónde encontrarnos, porque están tan ocupados con sus teléfonos que ya no encuentran el bosque”
  • Manipular la ubicación: Según Rollshausen, esta manipulación requiere dos intentos. Pero luego funciona la “teletransportación”: el niño de repente se encontraba en Pyongyang, Corea del Norte, o en cualquier otro lugar elegido.
  • Restablecer los relojes de forma remota: “No se ve muy interesante en la pantalla”, admitió, antes de que el reloj en el escenario se apagase

“Esto está a un bucle for de comprometer todos los relojes con este modelo. Y hay muchos relojes”, dijo Rollshausen.

Comunicación tenaz con el fabricante

La divulgación de las vulnerabilidades fue inicialmente difícil. El programa de divulgación de vulnerabilidades en el sitio web tenía un enlace incorrecto, los correos electrónicos quedaron sin respuesta, hasta aproximadamente una semana antes del 39C3-Talk.

Una actualización de firmware en agosto generó nerviosismo en Rollshausen: ¿seguiría funcionando el acceso de depuración? Como precaución, Rollshausen instaló una aplicación propia que llamaba directamente al menú de depuración. Esta medida resultó ser sensata, ya que el PIN anterior ya no era válido. El análisis mostró que el PIN ahora constaba de seis en lugar de cuatro dígitos y que el sistema se bloqueaba después de tres intentos fallidos. Sin embargo, las vulnerabilidades reales no habían cambiado. “Ni siquiera rotaron las credenciales”, dijo Rollshausen.

La actualización de firmware de octubre también solo requirió ajustes mínimos a los exploits existentes. Solo poco antes del congreso, Xplora tomó contacto directo. En una conversación el 22 de diciembre, la empresa aseguró que corregiría las causas con una actualización en enero de 2026. Además, se revisó el programa de divulgación y el estudiante de máster involucrado recibió una remuneración por errores “considerable”.

Signal en el reloj infantil

Como solución irónica, Rollshausen mostró el mensajero Signal en un reloj Xplora: “Tuve que dividir todos los valores por diez para que cupieran en la pantalla, pero técnicamente puede ejecutar Signal en el reloj inteligente de su hijo”.

El mensaje: “Podemos trabajar con los fabricantes para que las cosas sean más seguras, pero no tenemos que hacerlo. También podemos simplemente hacer lo nuestro”.

(vza)



Dieser Link ist leider nicht mehr gültig.

Links zu verschenkten Artikeln werden ungültig,
wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden.


Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung!

diciembre 30, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
Tecnología

Seguridad Gadgets Conectados: Protege tu Privacidad

by Editor de Tecnologia diciembre 19, 2025
written by Editor de Tecnologia

Especialistas en seguridad advierten que la oleada de nuevos dispositivos conectados recibidos durante las fiestas navideñas podría ampliar la superficie de ataque para los ciberdelincuentes si los consumidores dejan la configuración predeterminada sin modificar e ignoran las prácticas básicas de higiene digital.

Desde relojes inteligentes y rastreadores de actividad física hasta altavoces inteligentes y dispositivos domésticos conectados a Internet, muchos productos ahora recopilan información detallada sobre los movimientos, hábitos y hogares de los usuarios. Los expertos en seguridad afirman que el volumen de datos personales los convierte en objetivos atractivos para los atacantes y en una posible fuente de exposición involuntaria de datos.

Chris Harris, Director Técnico de EMEA en Thales, señaló que los consumidores a menudo subestiman la sensibilidad de la información generada por los dispositivos cotidianos.

«Ya sea que hayas desempaquetado un nuevo reloj inteligente en Navidad o te hayas regalado la última tecnología para el sueño o el fitness durante las rebajas, es fácil olvidar que estos dispositivos hacen mucho más que contar pasos. Cada notificación, lectura de sensor y señal de ubicación alimenta tu rastro de datos diario, que puede revelar mucho más sobre ti de lo que imaginas, desde tus rutinas y movimientos hasta información sobre tu salud y hábitos.

Gran parte de esta recopilación de datos ocurre silenciosamente en segundo plano, y si bien las marcas premium a menudo incorporan protecciones sólidas, no todos los dispositivos del mercado se toman la seguridad en serio. Por eso es tan importante tomar algunas medidas sencillas para proteger tu nueva tecnología. Con las precauciones adecuadas, puedes disfrutar de la comodidad de los dispositivos inteligentes sin revelar información personal innecesaria, comenzando el año con un mayor control de tu identidad digital.»

Esta recomendación se produce en un momento en que los analistas pronostican un crecimiento continuo en el mercado de dispositivos portátiles y para el hogar inteligente. La base instalada de dispositivos de consumo conectados se ha expandido en los últimos años, lo que ha aumentado la cantidad de datos personales y de comportamiento almacenados en servicios en la nube y ecosistemas de dispositivos.

Los profesionales de la seguridad indican que los riesgos van desde el robo de cuentas y la suplantación de identidad hasta la elaboración de perfiles detallados de las rutinas domésticas. Señalan altos niveles de reutilización de contraseñas débiles, una conciencia limitada de la configuración de privacidad predeterminada y una adopción irregular de las actualizaciones de software.

Elección de dispositivos

Harris aconsejó a los consumidores que evalúen los productos en función de la seguridad antes de comprarlos. Destacó la forma en que los fabricantes describen su enfoque de la protección de datos.

Las recomendaciones indican que los compradores deben buscar marcas que expliquen claramente sus características de seguridad y cifrado. También deben buscar información sobre actualizaciones de software periódicas y procesos de incorporación seguros durante la configuración. La falta de cualquier referencia a la seguridad se describe como una señal de advertencia.

Los especialistas en seguridad han destacado la creciente presión regulatoria sobre los fabricantes en regiones como el Reino Unido y la Unión Europea. Las nuevas normas buscan una divulgación más clara de los períodos de soporte de software y un uso más coherente de la configuración predeterminada segura en los dispositivos de consumo.

Exposición de datos

El consejo también se centra en limitar la recopilación innecesaria de datos. Muchos dispositivos solicitan el seguimiento continuo de la ubicación, la sincronización en segundo plano o métricas de salud detalladas como estándar.

Harris sugiere que los usuarios desactiven las funciones de recopilación de datos que no necesitan en el uso diario. La guía señala que cuanto menos datos se recopilen, menos datos pueden exponerse en caso de una violación o pérdida del dispositivo.

La configuración de la red es otro punto clave. Se anima a los usuarios con enrutadores compatibles a configurar una red de invitados o de Internet de las Cosas separada para dispositivos portátiles y para el hogar inteligente. Los expertos en seguridad afirman que esto puede reducir el riesgo de que un dispositivo comprometido proporcione a los atacantes una vía de acceso a portátiles o sistemas de trabajo en la red doméstica principal.

Permisos de aplicaciones

Una recomendación clave es que los usuarios revisen los permisos de las aplicaciones tan pronto como instalen el software complementario en sus teléfonos inteligentes. Muchas aplicaciones solicitan acceso a micrófonos, contactos o cámaras como parte de la configuración predeterminada.

La guía recomienda reducir estos permisos a lo esencial. También insta a los usuarios a borrar los datos personales de cualquier dispositivo antiguo que planeen vender o entregar, para evitar que los restos de datos se recuperen posteriormente.

Harris advierte contra la aprobación de solicitudes de acceso sin escrutinio. «NO toques ‘Permitir’ en cada ventana emergente sin pensar: las aplicaciones a menudo solicitan más acceso del que realmente necesitan, lo que aumenta tu riesgo si alguna vez son vulneradas», dijo Harris.

Actualizaciones y contraseñas

Los investigadores de seguridad han destacado repetidamente la lenta adopción de actualizaciones de software y firmware como un problema importante en la tecnología de consumo. A veces, los nuevos dispositivos se envían con firmware que es anterior a los últimos parches.

La guía insta a los usuarios a instalar las actualizaciones tan pronto como desempaqueten los dispositivos. Señala que la actualización inmediata puede cerrar vulnerabilidades de seguridad recientemente descubiertas.

El consejo también advierte contra el retraso de los parches. Afirma que los atacantes suelen atacar vulnerabilidades conocidas que los fabricantes ya han corregido, pero que siguen siendo explotables si los usuarios no instalan la actualización.

La seguridad de la cuenta es otra parte de las recomendaciones. Se anima a los usuarios a utilizar contraseñas seguras y únicas para los servicios en la nube que almacenan datos de dispositivos portátiles. También se les aconseja que habiliten la autenticación multifactor en las cuentas pertinentes, ya que estos repositorios de información de fitness y ubicación se consideran atractivos para los delincuentes.

Compartir en redes sociales

Además de la configuración técnica, Harris destaca el riesgo de compartir en exceso a través de publicaciones en redes sociales. Las capturas de pantalla de aplicaciones de fitness o paneles de control del hogar pueden revelar rutinas regulares, ubicaciones y patrones de viaje.

La guía aconseja no publicar imágenes que muestren rutas diarias detalladas o que identifiquen las direcciones de casa y del trabajo. Señala que algunas aplicaciones ofrecen zonas de privacidad que ocultan los puntos de inicio y finalización de las actividades, pero también afirma que los usuarios deben evitar publicar si aún no están seguros.

Con la entrada de más productos conectados en los hogares, los expertos en seguridad esperan un escrutinio continuo de cómo se recopilan, almacenan y comparten los datos de los consumidores. Harris dijo que las precauciones básicas por parte de los usuarios finales pueden reducir la exposición mientras los fabricantes se adaptan a una regulación más estricta y a las crecientes expectativas de los clientes en materia de privacidad.

diciembre 19, 2025 0 comments
0 FacebookTwitterPinterestLinkedinEmail
  • Aviso Legal
  • Política de Cookies
  • Términos y Condiciones
  • Política de Privacidad
  • CONTACTO
  • Política de Correcciones
  • Equipo Editorial
  • Política Editorial
  • SOBRE NOTIULTI

El servicio de alojamiento web más recomendado. Para quejas, abusos o publicidad, contacte: admin@notiulti.com


Back To Top
Notiulti
  • Deportes
  • Entretenimiento
  • Mundo
  • Negocio
  • Noticias
  • Salud
  • Tecnología