Noticias de "apple"

16-10-2018 | elpais.com
Huawei se hace más listo que Samsung y Apple con su Mate 20 Pro
El nuevo supermóvil de la marca china tiene el procesador más potente y la triple cámara más inteligente
15-10-2018 | elpais.com
El arma de doble filo del electrocardiograma del Apple Watch
Los especialistas alaban la nueva función del dispositivo, pero alertan de la ansiedad que podría generar en algunos pacientes
15-10-2018 | abc.es
Claves para vender tu «smartphone» de forma segura
Los teléfonos inteligentes se devalúan un 25% al año, tal y como asegura Certideal, plataforma dedicada a la venta de dispositivos tecnológicos reacondicionados y de segunda mano. Tras dos años de uso, los terminales valen la mitad de lo que costaron. Y es que a medida que lanzan nuevos modelos, con mejores prestaciones, los móviles «viejos» pierden valor. Samsung, Apple, Huawei, Xiaomi y Oppo son las marcas más vendidas de «smartphones», según la consultora Gartner, «y, las dos primeras, son también las más demandadas en el mercado de dispositivos reacondicionados y de segunda mano porque los lanzamientos anuales llevan a muchos usuarios a vender sus antiguos dispositivos, para adquirir los últimos lanzamientos», explica Laure Cohen, cofundadora de Certideal. Sin embargo, lo que muchos usuarios desconocen es que deben vender el antiguo terminal como si fuera nuevo, es decir, sin que contenga dato alguno personal del usuario. Los teléfonos inteligentes se han convertido en herramientas casi imprescindibles para los españoles. Con ellos, los usuarios realizan todo tipo de gestiones, acceden a sus redes sociales, consultan las cuentas bancarias, guardan imágenes.. En definitiva, el «smartphone» almacena un sinfín de datos personales que, si caen en manos equivocadas, el peligro es aún mayor. Los expertos calculan que 2 de cada 5 móviles que se venden de segunda mano en España contiene algún tipo de información privada de su vendedor. Por ello, la compañía recuerda a los usuarios que «revisen sus smartphones antes de entregarlos». Y es que hay que eliminar toda información delicada. Aunque la compañía formatea todos los dispositivos que recibe, recuerda que los usuarios deben tomar ciertas precauciones cuando quieren vender su terminal en el mercado de segunda mano por su cuenta. Toma nota de lo que tienes que hacer para borrar totalmente tu información privada de los dispositivos: 1. Desactivar las cuentas. Lo más habitual es que en nuestros teléfonos tengamos cuentas en la nube, como iCloud de Apple o en Android. En ellas, solemos almacenar información, claves, archivos de foto y vídeos que pueden ser consultados por terceros si no desactivamos las cuentas antes de entregar el móvil. 2. Borrar historial, «cookies» e información de los navegadores. Nuestro historial de búsqueda en los navegadores, así como las «cookies», contienen mucha información personal. No sólo lo que leemos, vemos o nuestros temas de interés, sino que, también, pueden contener información confidencial como contraseñas 3. Formatear. Esta es la solución más eficaz para eliminar la información que almacenamos en nuestros «smartphones» . Se trata de la opción «Restaurar datos de fábrica». Ten en cuenta que si el teléfono cuenta con una tarjeta SD, ésta no se formateará con este proceso, por lo que la información que contenga permanecerá accesible en el dispositivo si no la extraes. 4. Copia de seguridad. En el caso de que formateemos el dispositivo, no debemos olvidarnos de hacer una copia de seguridad ya que, si no la hacemos, perderemos todo lo que hemos guardado y no tendremos la posibilidad de recuperarlo.
14-10-2018 | abc.es
Unas supuestas grabaciones pueden ser la pieza fundamental para encajar el puzle del asesinato de Jamal Khashoggi, periodista disidente saudí crítico con el régimen. Las primeras hipótesis que barajan los investigadores apuntan a que esos audios se realizaron a través del Apple Watch, reloj inteligente de la compañía norteamericana. Un dispositivo que, ahora, puede ser una importante prueba y contribuir a esclarecer este escabroso caso que sucedió hace más de una semana en Turquía. Fuentes de «The Washington Post», cabecera con la que trabaja Khashoggi en la sección de Opinión, han asegurado que los servicios de inteligencia turca cuentan con esas grabaciones, que demostrarían que el periodista fue detenido por un equipo de seguridad, que después le asesinó brutalmente y lo descuartizó. Una de las claves del asunto es que, según el diario turco «Sabah», los espías saudíes se dieron cuenta de que Khashoggi portaba el dispositivo en su muñeca tratando de acceder y borrar esos archivos de audio, pero ante la imposibilidad de tener acceso al dispositivo físico optaron por eliminar al periodista para no dejar el rastro. Fuentes de la investigación han asegurado que han podido consultar esas supuestas grabaciones. Es un caso extraño, en cualquier caso, porque lo que se ha filtrado es que los investigadores han podido hallar nuevas pruebas del crimen después de que, supuestamente, esas grabaciones se transfieran al teléfono y al servicio en la «nube» iCloud. Estas revelaciones, sin embargo, presentan varias dudas al respecto para los expertos consultados por este diario. Pese a las filtraciones, todavía no están claros algunos supuestos. Por un lado, la novia y prometida de Khashoggi se ha mostrado convencida que el periodista portaba el Apple Watch cuando entró al consulado de Arabia Saudí en Estambul (Turquía). Algo que puede tener sentido dado que una de sus últimas apariciones en televisión se le aprecia el Apple Watch con la corona digital de color rojo, lo que indica que se trata de un modelo Series 3 -del pasado año- que cuenta con conectividad LTE, es decir, su propia red de datos móviles que permite funcionar de manera independiente del teléfono iPhone al que se sincroniza. En ese caso, y siempre que tuviera activada la funcionalidad, el usuario podría tirar de sus datos móviles desde el dispositivo de muñeca para efectuar algunas tareas como guardar información, realizar llamadas telefónicas o mandar mensajes sin la necesidad de tener cerca el iPhone. Por lo general, el Apple Watch suele funcionar como un espejo del móvil, con el que se sincroniza y se tiene acceso a una red WiFi para recibir, entre otras cosas, notificaciones y llamadas telefónicas. «Los Apple Watch más antiguos necesitan tener relativamente cerca un iPhone para hacer uso de su conexión de datos. Los actuales, algunos modelos más avanzados, ya tienen tecnología LTE, que permite que el propio reloj tenga datos», explica a este diario Lorenzo Martínez, experto en seguridad informática de Securízame. Pese a las esperanzas en este sentido para revelar el crimen, según la cadena «CNN», curiosamente en esa zona de Turquía no existe cobertura LTE, con lo que el usuario -en este caso Khashoggi- no podría acceder a su conectividad sin tener cerca el iPhone. Otra posibilidad que existe es que el periodista tuviera acceso a la red WiFi del consulado, algo también poco probable a no ser que se la facilitaran previamente, en caso de que realmente sí existiera en el edificio una conexión compartida. «¿En el teléfono se habría quedado sincronizado algo?», se pregunta este experto, quien lanza la idea de buscar si existen archivos y copias de seguridad guardadas en la «nube». Si el «smartwatch» no tuviera acceso a su conexión de datos móviles, igualmente podría funcionar pero requería de dos casos, tener cerca el iPhone para poder acceder al dispositivo matriz mediante conectividad Bluetooth -cuyo rango es muy limitado a 50 metros en Bluetooth 4.2- o una red WiFi previamente registrada. Otra teoría que se estudia es que el periodista le diera antes de entrar al edificio el iPhone, pero «a no ser que la distancia de sincronización fuese suficiente» para conectarse al dispositivo «es rarísimo». Si es cierto que aparece este teléfono, este experto considera necesario realizar una operación forense, aunque advierte que «si no tiene código PIN» es muy complicado. Para ello -dice- y dependiendo de la versión del sistema operativo que se tenga, si se tiene acceso al ordenador desde donde se ha hecho una copia de seguridad habría alguna posibilidad de consultar alguna información que fuera igualmente interesante para incorporar a las investigaciones. Este experto, además, se pregunta si las grabaciones le llegaron a la novia a través de alguna aplicación de mensajería instantánea desde la que se pueden compartir archivos de voz. En caso de tener en disposición ambos dispositivos (tanto el Apple Watch como el iPhone), para acceder a ellos se requerirá de introducir el código PIN registrado. Una vez en la muñeca y desbloqueado, el reloj normalmente queda abierto teniendo el móvil cerca, pero si se apaga y se necesita reiniciarlo desde la base de carga hay que volver a introducir el código por primera vez. Hay una norma no escrita que invita a pensar que el propietario de estos productos suele registrar el mismo código, pero en este caso se desconoce si ha sido así. En cualquier caso, en caso de no conocer la contraseña, existe un servicio forense como el proporcionado por la compañía israelí Cellebrite para poder acceder a ese contenido saltándose las restricciones del sistema operativo de Apple. En anteriores ocasiones, como la de uno de los autores del tiroteo de San Bernardino en 2015 en el que murieron 15 personas esta misma compañía proporcionó acceso a un iPhone. Un hecho que generó un debate acerca de la seguridad nacional y la colaboración de las empresas tecnológicas en las investigaciones policiales. No solo las grabaciones pueden ser útiles para intentar esclarecer el crimen. Teniendo acceso al reloj también se podría consultar el geoposicionamiento del periodista, así como tener acceso a los datos médicos registrados por el sensor de ritmo cardiaco para intentar saber el tipo de sufrimiento que tuvo en sus últimas horas. Sin embargo, y después de todo, en las últimas horas se ha lanzado otra teoría; que las grabaciones del posible asesinato se efectuaran a través del sistema de vigilancia del consulado, desde donde se han filtrado los audios.
11-10-2018 | abc.es
Así será el teléfono capaz de funcionar sin que lo toques
Imagínate por un momento tener un «smartphone» tan peculiar que no te hará falta cogerlo para escribir un WhatsApp o llamar a tus amigos. Si llega a ser realidad, el móvil podría dejar de ser una extensión propia de la mano y evitar accidentes tan comunes como que se nos caiga por la taza del váter. Andy Rubin, creador de Android, está tras esta «descabellada idea» a través de su compañía Essential Products Inc. No es la primera vez que el exempleado de Google quiere hacer historia en el mercado de la telefonía móvil: en 2017 intentó lanzar un teléfono modular, Essential Phone, que pinchó antes de tiempo. Ahora Rubin, tal y como publica «Bloomberg», está trabajando en la creación de un teléfono dotado de Inteligencia Artificial (IA) capaz de imitar el comportamiento del usuario. Así, podrá responder mensajes automáticamente en nombre de su dueño. Al parecer, la compañía ha dejado de lado otros proyectos para centrarse en el desarrollo de este nuevo tipo de teléfono que en nada tiene que ver con el actual «smartphone». Según el medio, tendría una pantalla pequeña y requeriría a los usuarios interactuar principalmente usando comandos de voz en consonancia con el software de IA de Essential. «La idea es que el producto reserve citas o responda a correos electrónicos y mensajes de texto por sí mismo o hacer llamadas telefónicas», asegura «Bloomberg». El nuevo dispositivo, cuyo primer prototipo podría estar listo para finales de año, sería la última esperanza de Essential para entrar en un mercado dominado por Apple y Samsung. En una entrevista con «Bloomberg» el año pasado, Andy Rubin dejó entrever que ya se embarcaría en este proyecto: «Si puedo llegar al punto en el que su teléfono sea una su versión virtual, que le deje disfrutar de su vida, tener esa cena sin tocar su móvil y confiar en él para que haga la cosas por ti.. Creo que puedo resolver parte del comportamiento adictivo». Uno de los grandes problemas de este novedoso concepto tiene que ver con los límites que aún presentan los asistentes virtuales. Pero Essential tiene el respaldo de unos 300 millones de dólares, lo que la convierte en la empresa de electrónica de consumo más ambiciosa de Silicon Valley en años. De salir adelante, el nuevo teléfono se podría comercializar como un complemento a los «smartphones» o como un móvil más para aquellos usuarios que quieren pasar menos tiempo pendientes de sus pantallas.
11-10-2018 | abc.es
China atacó a Estados Unidos con hardware «hackeados» en servidores entre 2013 y 2015
Después de que saliese a la luz que China utilizó un diminuto chip en los dispositivos móviles para «infiltrarse» en las empresas tecnológicas y robar así información privilegiada, ahora este caso de ciberespionaje tiene un segundo capítulo. Esta vez, se trata de la compañía estadounidense Super Micro, que sufrió un «hackeo» también por parte del gobierno chino. Al parecer, los dispositivos de esta compañía, que salieron al mercado entre los años 2013 y 2015, fueron hackeados debido a una modificación de los componentes del hardware llevada a cabo en China. La técnica era sencilla: se les incorporaba un chip que permitía a los atacantes tomar el control de cualquier Red a la que los dispositivos se conectaran. El incidente fue descubierto en un control de seguridad establecido en la empresa Elemental Technology, cliente de Supermicro y propiedad de Amazon actualmente. A Elemental llegaron los dispositivos infectados, concretamente servidores especializados en redes de vídeo en streaming y compresión, tal y como recoge «Bloomberg». Los problemas se detectaron a raíz de observar comunicaciones extrañas de un servidor de Supermicro (empresa proveedora de componentes informáticos), lo que desencadenó la inspección física del aparato. En esta, se descubrió un chip, del tamaño de un grano de arroz, añadido a las placas base de los servidores y que originalmente no se encontraba en su diseño. El problema se descubrió a través de una investigación encargada por Amazon sobre Elemental, actual socia de Amazon, debido al interés de la multinacional estadounidense por adquirir a la empresa de servicios. Su objetivo era potenciar su servicio de vídeo en «streaming», actualmente conocido como Amazon Prime Video y entonces denominado Amazon Web Services, según «Bloomberg». Tras realizar pruebas con los servidores, se descubrió que el chip permitía a los atacantes generar puertas de entrada a cualquier red en la cual se incluyeran los aparatos infectados. Los chips incorporaban memoria y capacidad de red y de procesamiento para efectuar ciberataques. Una vez instaladas las placas base en los servidores de las empresas, las herramientas maliciosas se activaban y alteraban el sistema del núcleo de los servidores para que pudieran aceptar modificaciones. Estos chips podían incluso recibir instrucciones y código por parte de los equipos de los atacantes. Acceso a información secreta Este chip se añadía a los servidores durante el proceso de fabricación, realizado por empresas subcontratadas de China. Según fuentes consultadas por «Bloomberg», estos chips los añadían miembros del Ejército Popular de Liberación, perteneciente al Partido Comunista chino. El ciberataque ha afectado a un total de 30 empresas a las que se proporcionaron los servidores de Supermicro, entre ellas Apple, que detectó los dispositivos afectados en el año 2015, así como agencias gubernamentales de Estados Unidos como la CIA, la NASA e incluso la Marina. La compañía afectada distribuyó los servidores entre 2013 y septiembre de 2015, cuando Amazon adquirió Elemental. Con el ataque, China perseguía conseguir acceso a largo plazo a información secreta de empresas y a redes gubernamentales sensibles, según fuentes oficiales consultadas por «Bloomberg». La filtración de datos no habría afectado a datos personales de usuarios ni ciudadanos. El experto en seguridad, Yossi Appleboum, ha hablado con Bloomberg sobre la existencia de manipulaciones similares, organizadas desde China, en aparatos de distintos proveedores. Appleboum comenta que Supermicro no es la única víctima de estás prácticas, y que el «hackeo» deliberado de los dispositivos «es un problema con la cadena de suministros china».
11-10-2018 | abc.es
China instaló diminutos chips en placas base de servidores para efectuar ciberataques a EE.UU.
Después de que saliese a la luz que China utilizó un diminuto chip en los dispositivos móviles para «infiltrarse» en las empresas tecnológicas y robar así información privilegiada, ahora este caso de ciberespionaje tiene un segundo capítulo. Esta vez, se trata de la compañía estadounidense Supermicro, que sufrió un «hackeo» también por parte del gobierno chino. Al parecer, los dispositivos de esta compañía, que salieron al mercado entre los años 2013 y 2015, fueron hackeados debido a una modificación de los componentes del hardware llevada a cabo en China. La técnica era sencilla: se les incorporaba un chip que permitía a los atacantes tomar el control de cualquier Red a la que los dispositivos se conectaran. El incidente fue descubierto en un control de seguridad establecido en la empresa Elemental Technology, cliente de Supermicro y propiedad de Amazon actualmente. A Elemental llegaron los dispositivos infectados, concretamente servidores especializados en redes de vídeo en streaming y compresión, tal y como recoge «Bloomberg». Los problemas se detectaron a raíz de observar comunicaciones extrañas de un servidor de Supermicro (empresa proveedora de componentes informáticos), lo que desencadenó la inspección física del aparato. En esta, se descubrió un chip, del tamaño de un grano de arroz, añadido a las placas base de los servidores y que originalmente no se encontraba en su diseño. El problema se descubrió a través de una investigación encargada por Amazon sobre Elemental, actual socia de Amazon, debido al interés de la multinacional estadounidense por adquirir a la empresa de servicios. Su objetivo era potenciar su servicio de vídeo en streaming, actualmente conocido como Amazon Prime Video y entonces denominado Amazon Web Services, según «Bloomberg». Tras realizar pruebas con los servidores, se descubrió que el chip permitía a los atacantes generar puertas de entrada a cualquier red en la cual se incluyeran los aparatos infectados. Los chips incorporaban memoria y capacidad de red y de procesamiento para efectuar ciberataques. Una vez instaladas las placas base en los servidores de las empresas, las herramientas maliciosas se activaban y alteraban el sistema del núcleo de los servidores para que pudieran aceptar modificaciones. Estos chips podían incluso recibir instrucciones y código por parte de los equipos de los atacantes. Acceso a información secreta Este chip se añadía a los servidores durante el proceso de fabricación, realizado por empresas subcontratadas de China. Según fuentes consultadas por «Bloomberg», estos chips los añadían miembros del Ejército Popular de Liberación, perteneciente al Partido Comunista chino. El ciberataque ha afectado a un total de 30 empresas a las que se proporcionaron los servidores de Supermicro, entre ellas Apple, que detectó los dispositivos afectados en el año 2015, así como agencias gubernamentales de Estados Unidos como la CIA, la NASA e incluso la Marina. La compañía afectada distribuyó los servidores entre 2013 y septiembre de 2015, cuando Amazon adquirió Elemental. Con el ataque, China perseguía conseguir acceso a largo plazo a información secreta de empresas y a redes gubernamentales sensibles, según fuentes oficiales consultadas por «Bloomberg». La filtración de datos no habría afectado a datos personales de usuarios ni ciudadanos. El experto en seguridad, Yossi Appleboum, ha hablado con Bloomberg sobre la existencia de manipulaciones similares, organizadas desde China, en aparatos de distintos proveedores. Appleboum comenta que Supermicro no es la única víctima de estás prácticas, y que el «hackeo» deliberado de los dispositivos «es un problema con la cadena de suministros china».
10-10-2018 | abc.es
El grave error de seguridad que WhatsApp ha estado ocultando desde agosto
Tras la filtración de datos de Facebook y Google, llega un nuevo escándalo que evidencia, una vez más, cómo los datos personales de los usuarios están en riesgo en manos de las grandes tecnológicas. Y es que este miércoles WhatsApp ha reconocido que acababa de solucionar un grave fallo de seguridad conocido desde el pasado mes de agosto y del que no habían trascendido datos. La popular aplicación de mensajería es propiedad de Facebook. De hecho, ha sido la compañía fundada por Mark Zuckerberg la que ha reconocido que «ha corregido el error más reciente en su plataforma que permitía a los piratas informáticos controlar la 'app' de los usuarios cuando respondían a una videollamada», tal y como recoge Reuters. El grave error ha salido a la luz después de que «ZDnet» y «The Register» informasen de la vulnerabilidad, que afectaba a todos los usuarios de WhatsApp, tanto de Apple como de Android. De hecho, el error de seguridad se descubrió a finales de agosto y ha sido reparado por Facebook este mes de octubre. «Nos comprometemos de manera rutinaria con investigadores de seguridad de todo el mundo para asegurarnos de que WhatsApp sigue siendo seguro y confiable», ha declarado Ann Yeh, portavoz de la aplicación. El «bug» fue descubierto por Travis Ormandy, uno de los investigadores del departamento de ciberseguridad Google Zero. «Sólo con responder a una videollamada hecha por un atacante podían comprometer completamente WhatsApp. Es un gran problema», declaró a Reuters. WhatsApp es la aplicación líder en el mercado de mensajería instantánea, com más de 1.200 millones de usuarios en el mundo. Fue adquirida por Facebook en 2014.
10-10-2018 | abc.es
OnePlus 6T: lo que sabe hasta ahora del terminal más esperado
OnePlus, el fabricante chino de teléfonos, será otro de los protagonistas que este mes de octubre desvelará su nuevo terminal. El OnePlus 6T saldrá a a venta en Europa el 6 de noviembre, una semana después de su presentación en Nueva York (30 de octubre a las 16:00 horas en horario peninsular) bajo el lema «Unlock your Speed». La expectación que levanta este nuevo «smartphone» no es nueva. OnePlus es un todo un referente en el mercado de la telefonía móvil, y compite directamente con rivales como Apple, Oppo (recién aterrizado en nuestro país), Huawei, Xiaomi o Samsung. De hecho, el último estudio publicado recientemente por Counterpoint incluye por primera vez a OnePlus entre los cinco fabricantes de «smartphones» premium en Europa Occidental. «Estamos comprometidos en ofrecer a todo el mundo la mejor experiencia en smartphones, y para ello nos retamos constantemente a superar nuestro trabajo anterior», ha asegurado Carl Pei, cofundador de OnePlus. «Hemos estado escuchando atentamente a nuestros usuarios -continúa- y con OnePlus 6T hemos trabajado minuciosamente para asegurarnos de que el dispositivo esté siempre a punto para cuando lo necesite el usuario, mejorando, una vez más, la vida útil de la batería». De hecho, la compañía confirmó que el nuevo terminal tendrá una batería de 3700 mAh, un 10% más potente que la del OnePlus 6, e incorporará la tecnología de carga rápida «Dash Charge» y puerto USB Tipo C Sin puerto «jack» También se sabe que OnePlus 6T estrenará una de las funciones más esperadas: Screen Unlock, un lector de huellas integrado en la pantalla. Algo que, hasta ahora, ni Apple o Samsung han ofrecido. En este sentido, Carl Pei asegura que el desarrollo del nuevo terminal «ha sido el más desafiante y emocionante hasta la fecha. Antes, ya habíamos experimentado con la tecnología Screen Unlock, nuestro escáner de huella dactilar en la pantalla, con el OnePlus 5T, pero la tecnología no estaba lista en ese momento». Y es que la compañía lleva tiempo trabajando en esta funcionalidad. Tanto, que en su momento pretendieron incluirla en el OnePlus 5T. Pero al final, no pudieron. «Screen Unlock es rápido, suave y realmente interesante de usar», asegura el directivo. The #OnePlus6T is coming. Unlock The Speed on October 30. https://t.co/LuPoTr8ZyF pic.twitter.com/s8OfmZuXdX? OnePlus (@oneplus) 8 de octubre de 2018OnePlus 6T no tendrá carga inalámbrica y tampoco el clásico jack para los auriculares, pero sí una mejor resistencia al agua. Contará con una pantalla AMOLED de 6,4 pulgadas y procesador Snapdragon 845, como el OnePlus 6 actual. Según las filtraciones, saldrá al mercado en tres versiones: 64, 128 y 256 GB. Tendrá una memoria RAM de 6 GB u 8GB. En cuanto al diseño, se espera un nuevo modelo muy continuista, sin grandes diferencias. La carcasa trasera será de cristal, con doble cámara y flas LED. La parte delantera sí tendrá una pequeña novedad: el notch solo recogerá la cámara, por lo que la pantalla estará más aprovechada. Contará con Android 9.0 Pie y OxygenOS.
10-10-2018 | abc.es
OnePlus 6T: todo lo que sabe hasta ahora de uno de los «smartphones» más esperados del año
OnePlus, el fabricante chino de teléfonos, será otro de los protagonistas que este mes de octubre desvelará su nuevo terminal. El OnePlus 6T saldrá a a venta en Europa el 6 de noviembre, una semana después de su presentación en Nueva York (30 de octubre a las 16.00 horas en horario peninsular) bajo el lema «Unlock your Speed». La expectación que levanta este nuevo «smartphone» no es nueva. OnePlus es un todo un referente en el mercado de la telefonía móvil, y compite directamente con rivales como Apple, Oppo (recién aterrizado en nuestro país), Huawei, Xiaomi o Samsung. De hecho, el último estudio publicado recientemente por Counterpoint incluye por primera vez a OnePlus entre los cinco fabricantes de «smartphones» premium en Europa Occidental. «Estamos comprometidos en ofrecer a todo el mundo la mejor experiencia en smartphones, y para ello nos retamos constantemente a superar nuestro trabajo anterior», ha asegurado Carl Pei, cofundador de OnePlus. «Hemos estado escuchando atentamente a nuestros usuarios -continúa- y con OnePlus 6T hemos trabajado minuciosamente para asegurarnos de que el dispositivo esté siempre a punto para cuando lo necesite el usuario, mejorando, una vez más, la vida útil de la batería». De hecho, la compañía confirmó que el nuevo terminal tendrá una batería de 3.700 mAh, un 10% más potente que la del OnePlus 6, e incorporará la tecnología de carga rápida «Dash Charge» y puerto USB-C. Posibles características Pantalla 6.4 pulgadas Resolución Full HD Chip Snapdragon 845 RAM 6 u 8 GB Memoria 64, 128 y 256 GB SO Android 9.0 Pie Sin puerto «jack» También se sabe que OnePlus 6T estrenará una de las funciones más esperadas: «Screen Unlock», un lector de huellas integrado en la pantalla. Algo que, hasta ahora, ni Apple o Samsung han ofrecido. En este sentido, Carl Pei asegura que el desarrollo del nuevo terminal «ha sido el más desafiante y emocionante hasta la fecha. Antes, ya habíamos experimentado con la tecnología Screen Unlock, nuestro escáner de huella dactilar en la pantalla, con el OnePlus 5T, pero la tecnología no estaba lista en ese momento». Y es que la compañía lleva tiempo trabajando en esta funcionalidad. Tanto, que en su momento pretendieron incluirla en el OnePlus 5T. Pero al final, no pudieron. «Screen Unlock es rápido, suave y realmente interesante de usar», asegura el directivo. The #OnePlus6T is coming. Unlock The Speed on October 30. https://t.co/LuPoTr8ZyF pic.twitter.com/s8OfmZuXdX? OnePlus (@oneplus) 8 de octubre de 2018OnePlus 6T no tendrá carga inalámbrica y tampoco el clásico jack para los auriculares, pero sí una mejor resistencia al agua. Contará con una pantalla AMOLED de 6.4 pulgadas y procesador Snapdragon 845, como el OnePlus 6 actual. Según las filtraciones, saldrá al mercado en tres versiones: 64, 128 y 256 GB. Tendrá una memoria RAM de 6 GB u 8GB. En cuanto al diseño, se espera un nuevo modelo muy continuista, sin grandes diferencias. La carcasa trasera será de cristal, con doble cámara y flash LED. La parte delantera sí tendrá una pequeña novedad: el «notch» solo recogerá la cámara, por lo que la pantalla estará más aprovechada. Contará con Android 9.0 Pie y OxygenOS.
12