Tecnologia
Huawei FreeClip: los primeros audífonos que se adaptan a ti

Huawei CBG (Consumer Business Group) anunció hoy en la Ciudad de México la llegada a Latinoamérica de su nueva familia de audífonos, FreeClip, su primer modelo de auriculares open-ear o de oído abierto que integra tecnologías innovadoras de Huawei para ofrecer una nueva experiencia enfocada en la moda y la tecnología.
Al igual que sucedió con su icónico smartwatch, el HUAWEI WATCH GT 4, los HUAWEI FreeClip tienen un diseño que combina armoniosamente la moda y la tecnología a través de su filosofía de diseño, Fashion Forward, por lo que su diseño open-ear permite que luzcan como unos aretes o piercings, algo que no es común en este tipo de audífonos, por lo que combinado a sus 32 horas de duración de batería, ergonomía, y la posibilidad de escuchar con claridad el ruido del exterior, se convierten en los audífonos ideales para utilizarlos durante horas para entrenar, trabajar, o incluso pasear por la ciudad.
Los primeros audífonos de la industria que se adaptan a ti
Como una firma comprometida con la innovación, Huawei ha lanzado sus primeros audífonos open-ear con un innovador diseño de arete con clip, además de tecnologías punteras que no se han utilizado en ningún otro modelo de audífonos TWS de oído abierto.
Para garantizar que los audífonos se ajustarían con comodidad y sin problema al tipo de oreja de cada usuario, se realizaron minuciosas pruebas e investigaciones con 30,000 usuarios reales, lo que al final derivó en un diseño pequeño y atractivo constituido de 3 piezas, que son: la Esfera Acústica (que proporciona el sonido), el Módulo Central (que es el soporte del audífono y se adapta a la curvatura natural de cada oreja), y el C-bridge Design (que une ambas partes), siendo esta la pieza encargada de maximizar la comodidad al incorporar un hilo de níquel con memoria que se ajusta a la forma de las orejas del usuario en tiempo real, pues incorpora un sensor adaptativo que aprende y ajusta la fuerza de sujeción del mecanismo de cierre, reduciendo la tensión en el cartílago de la oreja. El C-bridge Design se construyó con el proceso de ingeniería de precisión más complejo del sector, consiguiendo incorporar 9 cables centrales en su delgado brazo.
Asimismo, este diseño adaptable no solo tiene implicaciones físicas, sino también acústicas, ya que son los primeros audífonos de su tipo con reconocimiento inteligente del audífono izquierdo/derecho, pues debido a que ambos audífonos son exactamente iguales, no importa en qué oído coloques cada uno, estos ajustarán el canal izquierdo y derecho de manera automática para que puedas disfrutar de una experiencia de sonido estéreo.

Solucionando los problemas que más aquejan a los usuarios
Algunos de los problemas más comunes de los audífonos open-ear son las fugas de sonido, y su acústica con frecuencias poco definidas. Los HUAWEI FreeClip solucionan ambos problemas gracias a la experiencia de Huawei en tecnología acústica y cancelación de ruido que ha implementado en sus audífonos de otras series. Los HUAWEI FreeClip cuentan con un Sistema de Ondas Sonoras Inversas que permite disfrutar de un ajuste inteligente del volumen al tiempo que cancela sutilmente las ondas sonoras, reduciendo eficazmente la fuga de sonido. Además, se han diseñado con doble ventilación trasera de sonido en la parte posterior de la Esfera Acústica para compensar de forma inversa las ondas sonoras de fuga y reducir las fugas de sonido. Esto significa que puedes tomar una llamada en un elevador lleno de gente, y no escucharán lo que te dice la persona con la que estás hablando
Y para garantizar una buena experiencia acústica, los audífonos integran una unidad de driver de doble imán de alta sensibilidad que garantiza una mayor capacidad de conducción de los altavoces, lo que se traduce en una potente producción de sonido que permite escuchar los diferentes matices de la música que escuchas, desde agudos nítidos hasta graves bien marcados.
Asimismo, para ayudar a los usuarios a obtener la mejor experiencia de audio, los HUAWEI FreeClip vienen con Multi-EQ, que consigue una experiencia de calidad de sonido personalizada, ajustando la experiencia de audio del usuario en función de diferentes tipos de casos de uso y canciones: Refuerzo de graves, Refuerzo de agudos y Voces. El ecualizador también se adapta al uso de los audífonos y la forma del canal auditivo de los usuarios para ofrecer nuevamente una experiencia personalizada para cada persona.
Resistencia al sudor y reducción del ruido del viento
Además de su ajuste cómodo y seguro, los HUAWEI FreeClip tienen un nivel de protección IP54 de resistencia al agua, el polvo y el sudor. Esto hace que sean ideales para utilizarlos durante actividades físicas en interiores o exteriores.
Y para aquellos usuarios que salen a recorrer la ciudad en bicicleta, o necesitan tomar una llamada en lugares con mucho viento, los HUAWEI FreeClip utilizan un conducto de supresión de sonido que ayuda a frenar el ruido del viento, y se complementan con el uso de 2 micrófonos + VPU, para garantizar una calidad de llamada excelente incluso cuando estás al aire libre y el viento viaja con fuerza.
Huawei también ha desarrollado su propio micrófono de huella vocal de conducción ósea que añade un algoritmo propio de cancelación del ruido de llamada DNN (Red Neuronal Profunda) multicanal. Combinadas con el diseño de la arquitectura a prueba de viento y el soporte de software y hardware, estas características permiten a los HUAWEI FreeClip conseguir efectos de cancelación del ruido de las llamadas y de prevención del ruido del viento de alta calidad.
Hasta 32 horas de autonomía
Los HUAWEI FreeClip pueden ofrecer hasta 8 horas de reproducción de música y 5 horas de tiempo de conversación, las cuales pueden aumentarse hasta 32 horas de autonomía con el estuche de carga.
También cuentan con tecnología de carga rápida que permite que con solo 10 minutos de carga se obtengan hasta 3 horas de escucha ininterrumpida. Mientras que para volver a disfrutar de las 32 horas de autonomía se necesitarán solo 40 minutos (carga por cable) para alcanzar el 100% de carga.
Al igual que otros audífonos de Huawei, los HUAWEI FreeClip también son compatibles con la tecnología de carga inalámbrica.
Compatibilidad con Android y iOS
Al igual que otros audífonos de Huawei, los HUAWEI FreeClip son compatibles con teléfonos Huawei, Android y iPhone. Asimismo, se pueden conectar sin problemas desde la configuración Bluetooth del teléfono, pero para poder personalizar los gestos de control, actualizar los audífonos y seleccionar los diferentes modos de ecualización es necesario utilizar la aplicación de HUAWEI AI Life, la cual está disponible en la tienda HUAWEI AppGallery para dispositivos Android y Huawei, y en la App Store para dispositivos con iOS.
Precio y disponibilidad
Los nuevos HUAWEI FreeClip están disponibles en colores negro cósmico y púrpura estelar, su preventa empieza hoy y la venta oficial el 3 de enero por un precio de 3,999 Para más información consulta https://consumer.huawei.com/mx/headphones/freeclip/
La entrada Huawei FreeClip: los primeros audífonos que se adaptan a ti aparece primero en López-Dóriga Digital.
ues de anuncios individuales.Tecnologia
Internet, escenario de una guerra invisible en Irán
No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.
Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.
Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.
Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.
El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.
Ataques cada vez más sofisticados
En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.
“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.
El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.
La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.
Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.
Atacantes ‘oportunistas’ al margen del conflicto
También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.
Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.
En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.
Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.
Con información de EFE
ues de anuncios individuales.
Source link
Tecnologia
Internet, escenario de una guerra invisible en Irán
No se ve el fuego, ni el humo, ni la estela de los misiles, pero internet se ha convertido en otro de los escenarios, aunque invisible, de la guerra en Irán, y durante las últimas semanas han proliferado las amenazas y los ataques en el ciberespacio, el espionaje y las campañas de desinformación.
Varias de las multinacionales especializadas en el campo de la ciberseguridad, que monitorean de una forma continua esas amenazas a través de sus ‘laboratorios’ de investigación, han alertado del aumento de los ataques, algunos de ellos muy sofisticados, y entre ellos los llamados wiper, diseñados para borrar de forma irreversible los datos de un sistema informático infectado, y que no persiguen el beneficio económico, sino el sabotaje y la destrucción de información.
Alertan además las grandes compañías del sector de la ciberseguridad de cómo el conflicto es utilizado por actores que no están directamente implicados en el mismo para lanzar campañas de pishing (captación de datos privados falsificando páginas que el usuario conoce), cómo se dispara el hacktivismo para promover causas políticas o religiosas, o cómo aumentan las reivindicaciones poco verificadas en algunos canales y redes sociales.
Confluyen así el espionaje, el sabotaje, la propaganda y los ataques oportunistas, con el riesgo que eso supone para los gobiernos, las empresas y las infraestructuras críticas.
El responsable global de Operaciones de la empresa de ciberseguridad Panda Security, Hervé Lambrert, ha subrayado que en contextos de tensión geopolítica como este suele registrarse un aumento de la actividad en el ciberespacio, y que en esos escenarios es habitual la aparición de campañas de desinformación, intentos de phishing vinculados a la actualidad y movimientos de grupos organizados con distintos objetivos, como el espionaje o la desestabilización.
Ataques cada vez más sofisticados
En declaraciones a EFE, Lambrert ha precisado que los ataques más frecuentes en estos casos son los de pishing y los basados en la ‘ingeniería social’, que se aprovechan del miedo y de la urgencia informativa; las campañas de desinformación en redes sociales; y los ataques dirigidos a infraestructuras críticas o las cadenas de suministro.
“El objetivo no siempre es destruir, muchas veces es robar información o generar caos”.
El responsable de esta empresa cuestiona que las organizaciones estén suficientemente preparadas, ya que los ataques “son cada vez más sofisticados” porque están financiados y organizados como empresas y explotan “lo de siempre: el error humano”, y ha asegurado que una parte importante de esos ataques siguen ‘entrando’ por fallos básicos de ciberseguridad y no por una tecnología avanzada.
La multinacional estadounidense Palo Alto Networks, que monitoriza este tipo de ataques a través de su ‘unidad de inteligencia’ (Unit 42), ha analizado varios incidentes recientes que han afectado a organizaciones de Israel y Estados Unidos en el contexto del conflicto con Irán, y ha apuntado a la actividad de grupos (conocidos como ‘Handala Hack’) que están vinculados al Ministerio de Inteligencia y Seguridad iraní.
Esta empresa ha explicado en uno de sus informes que el principal vector de ataque observado en esas operaciones es la explotación de identidades mediante campañas de pishing y el abuso de privilegios administrativos, especialmente a través de herramientas de gestión empresarial como Microsoft Intune, y ha observado que los atacantes buscan cuentas con privilegios elevados y accesos permanentes, lo que les permite ejecutar acciones destructivas de forma inmediata, como el borrado masivo de dispositivos.
Atacantes ‘oportunistas’ al margen del conflicto
También especializada en el sector de la ciberseguridad y el cumplimiento normativo, la empresa Proofpoint ha detectado un aumento de la ‘ciberactividad proestado’ que apunta a entidades gubernamentales y diplomáticas de Oriente Próximo, y también que grupos de amenaza iraníes han permanecido activos a pesar del cierre de internet por parte del gobierno iraní inmediatamente después de los primeros ataques de Estados Unidos e Israel.
Ha citado el caso del grupo ‘TA453’, que ha llevado a cabo un intento de robo de credenciales contra un laboratorio de ideas estadounidense, múltiples amenazas avanzadas que empezaron a usar el conflicto como señuelo y varias campañas ‘maliciosas’ lanzadas por grupos alineados con China, Bielorrusia o Pakistán, y ha subrayado la idea de que para muchos de estos ciberdelincuentes la guerra es “una manera oportunista” de realizar sus operaciones rutinarias de inteligencia.
En el mismo sentido, la multinacional estadounidense Fortinet, a través de su departamento de investigación de ciberamenazas (FortiGuard Labs) ha alertado también de un aumento de la actividad digital vinculada al conflicto , que incluye acciones de hacktivismo con afiliaciones poco claras, reivindicaciones “recicladas” de ataques, desfiguración de sitios web, interrupciones de transmisiones y comunicaciones e intentos “oportunistas” de intrusión.
Sus expertos han constatado en uno de sus últimos informes que en situaciones de tensión geopolítica el ciberespacio se convierte en un frente adicional de guerra, en el que incluso algunos actores que no están directamente implicados aprovechan el caos para lanzar sus campañas de phishing, malware o de desinformación, además de ataques contra medios de comunicación, aplicaciones civiles e infraestructuras digitales, y reivindicaciones poco verificadas en redes y canales como Telegram.
Con información de EFE
ues de anuncios individuales.
Source link
Tecnologia
Estudio muestra que los lagos de la Antártida están conectados con el océano bajo tierra
Un estudio describe por primera vez cómo circula el agua subterránea en la Antártida, concretamente en los lagos de agua dulce de la isla Decepción, que están conectados con el océano bajo tierra y responden a las mareas.
Se trata de un análisis pionero liderado por el Centro Superior de Investigaciones Científicas español (CSIC) para explicar cómo se mantienen esos lagos y que, por primera vez, detalla el funcionamiento del sistema de agua subterránea que alimenta varios lagos de la isla, formados por depósitos volcánicos muy permeables.
En un comunicado, el Centro de Investigaciones Científicas señala que el estudio, realizado durante las campañas antárticas 2024 y 2025, muestra que una parte importante del deshielo y la lluvia se infiltra, generando una recarga anual que equivale al 41 por ciento de la precipitación.
Si bien se encuentran en cráteres cerrados, los expertos han comprobado que los lagos están conectados con el mar a través del subsuelo y reaccionan incluso a las mareas.
Se trata de un comportamiento poco habitual en ambientes polares y volcánicos, que permite proponer un nuevo modelo hidrogeológico de la isla y ayuda a anticipar cómo podría cambiar con el calentamiento y la degradación del suelo permanentemente helado (permafrost).
Ese trabajo, liderado por el investigador Jorge Jódar, del Instituto Geológico y Minero de España del CSIC (IGME-CSIC), proporciona “la primera caracterización integral del funcionamiento de un sistema acuífero en la Antártida”, según los expertos, es decir, la primera descripción completa de cómo circula el agua subterránea en este entorno.
Incluye además la “primera estimación del gradiente isotópico altitudinal”, un análisis para identificar cuál es el origen del agua de recarga del acuífero, procedente de la nieve y la lluvia, según la altitud.
Vulcanismo activo
La isla Decepción combina vulcanismo activo, glaciares, lagos y un complejo sistema de suelo permanentemente helado -permafrost- cuya dinámica estacional condiciona el comportamiento hidrológico de la isla.
Hasta la fecha, el sistema de aguas subterráneas de la isla seguía siendo bastante desconocido, por lo que entenderlo resulta clave para interpretar la evolución de los lagos, la respuesta del terreno al calentamiento global y la interacción entre agua dulce y agua marina en un ambiente extremo como el de la isla.
Según el análisis, el sistema acuífero está formado por sedimentos de origen volcánico (piroclásticos) muy permeables, capaces de infiltrar con gran eficiencia el agua procedente de la lluvia y, especialmente, del deshielo estival.
También describe dos acuíferos interconectados: uno de ellos superficial y estacional, ligado a la capa activa del permafrost y otro más profundo y permanente (regional), en el que el agua circula con gran facilidad a través de los materiales volcánicos y está conectado directamente con el mar.
La descarga subterránea de ambos acuíferos controla el nivel de los lagos y explica por qué el agua se mantiene dulce, pese a estar situados en el fondo de cráteres volcánicos cerrados, muy cercanos al mar, de acuerdo con este estudio.
La recarga anual del acuífero equivale al 41 por ciento de la precipitación, un valor muy alto que confirma la gran capacidad de infiltración del terreno y la importancia del deshielo anual en el funcionamiento hidrológico de la isla.
Origen del agua
Los expertos también han establecido la primera relación entre la composición química e isotópica de la lluvia y la nieve y la altitud a la que se forman en esta región de la Antártida.
Esto permite reconstruir el origen de los aportes que recargan los acuíferos y alimentan los lagos, interpretar mejor los registros climáticos conservados en el hielo y mejorar los modelos climáticos e hidrológicos en zonas polares.
Además de representar un avance para entender cómo funcionan los sistemas de agua en entornos polares volcánicos, el estudio aporta un método que puede aplicarse en otras regiones de la Antártida.
Con información de EFE
ues de anuncios individuales.
Source link
-
Musica1 día agoMúsica: Entre nostalgia y fiesta pop Ricky Martin conquista al público tapatío
-
Actualidad2 días agoes geopolítica. Y China va con el acelerador a tabla
-
Tecnologia2 días agoDos astronautas de la NASA realizan caminata espacial para modernizar la energía en la EEI
-
Actualidad19 horas agoEEUU está asfixiando energéticamente a Cuba. La respuesta de Rusia es enviar dos megabuques cargados de petróleo
-
Deportes14 horas agoXoli, el chatbot turístico de la CDMX para el Mundial 2026; así puedes usarlo
-
Actualidad1 día agoLabubu salta al cine: Sony apuesta por película híbrida del fenómeno coleccionable chino
-
Deportes5 horas agoMundial 2026: Selección de Irán se concentrará en Turquía de cara a la Copa del Mundo
-
Deportes2 días agoSatisface a Marruecos decisión del CAF de despojar del título a Senegal al ser ‘apegada al reglamento’ | Video
