domingo, julio 20, 2025

El primer gran sistema operativo móvil se convirtió en software libre... y nadie se ha molestado en hacer nada con ese código

Está Escrito:

Por tanto, no te avergüences del testimonio de nuestro Señor, ni de mí, prisionero suyo, sino participa conmigo en las aflicciones por el evangelio, según el poder de Dios. (2 Timoteo 1:8)

Tomado de: Genbetas


Mientras nuevas generaciones de desarrolladores reinventan la rueda, el primer gran sistema operativo móvil libre yace olvidado.

En una época donde los sistemas operativos móviles están completamente dominados por Android y iOS, cuesta imaginar que hubo un tiempo en el que otras alternativas radicalmente distintas tenían presencia relevante en el mercado: una de ellas fue Symbian, el sistema operativo pionero que dominó la era de los primeros smartphones.


Pero lo más sorprendente no es que se haya visto expulsado del mercado por iOS y Android, sino su total olvido, porque Symbian fue liberado en su momento como software libre, y más de una década después, nadie ha hecho nada relevante con su código.


Un gigante que dominó el mundo móvil

Symbian nació a partir del sistema operativo EPOC32, desarrollado por Psion, una empresa británica que fabricaba asistentes personales (PDA). En 1998, Psion se alió con Nokia, Ericsson y Motorola para formar la Symbian Ltd., cuyo propósito era crear una plataforma estándar para smartphones. Lo lograron: Symbian dominó el mercado móvil durante más de una década, llegando a estar presente en más del 60 % de los teléfonos inteligentes vendidos en todo el mundo a mediados de los 2000.

A diferencia de otros sistemas de la época, Symbian fue construido desde cero como un sistema operativo de tiempo real y arquitectura microkernel, diseñado en C++ cuando este lenguaje aún ni siquiera se había estandarizado por completo. Su núcleo EKA2, una maravilla de ingeniería liderada por Dennis May, ofrecía capacidades únicas de multitarea, eficiencia energética y adaptabilidad a hardware limitado. Fue, sin duda, un OS adelantado a su tiempo.


El experimento fallido del código abierto

En 2010, tras años de competencia creciente (y cuota de mercado decreciente) frente a iOS y Android, Nokia tomó una decisión histórica: liberó el código fuente de Symbian, convirtiéndolo en un proyecto de software libre. Fue un movimiento valiente, pero quizás también desesperado. Con ello se esperaba que la comunidad de desarrolladores se volcara en mantener vivo el sistema.


Pero eso nunca ocurrió.


Pese a que el código sigue disponible en plataformas como GitHub y SourceForge, y a que existen recursos técnicos valiosos para ayudar a trabajar con el mismo, como Symbian OS Internals o The Symbian OS Architecture Sourcebook, el proyecto fue completamente abandonado. Mientras que otros sistemas propietarios extintos —como BeOS o AmigaOS— han dado lugar a forks o reimplementaciones activas, el pobre Symbian se limita a languidecer en el limbo digital.

¿Por qué nadie lo retomó?

Hay muchas teorías. Algunos argumentan que programar en Symbian nunca fue fácil, al menos comparado con otras plataformas. Aunque herramientas como P.I.P.S. facilitaron el uso de bibliotecas estándar de C, desarrollar apps nativas seguía siendo un proceso farragoso. Además, el ecosistema Symbian se autoboicoteó con una guerra de interfaces de usuario —Nokia creó múltiples UIs incompatibles entre sí—, lo que fragmentó aún más la plataforma.


Pero quizás la razón más relevante es que el mundo ya se había movido en otra dirección: Android, con su base en Linux y filosofía abierta, pero pragmática, había capturado el interés de fabricantes y desarrolladores. iOS, por otro lado, ofrecía una experiencia pulida y un ecosistema rentable. Symbian, con su complejidad técnica, su herencia de hardware limitado y una comunidad diezmada, simplemente se quedó sin aliados.


Un legado ignorado... pero aún hay tiempo

Resulta irónico que, en pleno 2025, cuando proliferan proyectos de sistemas operativos escritos desde cero en C++ —como Serenity OS o Genode—, nadie mire hacia Symbian, que fue probado en batalla, desplegado en cientos de millones de dispositivos, y sigue siendo más completo que muchos de estos nuevos experimentos.


El código está ahí, al igual que herramientas modernas —como Qt, también en C++— que podrían facilitar una adaptación contemporánea. En un mundo donde resucitamos sistemas obsoletos como OS/2 o PalmOS por pura nostalgia retroinformática, Symbian ofrece, además, solidez técnica y eficiencia probada.

¿Podría alguien retomarlo? Técnicamente, sí. No hay necesidad de salvaguardar la retrocompatibilidad, ni de preservar el funcionamiento de apps heredadas. En el contexto actual —con dispositivos como Raspberry Pi, microcontroladores avanzados y hardware embebido— Symbian podría renacer como un sistema operativo ligero, robusto y abierto, ideal para entornos donde Android es demasiado pesado y Linux, demasiado generalista.




martes, julio 08, 2025

Robos de información sensible: ¿Cuáles son los 6 infostealers que más afectan a Latinoamérica en 2025?

Está Escrito:

Y muchas veces lo ha echado en el fuego y también en el agua para destruirlo. Pero si tú puedes hacer algo, ten misericordia de nosotros y ayúdanos. (Marcos 9:22)

Tomado de: ipmediagroup

ESET presenta su análisis de las familias de infostealers, malware que roba datos privados como información

financiera y credenciales de accesos, más detectadas en Latinoamérica durante la primera mitad de 2025.

En los últimos años, los infostealers, malware especializado en el robo de información sensible como credenciales y datos financieros, se han consolidado como una de las amenazas más persistentes y lucrativas. Este malware tuvo un aumento significativo en su actividad, especialmente en países como Brasil, México y Argentina. ESET, compañía líder en detección proactiva de amenazas, analiza la situación en Latinoamérica y repasa las familias de infostealers más detectadas durante la primera mitad de 2025.

Los infostealers son tipos de malware diseñados para robar información sensible de manera sigilosa, sin dejar rastro. Una vez que se infiltran en un sistema o red corporativa, capturan cualquier pieza de información que pueda ser útil para comprometer cuentas, escalar privilegios, facilitar otro ciberataque o comerciarla en mercados clandestinos. El mismo infostealer empaqueta la información robada y la

envía a los servidores de los ciberatacantes, o a cuentas de mensajería instantánea con gran poder de anonimato como Discord o Telegram.

“La actividad de infostealers en América Latina no solo creció en volumen, sino también en diversidad.

Algunas familias tienen años de presencia sostenida, otras surgieron recientemente y ganaron protagonismo por su velocidad de evolución o por su integración con otros componentes maliciosos.

Desde troyanos bancarios, como Amavaldo o Guildma -con gran actividad en Brasil- hasta RATs avanzados utilizados en ciberataques de gran calibre como Agent Tesla, se destacan por operar de manera sigilosa, facilitando rápida la monetización de la información robada.”, dicta Martina López, Investigadora de Seguridad Informática de ESET Latinoamérica.

ESET repasa las familias más detectadas en Latinoamérica durante la primera mitad de 2025 y destaca las 6 principales: LummaStealer, Amadey, Rozena, Guildma, Formbook y Xloader. Abajo sus perfiles:

LummaStealer: Es una amenaza surgida alrededor del 2022 que evolucionó rápidamente bajo el modelo Malware-As-A-Service. Además de ser el infostealer más detectado por los sistemas de ESET -con más de 4000 detecciones únicas solamente en 2025 en la región-, es de los stealers más vendidos en los mercados clandestinos.

Al ser vendido como un “producto” que distintos atacantes pueden comprar, los posibles métodos de acceso inicial son altamente diversos. Su distribución suele ser a través de falsos instaladores de aplicaciones descargadas de sitios fraudulentos, malvertising, redes sociales y correos electrónicos infectados. Aunque, en campañas más complejas también se utilizó como payload final en equipos corporativos mediante loaders personalizados.

En la región, este código malicioso ha tenido alta actividad en México, Brasil y Argentina, participando en campañas contra empresas de todo tamaño y capacidad. Durante mayo de 2025, ESET participó en la operación global de disrupción de este malware, procesando una gran cantidad de muestras para extraer elementos como los servidores.


Lo que lo hace atractivo para los cibercriminales es su arquitectura modular, con un estilo plug-and-play, contiene un núcleo “base” con funciones esenciales, como la persistencia o comunicación con el servidor C&C, y luego módulos adicionales que se pueden agregar o quitar según la necesidad del actor malicioso.

Entre los módulos más utilizados encontramos el keylogger, la exfiltración vía FTP, la ejecución de comandos remotos y más. Estos módulos pueden descargarse dinámicamente, activarse bajo ciertas condiciones o incluso cambiarse sin tener que recompilar toda la amenaza.

Amadey: Una amenaza activa desde al menos 2018 que sigue siendo relevante en 2025 por su

capacidad de cumplir un doble rol, funciona tanto como infostealer básico como también loader de otras amenazas más destructivas. Con casi 2500 detecciones únicas en la región es muy importante en el ecosistema del malware.

Funciona como eslabón clave en cadenas de infección multi-etapa ya que su punto fuerte está en su utilidad como paso intermedio en cadenas de infección complejas. Durante 2025 actuó con frecuencia como “puerta de entrada” en campañas donde luego se descargan familias de ransomware o troyanos bancarios, aprovechando su ligereza y bajo nivel de detección para abrir el camino sin levantar sospechas.


Su distribución suele estar vinculada al malspam: correos electrónicos que intentan engañar al usuario con señuelos de tipo factura, multa o aviso bancario, para inducirlo a descargar un adjunto malicioso o cliquear en enlaces a documentos infectados. También aparece como payload secundario, descargado por otros troyanos que comprometen inicialmente al sistema y luego lo utilizan como puente para nuevos ataques.


Rozena: Una amenaza activa desde al menos 2015, que combina funciones de infostealer y backdoor. Se destaca por su versatilidad y por su uso en campañas localizadas con objetivos específicos. Su distribución se da principalmente a través de archivos “benignos” descargables vía phishing en formato de documentos maliciosos de Office (habitualmente con macros o exploits) o ejecutables falsos.


Entre sus capacidades se incluye el robo de información sensible, como credenciales y datos del sistema, además de la posibilidad de establecer shells inversas utilizando PowerShell, lo que le permite alatacante tomar control remoto del sistema comprometido.

Uno de los aspectos más relevantes en la actividad reciente de Rozena es su comportamiento file-less, lo que implica que el código malicioso no necesariamente se guarda como archivo en el disco, sino que puede ejecutarse directamente en memoria, ya sea a través de macros, scripts o shellcode inyectado.


Este enfoque reduce la huella en el sistema, lo que lo convierte en una opción atractiva para campañas que priorizan el sigilo y la persistencia.


Guildma: Forma parte del ecosistema de troyanos bancarios originados en Brasil y ha estado activo durante varios años, con una evolución constante tanto en capacidades como en técnicas de distribución. Es una de las amenazas más representativas del malware financiero en América Latina, si bien Brasil es su territorio principal, en los últimos años se han observado campañas dirigidas a usuarios en casi todos los países latinoamericanos.


A nivel funcional, Guildma captura credenciales, monitoriza el teclado, toma capturas de pantalla y es capaz de interferir con sesiones bancarias en tiempo real. Su objetivo es robar información financiera y credenciales que permitan el acceso a cuentas bancarias de los usuarios afectados. Simula clics, manipulando formularios y adaptándose a las interfaces de entidades bancarias locales.


Su distribución es a través de campañas masivas por correo electrónico, donde utilizan señuelos variados: multas o facturas, hasta excusas que buscan generar curiosidad en la víctima. Los mensajes suelen incluir archivos adjuntos maliciosos o enlaces que conducen a la descarga de la amenaza.


Formbook y Xloader: En el contexto regional, tanto Formbook como XLoader han sido detectados en campañas contra usuarios particulares y organizaciones por igual, muchas veces mediante campañas de malspam con archivos adjuntos ofuscados o enlaces a descargas directas. Su bajo perfil y facilidad de uso hacen que siga siendo una herramienta vigente para atacantes menos sofisticados, pero igualmente efectivos.

Formbook es una familia de malware con fines comerciales que circula desde 2016 con fuerte presencia global, incluyendo campañas activas en América Latina. Originalmente distribuido como malware-as-a- service en foros clandestinos, se caracterizó desde el inicio por ser liviano, accesible y eficaz, atractivo para atacantes que participan en la compraventa de amenazas. Su modo de distribución depende de sus compradores aunque las campañas de correos con adjuntos son las más vistas.


Su enfoque principal es el robo de información, particularmente credenciales a través de formularios web, capturas de teclado, y exfiltración de datos desde navegadores y clientes de correo electrónico. También tiene capacidades para realizar capturas de pantalla y recolectar detalles del sistema comprometido.


Se destaca de esta amenaza es su evolución directa en la forma de XLoader, una versión actualizada que amplía sus funcionalidades y cambia la estrategia de distribución. A diferencia de Formbook, que se dirigía sistemas Windows, XLoader sumó variantes capaces de atacar sistemas macOS, ampliando el espectro de objetivos. Además, XLoader añade mejoras en persistencia y técnicas anti-defensas.


XLoader se ha comercializado como un sucesor más robusto, con mayor foco en campañas distribuidas a través de correos maliciosos, documentos infectados y sitios fraudulentos.

“La evolución y proliferación de los infostealers reflejan el panorama global de amenazas, cada vez más sofisticado y con alta capacidad de adaptación. Su operación bajo modelos como Malware-as-a-Service (MaaS) los convierte en un riesgo constante para usuarios y empresas, riesgo que se amplifica cuando son utilizados como vectores iniciales en ataques más complejos -como ransomware o espionaje corporativo-. Ante este escenario, se vuelve cada vez más evidente la necesidad de detección proactiva, inteligencia de amenazas y respuesta coordinada.”, concluye Martina López, de ESET Latinoamérica.


Para conocer más sobre seguridad informática visite el portal de noticias de ESET:

https://www.welivesecurity.com/es/malware/infostealers-presentes-latinoamerica-2025/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

Visítanos en: @ESETLA /compay/eset-latinoamerica /esetla /ESETLA /@esetla


Acerca de ESET

ESET® proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET® se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras críticas e individuos. Ya sea protección de endpoints, nube o dispositivos móviles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y fáciles de usar. La tecnología de ESET incluye detección y respuesta sólidas, cifrado ultraseguro y autenticación multifactor. Con defensa en tiempo real las 24 horas, los 7 días de la semana y un sólido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evolución exige un enfoque progresivo de la seguridad: ESET® está comprometido con una investigación de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una sólida red global de socios. Para obtener más información, visite https://www.eset.com/latam o síganos en LinkedIn, Facebook y Twitter.


lunes, mayo 05, 2025

Método sencillo de cálculo de subredes y máscaras IPv4


Está Escrito:

 No entres en la senda de los impíos, ni vayas por el camino de los malvados. (Proverbios 4:14)

Visión general creada por IA

Para calcular la cantidad de subredes en una red IP, necesitas determinar cuántos bits de la dirección IP se están utilizando para identificar la subred. Luego, puedes usar la fórmula 2^n, donde n es el número de bits de subred, para calcular el número total de subredes posibles. 

Pasos para calcular la cantidad de subredes:

  1. 1. Identifica la máscara de subred:
    La máscara de subred indica cuántos bits de la dirección IP se utilizan para la red y la subred. Por ejemplo, una máscara de subred /24 significa que 24 bits de la dirección IP se utilizan para la red y los 8 bits restantes se utilizan para el host. 

  2. 2. Determina los bits de subred:
    Si vas a crear subredes, vas a "robar" bits de la parte del host de la máscara de subred y usarlos para la subred. Por ejemplo, si empiezas con una máscara /24 y quieres crear subredes, podrías "robar" 1 bit para tener una máscara /25. En este caso, 1 bit es el número de bits de subred.  

  3. 3. Utiliza la fórmula 2^n:
    Una vez que conoces el número de bits de subred (n), puedes calcular el número total de subredes posibles utilizando la fórmula 2^n. 
    • Por ejemplo, si tienes 1 bit de subred (n=1), el número de subredes posibles sería 2^1 = 2. 
    • Si tienes 2 bits de subred (n=2), el número de subredes posibles sería 2^2 = 4. 
Ejemplo:
Supongamos que tienes una red IP con la dirección 192.168.1.0/24. 
  1. 1. Máscara de subred:
    /24, lo que significa que 24 bits se utilizan para la red y 8 bits se utilizan para el host.
  2. 2. Bits de subred:
    Si quieres crear subredes, puedes "robar" 1 bit de la parte del host y convertir la máscara a /25. En este caso, 1 bit es el número de bits de subred.
  3. 3. Fórmula:
    Utilizando la fórmula 2^n, donde n = 1, el número total de subredes posibles sería 2^1 = 2. Esto significa que puedes crear 2 subredes con la máscara /25.
En resumen: Para calcular la cantidad de subredes, determina cuántos bits de la dirección IP se están utilizando para la subred y luego usa la fórmula 2^n. 

Tomado de: interlir
En el ámbito de la ingeniería y la administración de redes, es fundamental saber cómo subdividir eficazmente las redes IP en segmentos más pequeños y manejables, lo que se conoce como subredes. Con la llegada del espacio de direcciones limitado de IPv4, la creación de subredes se ha convertido en una habilidad esencial para optimizar el uso de las direcciones IP.

Conceptos básicos de la creación de subredes IPv4

Las direcciones IPv4 constan de 32 bits, normalmente representados en formato decimal como cuatro octetos separados por puntos (por ejemplo, 192.168.1.1). La división en subredes consiste en dividir una red en redes más pequeñas (subredes) para mejorar la gestión y la seguridad de la red. Esta división se consigue mediante la máscara de subred, que determina cuántos bits se utilizan para la parte de red y cuántos para la parte de host de una dirección.

El sencillo método de subredes en 6 pasos

Para simplificar la creación de subredes, siga este sencillo método de seis pasos, que puede aplicarse a cualquier dirección IPv4:

Paso 1: Buscar el número de subred

  1. Resta el número del prefijo de /32: por ejemplo, para un prefijo /29, es 32 – 29 = 3.
  2. Calcular la máscara de subred: Convierte los bits restantes a binario y súmalos para hallar la máscara de subred.

Paso 2: Determinar el tamaño de la subred

  1. Calcula el tamaño de la subred: Utiliza la fórmula 2^n (donde n es el número de bits de host) para saber cuántas direcciones hay en cada subred.

Paso 3: Identificar la dirección de difusión

  1. Reste 1 al tamaño de la subred: Esto le da la dirección de difusión de la subred.

Paso 4: Localizar la subred de la dirección IP

  1. Identifica en qué bloque de subred se encuentra la dirección IP: Esto determina el rango de direcciones host válidas.

Paso 5: Calcular los hosts válidos

  1. Determine el número de hosts válidos por subred: Restar 2 al tamaño de la subred (para las direcciones de red y de difusión).

Ejemplo

Siguiendo este método, los detalles de la subred para la dirección IP 10.20.4.13 con un prefijo /29 son los siguientes:

  1. Dirección de subred: 10.20.4.8/29
  2. Primera dirección de host válida: 10.20.4.9
  3. Última dirección de host válida: 10.20.4.14
  4. Dirección de difusión: 10.20.4.15
  5. Máscara de subred: 255.255.255.248

Tabla de máscaras de subred de longitud variable (VLSM)

Una máscara de subred de longitud variable (VLSM, Variable Length Subnet Mask) permite utilizar máscaras de subred de longitud variable dentro de la misma red, lo que proporciona más flexibilidad y eficacia en la asignación de direcciones IP. He aquí un breve resumen:

Tamaño del prefijoMáscara de redHosts utilizables por subred
/1128.0.0.02,147,483,646
/2192.0.0.01,073,741,822
/3224.0.0.0536,870,910
/4240.0.0.0268,435,454
/5248.0.0.0134,217,726
/6252.0.0.067,108,862
/7254.0.0.033,554,430
Clase A
/8255.0.0.016,777,214
/9255.128.0.08,388,606
/10255.192.0.04,194,302
/11255.224.0.02,097,150
/12255.240.0.01,048,574
/13255.248.0.0524,286
/14255.252.0.0262,142
/15255.254.0.0131,070
Clase B
/16255.255.0.065,534
/17255.255.128.032,766
/18255.255.192.016,382
/19255.255.224.08,190
/20255.255.240.04,094
/21255.255.248.02,046
/22255.255.252.01,022
/23255.255.254.0510
Clase C
/24255.255.255.0254
/25255.255.255.128126
/26255.255.255.19262
/27255.255.255.22430
/28255.255.255.24014
/29255.255.255.2486
/30255.255.255.2522
/31255.255.255.2540 (uso especial)
/32255.255.255.2550 (host único)

Conclusión

La creación de subredes es una habilidad crítica en el diseño y gestión de redes, ya que permite un uso eficiente de las direcciones IP y una mayor seguridad de la red. Dominando el sencillo método de seis pasos descrito anteriormente, los administradores e ingenieros de red pueden simplificar el proceso de creación de subredes. Recuerde que la práctica es la clave para dominar el cálculo de subredes y máscaras. Con estas herramientas y métodos, navegar por las complejidades de las redes IPv4 se convierte en una tarea más manejable y sencilla.

martes, marzo 25, 2025

He dejado de instalar ROMs personalizadas. La razón: Android es mejor sistema que nunca

 Está Escrito:

De tus preceptos recibo entendimiento, por tanto aborrezco todo camino de mentira. (Salmos 119:104)

Tomado de: xataka

Me sigue encantando el mundillo de las ROMs personalizadas. Pero cada vez estoy más fuera de ellas, Hubo un tiempo en el que prácticamente en cuanto sacaba un móvil de la caja, le cambiaba la ROM. A veces no era posible, ya que el dispositivo era muy nuevo y no tenía apenas comunidad detrás. Pero, en la mayoría de ocasiones, abrir HTCmania o XDA era un paraíso de opciones para personalizar el sistema operativo de mi teléfono.

Eran otros tiempos. Android ha tenido una evolución sencillamente espectacular en los últimos años. No solo a nivel de hardware, sino en todo lo relativo al sistema operativo. Hablar de MIUI, EMUI o TouchWiz hace diez años me da ciertos escalofríos: eran sistemas terribles, comparando con lo que tenemos a día de hoy.

La comunidad estaba mucho más viva. La época de CyanogenMOD, Paranoid Android y demás ROMs se vivió con bastante furor desde dentro. ROMs más actualizadas que las del propio fabricante, esa limpieza que nos alejaba de las pesadísimas ROMs que había por aquel entonces...

Cambiar la ROM era ganar en actualizaciones, fluidez e incluso funcionalidades -personalización, apps propias de las ROMS-, en la inmensa mayoría de casos.

No había tantas trabas con el bootloader. Cambiar la ROM tiene una importante barrera de acceso: desbloquear el bootloader. Hace unos años, salvando casos particulares como el de Samsung con su programa ODIN, la mayoría de teléfonos podían desbloquearse de forma sencilla. Algunos, incluso con un par de comandos.

A día de hoy, la cosa ha cambiado. Por ejemplo, para cambiar la ROM a un Xiaomi tenemos que esperar la friolera de 168h, una semana completa tan solo para poder desbloquear el bootloader.

Fabricantes como Google empiezan a poner trabas, capando funciones de IA en el caso de que desbloqueemos el bootloader -un problema si queremos hacer root, pero no cambiar la ROM- y, en general, todo es mucho más difícil que antes.

Las ROMs, cada vez más completas. Quien me iba a decir hace unos años que la ROM de Samsung iba a ser una de mis preferidas. Este es tan solo un ejemplo de cómo ha cambiado el software con el paso de los años, vitaminándose con funciones de IA y aplicaciones nativas de cada vez mayor calidad.

oid en un Pixel, se me empiezan a acabar las razones -lo cual no significa que no siga habiendo- para destinar el tiempo que requiere a cambiar la ROM.

En mi caso particular. Por pura nostalgia, sigo con varios teléfonos que tienen ROMs. Un POCO F3 con Pixel Experience y hasta arriba de módulos de Xposed, un Pixel 6 con GrapheneOS... Pero, más allá de la curiosidad, cada vez me cuesta más animarme a instalar una Custom ROM en mi móvil personal.

Te invitamos a contarnos tu historia y actual relación con las ROMs, un mundillo en el que hay menos interés que hace unos años, pero que se resiste a morir.

De Interes... Links xdaforums, sourceforge, Archive


Así revive el Samsung Galaxy S5 con LineageOS: la importancia de las ROMs en móviles desactualizados

¿Cómo revivir un teléfono que quedó en Android 6 y que lleva varios años sin recibir actualizaciones de seguridad? Instalar una ROM cocinada es la única opción, como he hecho con mi Samsung Galaxy S5. Tras analizar el teléfono tal y cómo quedó en su momento, he decidido refrescarlo con LineageOS y Android 9 Pie. El experimento ha resultado ser mejor de lo esperado.

Ser un enfermo de la tecnología suele despertar el ansia de renovar el teléfono móvil más a menudo de lo necesario. Es lo que me lleva ocurriendo desde que empecé a ganar dinero por mí mismo: me sería imposible decir de memoria todos los móviles que han pasado por mis manos. La mayoría los he ido vendiendo, otros los regalé a mi familia y amigos. Unos pocos quedaron en el cajón a la espera de tener una nueva vida, como es el caso del Samsung Galaxy S5, un smartphone que, como suele a ocurrirle a las viejas glorias, quedó completamente desactualizado. Por suerte, resulta posible salvar el abismo temporal con ayuda de los desarrolladores. En mi caso, gracias a LineageOS.

El Samsung Galaxy S5 actualizado a Android 9 Pie

Samsung Galaxy S5 Lineageos

Aún hoy sigue siendo un móvil potente por más que muchos smartphones de gama media actuales (y nuevos) le sobrepasen en prestaciones. Y la experiencia con LineageOS oficial en su versión 16 (Android 9 Nightly) ha resultado ser muy buena: no he echado de menos nada. El aspecto de la interfaz es de stock (¿quién querría tener aún TouchWiz?), el funcionamiento es fluido a pesar de algunas ralentizaciones en la configuración y no me he topado con errores reseñables. En definitiva: sorprende lo bien que sigue funcionando un teléfono desactualizado cuando se le instala un software reciente que se adapta a sus necesidades. Eso sí, no hay que olvidar que en su época era un gama alta, por eso ha envejecido más o menos bien.

Con Android 6 y TouchWiz el Samsung Galaxy S5 no iba mal, pero el aspecto del teléfono se notaba terriblemente antiguo. Además, la enorme cantidad de apps y servicios de Samsung ralentizaban el teléfono, se quedó sin parches de seguridad y en una versión de Android de hace más de cuatro años. Flashearle LineageOS 16 (Nightly) ha supuesto un gran refresco, mayor velocidad, seguridad y la garantía de que puedo seguir instalando aplicaciones a pesar de que el teléfono tenga 6 años. Que se dice pronto.

Samsung Galaxy S5 LineageosEl Samsung Galaxy S5 con su software original: TouchWiz

A nivel general las mejoras son notables, tanto en rendimiento como en velocidad, también en consumo de energía (es lo que más acusa el teléfono tras estar años sin usarse). Eso sí, hay un problema que no puede solucionarse: pese a que el software que aporta LineageOS 16 es reciente, y que Android 9 Pie no cierra la puerta a las apps y juegos actuales, el Snapdragon 801 es un procesador de 32 bits, una arquitectura ya vetusta que impide la instalación de algunas aplicaciones. Por ejemplo, no he encontrado una cámara de Google que funcione, ni siquiera una Gcam que estaba adaptada específicamente para procesadores de 32 bits. Fortnite no es compatible, por ejemplo, tampoco benchmarks como Geekbench. No es un grave problema teniendo en cuenta el logro de llevar Android 9 Pie a un móvil de 2014, pero sí un inconveniente notorio.

ROMs, el único recurso cuando el fabricante falla

Samsung Galaxy S5 LineageosCapturas de LineageOS en el Samsung Galaxy S5

No recomendaría la instalación de ROMs cocinadas en móviles actuales ya que, por lo general, el software que traen de serie suele ser lo suficientemente bueno como para abrir la puerta a la mejor experiencia Android (siempre hay excepciones, como es lógico), pero sí resulta recomendable en aquellos teléfonos que se quedaron sin soporte y sin las actualizaciones de seguridad. El caso del Samsung Galaxy S5 es un ejemplo claro: LineageOS ha revivido por completo el teléfono, tanto en aspecto como en posibilidades. Ofrece un estilo Pixel stock gracias a las Gapps que le instalé, el funcionamiento es muy fluido, el consumo con la pantalla apagada es mínimo (nada que ver con el TouchWiz original) y LineageOS 16, con la última Nightly, ha actualizado el parche de seguridad a marzo de 2020. Esto sería inviable de seguir con el firmare original de Samsung: se quedó en agosto de 2017.

Ha cambiado tanto el teléfono que nadie diría que tiene casi seis años, una auténtica brutalidad para un smartphone. Pero ahí está: con Android 9 Pie, con todas las funciones extra de LineageOS (multitud de modos de pantalla, efectos de sonido, apps propias de cámara y archivos...) y sin que corra el riesgo de que aplicaciones tan importantes como WhatsApp dejen de funcionar debido a la antigüedad de la versión de Android. Vale la pena revivir un teléfono de esa categoría para seguir usándolo a diario, aunque sea en tareas menores. Como utilizarlo para aplicaciones que merezcan el acceso ROOT, como servidor multimedia o un punto de acceso WiFi con el que aprovechar todos esos GB gratis que están ofreciendo las operadoras.

Samsung Galaxy S5 Lineageos

Pensé que mi Samsung Galaxy S5 se quedaría como objeto de coleccionista, pero no: aún tiene mucha vida que ofrecer. Y todo gracias a los desarrolladores que dedican sus esfuerzos a que los móviles no mueran por falta de software actualizado: larga vida a las ROMs cocinadas.