Un iPhone 7 estropeado nos da pistas sobre el iPhone 8 Ir al contenido principal

Un iPhone 7 estropeado nos da pistas sobre el iPhone 8

Para muchos analistas, el lanzamiento del iPhone 7 ha sido poco más que un aperitivo comparado con el gran cambio que veremos el año próximo. Hace solo unas horas y de manera totalmente inesperada, un iPhone 7 estropeado ha servido para revelar una característica hasta ahora oculta;Apple ya incluye en el código de iOS un botón de inicio virtual y que funciona.
Un usuario llamado iwayne explicaba en los fotos de MacRumors que el botón de su nuevo iPhone 7 había dejado de funcionar; pasados unos minutos y un reinicio, apareció un mensaje en su teléfono indicando que podía usar un botón virtual mientras se decidía a llevar su teléfono a reparar. ¿Estamos ante un anticipo del iPhone 8 o se trata de un recurso de Apple para evitar que sus usuarios se queden sin poder usar su smartphone?
boton-home-estropeado-iphone
Llegados a este punto, conviene recordar que hace tiempo que Apple incluye la posibilidad de “simular” botones en pantalla desde el menú Accesibilidad de iOS, algo muy importante para personas con algún tipo de discapacidad. Para el resto, podía servir como solución de emergencia cuando el botón home dejaba de funcionar, pero nada que ver con lo comentado en este texto (por supuesto, todas esas funciones siguen presentes).
Los rumores sobre un iPhone sin marcos no son nuevos y todo apunta a que la “edición aniversario” podría ser la ideal para dar el salto. Parece que Apple habría encontrado la forma de integrarcomponentes como el auricular, el sensor de luz y la cámara frontal debajo de la pantalla del nuevo iPhone, abandonando también el botón inicio (que, recordemos, ya ni siquiera es un botón físico) y apostando por una pantalla sin marcos.
apple-light-sensor-in-display-patent-2
En esta patente, Apple muestra cómo sensores bajo una pantalla.

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

El papel fundamental de la concienciación en ciberseguridad

  A menudo se subestima el impacto que pueden tener los empleados en la postura de ciberseguridad de una organización. La falta de conocimiento y preparación puede convertirlos en el eslabón más débil y atractivo para los ciberdelincuentes. Sin embargo, con la formación adecuada, se convierten en una línea de defensa sólida.                                                                  Inscribete (Publicidad)   Amenazas en constante evolución Las tácticas de los atacantes están en constante cambio. Desde el Phishing hasta el Ransomware, las amenazas se vuelven más sigilosas y difíciles de detectar. Por esta razón, los empleados deben estar siempre alerta y bien informados para reconocer y enfrentar estos peligros potenciales.     Beneficios de la concienciación en ciberseguridad     La concie...