Si pensabas que conocías todo sobre tu smartphone Android, piénsalo de nuevo. Dentro de casi cada dispositivo se esconde todo un arsenal de funciones ocultas —desde el diagnóstico de la batería hasta la comprobación del sensor de proximidad. Y todo lo que hace falta para acceder a ellas es introducir un código especial en el marcador. Pura magia.
En este artículo explicaremos qué son los códigos ocultos de Android, cuáles de ellos son realmente útiles, dónde conviene tener precaución y cómo pueden salvarte el día (o al menos ayudar a averiguar por qué el teléfono se calienta como un hervidor).
¿Qué son los códigos ocultos de Android y para qué sirven?
Los códigos ocultos de Android son combinaciones especiales de caracteres que se pueden introducir a través de la aplicación estándar "Teléfono" (sí, esa en la que normalmente marcas el número de mamá). A diferencia de los comandos USSD habituales, estos códigos no se envían al operador, sino que los procesa el propio dispositivo y abren acceso a menús o funciones ocultas.
Normalmente se usan:
- por técnicos durante reparaciones;
- por desarrolladores durante las pruebas de dispositivos;
- por entusiastas que tienen curiosidad por saber cómo funciona todo.
Algunos códigos funcionan solo en modelos concretos o con determinada capa de personalización (One UI, MIUI, ColorOS, etc.), y en algunos dispositivos el fabricante los desactiva por completo.
Cómo usar los códigos ocultos
Simplemente abre la aplicación "Teléfono", introduce la combinación necesaria —y si el dispositivo la reconoce, el menú correspondiente se abrirá automáticamente. No hace falta pulsar "llamar": en la mayoría de los casos el código actúa de inmediato.
Importante: no todos los códigos son seguros. Algunos pueden restablecer el teléfono a valores de fábrica o activar servicios peligrosos. Úsalos bajo tu propia responsabilidad.
Códigos ocultos útiles de Android
Aquí tienes una lista de códigos verificados y relativamente seguros que funcionan en la mayoría de dispositivos Android (pero no en todos):
- *#*#4636#*#* — menú "Testing": información sobre el teléfono, Wi‑Fi, batería, estadísticas de uso y mucho más. Uno de los códigos más útiles.
- *#0*# — menú de ingeniería (funciona en dispositivos Samsung). Permite probar la pantalla, los altavoces, los sensores y la vibración.
- *#*#7262626#*#* — prueba del modo de servicio (Field Test Mode) para diagnosticar redes.
- *#*#232339#*#* — prueba de Wi‑Fi: verificación de paquetes, velocidad y conexión.
- *#*#2664#*#* — prueba de pantalla táctil: ayuda a detectar zonas muertas o problemas de respuesta.
- *#*#0842#*#* — comprobación de la vibración y retroiluminación de la pantalla.
- *#*#1472365#*#* — prueba GPS: para comprobar si el dispositivo capta satélites y con qué precisión.
Códigos ocultos adicionales de Android
Android "puro" universal (funciona en la mayoría de marcas)
- *#*#225#*#* — información del calendario (Calendar Provider Debug);
- *#*#426#*#* — diagnóstico de los servicios de Google Play (publica registros de FcmDiagnostics);
- *#*#759#*#* — menú "RLZ Debug UI" (estadísticas de activación de GMS);
- *#*#0283#*#* — prueba loopback por paquetes modem / audio;
- *#*#232331#*#* — prueba RF de Bluetooth;
- *#*#232338#*#* — dirección MAC de Wi‑Fi;
- *#*#0588#*#* — comprobación del sensor de proximidad;
- *#*#0589#*#* — comprobación del sensor de luz;
- *#*#3264#*#* — versión de la RAM (LPDDR);
- *#*#44336#*#* — hora exacta de compilación y changelist del sistema operativo;
- *#*#8351#*#* / *#*#8350#*#* — activar / desactivar el registro detallado de la aplicación Teléfono (útil ante fallos en las llamadas).
Samsung (One UI y antiguas TouchWiz)
- *#1234# — versiones AP / CP / CSC (firmware, módem, región);
- *#9900# — SysDump: recopilación de registros, limpieza de /data/log;
- *#0808# — ajustes USB (modos ADB, MTP, RNDIS);
- *#9090# — configuración Diag (Service Mode);
- *#2263# — selección manual de bandas LTE/NR;
- *#272IMEI# — cambio de CSC / Sales Code (solo tras un restablecimiento completo);
- *#0289# — prueba loopback de audio (melody test);
- *#2663# — versión y actualización de TSP / firmware del panel táctil;
- *#301279# — control HSDPA / HSUPA / LTE.
Google Pixel (AOSP con Pixel Feature Drop)
- *#*#4636#*#* — el mismo menú "Testing", pero en Pixel 8/8 Pro añade una pestaña NRSA (info de 5G SA);
- *#*#DEBUG#*#* (o *#*#33284#*#*) — la "Debug UI" oculta de la propia aplicación Teléfono (registros de VoLTE, ImsStack, Call Analytics);
- *#*#TAPATALK#*#* — Easter Egg DeviceInfo; funciona solo en compilaciones de ingeniería, aunque a veces aparece en filtraciones.
OnePlus / Oppo / Realme (ColorOS y derivados)
- *#899# — EngineerMode: RF, cámaras, alimentación, DPM;
- *#1234# — información de la versión de firmware al estilo Oppo;
- *#809# — menú de registro TCP‑dump / mtklog (solo en variantes MTK);
- *#6776# — versión V / Build / información regional.
Huawei / Honor (EMUI y MagicOS)
- *#*#2846579159#*#* — Project Menu (Service Mode) con todos los submenús;
- *#*#1472365#*#* — prueba de carga GPS (como en AOSP, pero EMUI muestra estadísticas NMEA ampliadas);
- *#*#268#*#* — Battery Reset / BatteryInfo (EMUI 14+);
- *#*#801#*#* — activar el puerto de diagnóstico USB (Qualcomm diag 9091).
Motorola (Lenovo)
- *#*#2486#*#* — CQATest (aplicación completa de pruebas de hardware);
- *#*#0*#*#* — Hardware Service Menu (en algunos Moto G/X);
- *#*#4636#*#* — ampliado: pestaña "Modem-385" con registro de 5G DSS.
Algunos smartphones requieren conexión a Internet activa o una tarjeta SIM para que las pruebas funcionen correctamente.
Los códigos más peligrosos: no los pulses sin necesidad
Estos comandos pueden causar daños o acciones irreversibles. Úsalos solo si sabes exactamente lo que haces:
- *#*#7780#*#* — restablecimiento a valores de fábrica (sin borrar datos de la tarjeta SD).
- *2767*3855# — restablecimiento completo: borrará todos los datos, incluida la memoria interna. Sin confirmación.
- *#*#7594#*#* — cambia el comportamiento del botón de encendido (puede desactivar accidentalmente el menú de apagado).
Antes de experimentar — haz una copia de seguridad. En serio.
Menú de ingeniería mediante MTK Engineering Mode
En smartphones con procesador MediaTek (más común en modelos económicos) existe otra forma de acceder a un menú de ingeniería ampliado. Para ello suele ser necesario software de terceros, por ejemplo:
Estas aplicaciones permiten lanzar ajustes internos del sistema que normalmente no se pueden modificar directamente. Aquí se puede regular el sonido, el nivel de señal, la configuración del módem y más. Pero con precaución: es fácil estropear algo.
¿Por qué algunos códigos no funcionan?
Hay varias razones por las que la introducción de un código puede fallar:
- Tu smartphone no admite ese código —por ejemplo, funciona solo en Samsung y tú tienes Xiaomi.
- El código está bloqueado por la capa de personalización —los fabricantes chinos suelen hacer esto con frecuencia.
- El operador puede limitar el acceso a ciertas funciones de ingeniería.
- La versión de Android —las versiones más nuevas pueden restringir el acceso a comandos antiguos.
A veces ayuda instalar una ROM personalizada o tener acceso root, pero eso ya es otra historia…
Códigos del operador: otro tipo de magia
No confundas los códigos ocultos de Android con los comandos USSD que se envían al operador. Por ejemplo:
- *100# — saldo (en algunos operadores);
- *#06# — muestra el IMEI (funciona en todas partes);
- *111# — menú de servicio de varios operadores.
Dependen no del modelo del teléfono, sino de tu proveedor móvil. También pueden ser muy útiles.
¿Se puede crear un código propio?
Para un usuario normal —no. Estos códigos están integrados en el firmware o definidos en archivos del sistema, como Platform.xml o la configuración del menú de ingeniería. Para usuarios avanzados con acceso root es posible experimentar, pero sin la preparación adecuada es mejor no hacerlo —puedes perder la conexión, la cámara o incluso la propia ROM.
Conclusiones y consejos
Los códigos ocultos de Android son una herramienta potente capaz de sacar a la luz mucha información y ajustes interesantes. Son especialmente útiles cuando el smartphone empieza a comportarse de forma extraña y quieres entender qué ocurre. Pero tras estas funciones se esconden riesgos, sobre todo si no lees lo que hace cada comando y pulsas a lo loco.
Para experimentar de forma segura:
- Lee las descripciones antes de introducir un código.
- No uses códigos de restablecimiento sin una copia de seguridad.
- Sé especialmente prudente con el menú de ingeniería MTK.
Y si acabas de descubrir la existencia de estos códigos —bienvenido al club de los curiosos. Donde Android no es solo iconos y widgets, sino un sistema con puertas secretas.