Ir al contenido principal

Controla tu PC con el control remoto de tu TV: guía técnica y confesiones de un escolar del año 2002

Control remoto casero, o cómo hacer que tu computador escuche a tu control de TV

En un mundo donde cada botón tiene su protocolo, construir un receptor infrarrojo (IR) para tu computador es un pequeño acto de rebeldía geek. ¿Por qué limitarse al teclado y mouse cuando puedes pausar un video con el control remoto del DVD que ya nadie usa? WinLIRC es la pieza clave para lograr esta hazaña retro-tecnológica.

¿Qué es WinLIRC?

WinLIRC (Windows Linux Infrared Remote Control) es la versión para Windows de LIRC, un veterano proyecto open-source que permite que un computador reciba señales desde controles remotos infrarrojos comunes, los mismos que usas con tu televisor o equipo de música.

Con él puedes traducir las señales IR en comandos reconocibles para tu sistema operativo. Ideal para construir tu propio sistema de media center, domótica casera o simplemente para decir "lo hice yo".

¿Qué necesitas?

Componentes básicos:

  • Un sensor infrarrojo compatible (por ejemplo: TSOP4838, VS1838B)

  • Una resistencia de 100-220 ohm

  • Conector USB a serie o puerto serie real (COM1, si tu PC es una reliquia gloriosa)

  • Cables dupont o de protoboard

  • Un poco de estaño y buen pulso... o al menos una protoboard y paciencia

Software:

Esquema de conexión

Si usas el sensor VS1838B:

  • OUT (señal) → pin RX del adaptador USB-Serial (o pin 2 del puerto COM)

  • GND → GND del adaptador

  • VCC → 5V (puede ser de un USB)

Se recomienda colocar una resistencia en serie en la línea de señal para evitar ruidos o picos. Si usas un adaptador con voltaje de 3.3V, asegúrate de que el sensor también sea de 3.3V, o usa un divisor resistivo.

Nota industrial: nada grita más "ingeniería casera" que reutilizar un cable de mouse viejo para soldar esto con cinta aisladora incluida.

Instalación y configuración

  1. Descarga e instala WinLIRC

  2. Abre la interfaz y selecciona el puerto COM donde conectaste el sensor

  3. Usa el asistente para grabar los códigos de tu control remoto (tendrás que pulsar cada botón y asignarle un nombre)

  4. Guarda el archivo de configuración generado

¿Y ahora qué hago con esto?

  • Controla tu reproductor de medios favorito

  • Automatiza tareas repetitivas con EventGhost o AutoHotKey

  • Lanza scripts con un solo botón (¡shutdown, lanzar una alarma, abrir Spotify!)

Caso aplicado: mini media center industrial

Un Raspberry Pi, un viejo control remoto, una carcasa de aluminio reciclada… y boom: tienes un centro de medios con estética soviética y alma hacker. Puedes incluso integrarlo con Home Assistant o Node-RED. 

Experiencia personal: un salto al año 2002...

Corría el año 2002 y yo estaba en 3° medio, armando presentaciones para el colegio en un PC que apenas sobrevivía al arranque. En esa época, los punteros láser y los controles para PowerPoint eran objetos casi mitológicos. Caros, inalcanzables y reservados para ejecutivos y profesores con fondos de proyecto.

Así nació una necesidad tan absurda como inevitable: controlar el computador con el control remoto del televisor. Después de largas noches buscando información en foros que actualmente descansan en paz, como overclockers.net o chilehardware.cl, perdidos entre banners, GIFs animados y "Under Construction" en Comic Sans, encontré WinLIRC. El problema: necesitaba un receptor IR, y eso no se vendía en el supermercado.

Recorrí tiendas electrónicas escondidas en calles sin nombre, donde los vendedores me ignoraban olímpicamente por parecer un niño que confundía una resistencia con un clip. Pero la perseverancia es parte del ADN maker: terminé comprando un sensor IR, una resistencia y un conector DB9, y soldando todo como pude (más estaño que estética).

Sin embargo, el montaje simplemente no funcionaba. Noche tras noche lo conectaba, reinstalaba, reconfiguraba… y nada. Ninguna respuesta, ninguna señal. Hasta que una madrugada de fin de semana, con el café frío al lado y el archivo de configuración abierto en el Bloc de Notas, sucedió lo impensado: presioné el botón play del control remoto… y la bandeja del lector de CD/DVD se abrió. Así, de la nada, como si el computador hubiera sido poseído por un espíritu burlón que decidió, por fin, hacer contacto desde el más allá. No era magia. Era ciencia. Era WinLIRC funcionando.

Ese momento marcó un antes y un después. No solo porque había logrado lo imposible con piezas recicladas y código abierto, sino porque entendí, por primera vez, cómo se comunican los dispositivos en un nivel casi eléctrico, casi invisible.

Y como todo logro necesita ser mostrado, no tardé en llevar mi creación al colegio. Llegué con el receptor casero y el control remoto del televisor bajo el brazo, listo para la clase donde debía exponer con PowerPoint. Al comienzo nadie lo creía. Algunos pensaban que era un truco, otros que había alguien escondido apretando teclas. Pero lo más divertido fue ver sus caras de asombro cuando, tras cambiar de diapositiva, abría el menú de inicio, lanzaba aplicaciones o cerraba ventanas desde el mismo control. La incredulidad fue total: no solo estaba controlando la presentación… estaba controlando todo el computador con un simple control remoto de televisor.


Comentarios

Entradas populares de este blog

El Pensamiento Sistémico en la Ingeniería Industrial: Comprendiendo la Complejidad para Diseñar Soluciones Viables

Introducción En el mundo actual, las organizaciones, los procesos productivos y los entornos económicos funcionan como sistemas interconectados, dinámicos y cada vez más complejos. En este contexto, la ingeniería industrial, disciplina encargada de optimizar recursos, procesos y estructuras organizacionales, enfrenta el desafío de comprender y gestionar sistemas que no responden a relaciones lineales ni soluciones simples . Para abordar esta realidad, surge como herramienta fundamental el pensamiento sistémico : un enfoque que permite visualizar, modelar y transformar sistemas complejos considerando las interacciones, retroalimentaciones y efectos diferidos entre sus componentes. Este paradigma, desarrollado por pensadores como Ludwig von Bertalanffy , Peter Senge , Jay Forrester , Stafford Beer , Russell Ackoff y Humberto Maturana , ha demostrado ser esencial para el diseño de organizaciones inteligentes, sostenibles y adaptativas. Este artículo expone los fundamentos del pensami...

Inteligencia de Negocios y Ciencia de Datos: Herramientas y Algoritmos clave

Introducción En el mundo actual, los datos no solo se almacenan: se transforman en decisiones . Desde dashboards ejecutivos hasta modelos predictivos complejos, los datos gobiernan la forma en que las organizaciones planean, actúan y evolucionan. Y en ese cruce entre negocio y tecnología surgen dos disciplinas que, aunque complementarias, tienen enfoques diferentes : la Inteligencia de Negocios (BI) y la Ciencia de Datos (Data Science) . Este artículo te mostrará cuáles son las herramientas más usadas , los algoritmos más comunes , y cómo aplicarlos en ejemplos caseros y reales que te ayudarán a internalizar cada concepto, incluso si recién comienzas. Diferencias conceptuales: BI vs Ciencia de Datos Aspecto Inteligencia de Negocios (BI) Ciencia de Datos (Data Science) Enfoque principal Análisis descriptivo e histórico Análisis predictivo y prescriptivo Preguntas que responde ¿Qué pasó? ¿Dónde? ¿Cómo fue el desempeño? ¿Qué pasará? ¿Por qué pasó? ¿Qué hacer? Tipo de usuario Ejecutivos,...

Cracking WEP: El primer paso en el mundo del pentesting

Introducción Mi primer acercamiento serio al mundo del hacking ético no vino de un curso ni de un video de YouTube, sino de una vieja revista especializada en tecnología . En una de sus páginas, encontré un artículo que explicaba —con claridad sorprendente— cómo funcionaban los ataques a redes WEP. Me impresionó que, en esencia, la clave de red se encontraba dentro del mismo paquete de datos , y que bastaba aplicar algunos operadores OR-EX (XOR) para extraerla. Aquella explicación fue reveladora: el cifrado no era más que una capa mal puesta, y el proceso para romperlo era tan lógico como fascinante. Fue un descubrimiento educativo en todo sentido. No se trataba solo de vulnerar una red, sino de entender cómo la matemática y la lógica podían develar lo oculto , incluso en algo que se suponía “seguro”. Años después, sigo considerando esa lectura una de las mejores introducciones prácticas al pensamiento detrás de la ciberseguridad. Aunque el protocolo WEP está obsoleto, aprender a ...