Si eres de los que disfruta toqueteando cada rincón del móvil pero no quieres complicarte la vida con el root, Shizuku se ha convertido en la navaja suiza de la personalización en Android. Permite a muchas apps hacer trucos de nivel avanzado sin romper SafetyNet, sin enfadar a tu banco y sin tener que desbloquear el bootloader.
Durante años el panorama estaba entre usuarios con root y usuarios normales, pero hoy existe una tercera vía muy potente: usar Shizuku como puente entre las apps y las APIs del sistema. Con él puedes borrar bloatware, ajustar la interfaz, acceder a carpetas bloqueadas o automatizar ajustes, casi como si tuvieras root, pero manteniendo la seguridad y la garantía del dispositivo.
Qué es Shizuku y por qué ha cambiado el juego
Para entender bien Shizuku, imagina que tu móvil es un edificio muy vigilado donde Android controla estrictamente qué puertas puede abrir cada aplicación. Una app normal solo entra en su oficina, una app con root es como el dueño con llaves maestras y Shizuku sería el jefe de seguridad que tiene permiso para acceder a casi todo y al que otras apps le piden que haga cosas por ellas.
A nivel técnico, Shizuku es un servicio que usa ADB para dar a aplicaciones normales acceso a ciertas APIs de sistema, las mismas que se suelen usar desde la consola ADB o con permisos de sistema. Lo hace sin modificar la partición de sistema, sin parches raros y sin necesidad de root, simplemente aprovechando el modo de depuración que ya incluye Android.
Esto significa que muchas cosas que antes solo se podían hacer siendo root ahora se pueden lograr a través de Shizuku como alternativa ligera y menos intrusiva. Eso sí, no es magia: todo lo que se puede hacer con Shizuku podría hacerse con root, pero no al revés. Algunas funciones siguen requiriendo root completo, kernel modificado o módulos específicos.
Como usuario, en realidad no necesitas instalar Shizuku si ninguna app te lo pide, pero cada vez hay más aplicaciones que lo aprovechan para ofrecer opciones avanzadas, como instaladores de APKs, exploradores de archivos, herramientas de permisos o apps de automatización.
Ventajas frente al root y por qué merece la pena usarlo
La gran baza de Shizuku es que se coloca en un punto intermedio entre ser usuario normal y hacer root completo. Te da un montón de poder extra sin cargarte cosas sensibles del sistema. Para el día a día, suele ser más que suficiente.
Por un lado, no rompe SafetyNet ni Play Integrity (al menos en las condiciones habituales), de modo que tus apps bancarias, Google Wallet, Netflix y compañía siguen funcionando igual. No estás alterando la verificación de integridad, sino aprovechando funciones previstas por el propio Android.
También es clave que no tienes que desbloquear el bootloader ni flashear nada, por lo que en la mayoría de fabricantes mantienes la garantía intacta. Los riesgos típicos del root (brick, fallos al actualizar, módulos conflictivos) aquí desaparecen, porque el sistema no se toca.
Otro punto fuerte es la facilidad de uso: activar o detener Shizuku se hace en segundos. Si reinicias el móvil, el servicio se corta y las apps dejan de tener esos permisos extra. Es algo molesto si reinicias mucho, pero a cambio tienes la tranquilidad de que nada queda permanente en el arranque.
Al final, Shizuku ofrece una experiencia de personalización muy potente, pero manteniendo un equilibrio razonable entre libertad y seguridad. Ideal si quieres ir un paso más allá sin meterte de lleno en el mundo del root.
Cómo funciona Shizuku por dentro y qué necesita
Shizuku funciona como un intermediario entre el sistema y las aplicaciones, de forma que las apps compatibles le piden que ejecute acciones con privilegios elevados. Para ello, se apoya en ADB, el Android Debug Bridge que normalmente usarías desde el PC.
Cuando lo configuras por primera vez, Shizuku inicia un servicio con permisos especiales usando comandos ADB. A partir de ese momento, las aplicaciones que soportan Shizuku pueden solicitarle acceso a APIs de sistema, como WRITE_SECURE_SETTINGS u otros permisos que normalmente solo se pueden dar por consola.
Todo esto se construye sobre la depuración de Android (USB o inalámbrica). Necesitas activar las opciones de desarrollador, habilitar la depuración USB o la depuración inalámbrica y en algunos casos emparejar el dispositivo con un PC o con el propio sistema mediante un código.
Cuando el servicio está activo, Shizuku se ejecuta en segundo plano y no verás nada raro en la interfaz, simplemente las apps ganan nuevas capacidades. Si desinstalas Shizuku o lo detienes, esas apps pierden automáticamente esos privilegios y vuelven a comportarse como apps normales.
A nivel de requisitos, Shizuku funciona a partir de Android 7.0, pero su uso es muchísimo más cómodo desde Android 11, que es cuando Google añadió la depuración ADB inalámbrica con emparejamiento por código.
Instalar y activar Shizuku en Android 11 o superior (sin PC)

Si tu móvil tiene Android 11 o una versión más reciente, puedes activar Shizuku usando solo la depuración inalámbrica y olvidarte del cable y del ordenador, salvo casos muy concretos. Es el método que más se recomienda hoy en día.
Lo primero es activar las opciones de desarrollador del sistema. Para ello, ve a Ajustes, entra en Acerca del teléfono y pulsa varias veces seguidas sobre el Número de compilación hasta que el sistema te avise de que eres desarrollador.
Después abre Shizuku (la puedes descargar de Google Play o F-Droid) y ve al apartado que indica algo tipo “Iniciar desde depuración inalámbrica” o similar. Allí verás un botón de Emparejamiento. Al pulsarlo, la app mostrará una notificación persistente que usarás dentro de unos segundos.
Seguidamente entra en las opciones de desarrollador del móvil y activa la depuración inalámbrica. Dentro de ese menú, selecciona la opción Vincular dispositivo con código de sincronización (o texto parecido), que mostrará en pantalla un código numérico de seis dígitos.
Con ese código visible, despliega las notificaciones y responde a la notificación de Shizuku introduciendo el código de vinculación. De esta forma el sistema empareja Shizuku con la sesión de ADB inalámbrico.
Cuando el emparejamiento se complete, solo tienes que volver a Shizuku y tocar en Iniciar. La app mostrará un pequeño registro con los comandos ADB que se ejecutan en segundo plano, pero lo que te interesa es la parte superior de la pantalla principal, donde debería aparecer un mensaje del estilo “Shizuku está activo”. Si lo ves, todo ha funcionado.
En algunos dispositivos con capas muy personalizadas, como Xiaomi con MIUI o HyperOS, puede que tengas que activar también ajustes de seguridad extra, como “Depuración USB (Ajustes de seguridad)” dentro de las opciones de desarrollador, para que la depuración inalámbrica y Shizuku se entiendan bien.
Usar Shizuku en Android 10 o versiones anteriores
Si tu móvil está en Android 10 o menor, la buena noticia es que todavía puedes usar Shizuku; la mala es que necesitarás recurrir al método clásico con PC y cable USB. No es complicado, pero sí algo más pesado.
Primero tendrás que instalar los binarios de ADB en tu ordenador. Google ofrece el paquete de herramientas de plataforma, y muchas páginas enlazan estos binarios. Una vez descargados, extrae el contenido y abre una ventana de CMD o PowerShell en la carpeta donde están los ejecutables.
En el teléfono, activa las opciones de desarrollador y la depuración USB tal y como se ha explicado antes. Conecta el móvil al PC con un cable de datos y, en caso de que aparezca una ventana emergente pidiendo que autorices la depuración desde ese ordenador, acepta.
En la consola del PC, ejecuta el comando adb devices. Si todo está bien configurado, verás tu dispositivo listado y autorizado. En ese momento, abre la app Shizuku en el móvil y utiliza la opción de Ver comando o Copy, que te mostrará el comando exacto que debes ejecutar para arrancar el servicio según tu versión de Android y de la propia app.
Envía ese texto al ordenador (por correo, mensajería o como prefieras), copia y pega el comando en la ventana de ADB y ejecútalo. No hace falta pulsar Iniciar en la app en este modo, ya que el propio comando arranca el servicio de Shizuku. Una vez concluya, Shizuku mostrará el estado como activo y las aplicaciones podrán aprovecharlo hasta que reinicies.
Shizuku, SystemUI Tuner y otros usos avanzados
Shizuku por sí solo no hace nada visible, la magia empieza cuando lo combinas con apps potentes. Una de las parejas más interesantes es Shizuku junto con SystemUI Tuner, una aplicación pensada para sacar a la luz ajustes ocultos de la interfaz de Android.
SystemUI Tuner se encarga de exponer y modificar los ajustes ocultos de la interfaz de Android, como tweaks de la barra de estado, los Ajustes Rápidos, el modo inmersivo o la importancia de las notificaciones. No inventa nada nuevo, simplemente muestra y cambia parámetros que ya existen en el sistema, siempre que el fabricante no los haya eliminado.
Para funcionar a pleno rendimiento, SystemUI Tuner necesita permisos que normalmente se dan vía ADB, como WRITE_SECURE_SETTINGS, leer estadísticas o gestionar algunos ajustes bloqueados. Aquí es donde Shizuku encaja perfecto: si lo tienes activo, la app puede pedir esos permisos sin necesidad de conectar el móvil al PC.
En Android 11 en adelante, basta con iniciar Shizuku y, cuando SystemUI Tuner solicite acceso, autorizarlo desde el propio móvil. En versiones antiguas, a falta de Shizuku o root, tendrás que tirar de comandos ADB tradicionales con cable.
El desarrollador de SystemUI Tuner avisa de que no todos los ajustes funcionan en todos los dispositivos. Capas agresivas como MIUI, EMUI, One UI o ColorOS pueden bloquear muchas de las claves internas, con lo que algunas secciones darán error o no tendrán efecto. Y hay casos extremos como viejas versiones de TouchWiz donde la app prácticamente no sirve.
Add-on para escribir en Settings.System y límites de Play Store
Para sortear algunas de las restricciones que Google ha ido imponiendo a lo largo de las versiones de Android, SystemUI Tuner cuenta con un add-on separado que apunta a un SDK antiguo (API 22) y se marca como test-only. Con eso puede seguir escribiendo en Settings.System en ciertos escenarios donde las apps modernas ya no pueden.
Debido a que este add-on se etiqueta como paquete de prueba, Android bloquea su instalación estándar. Para instalarlo necesitas usar herramientas compatibles con Shizuku, como Install with Options, o tirar de ADB indicando la bandera -t para permitir APKs test-only.
En la práctica, el proceso suele ser así: descargas el APK del add-on desde la página de lanzamientos, usas una app instaladora que funcione con Shizuku, activas opciones como Allow Test y Replace Existing y permites la instalación. Otra vía es el comando adb install -t junto con la ruta del APK.
El motivo de mantener este add-on separado es sencillo: las políticas de Google Play exigen targets de SDK recientes y no permiten distribuir APKs con flags de test o debug. Si se integrara todo en una sola app, es muy probable que SystemUI Tuner desapareciera de la tienda oficial.
Con el add-on instalado, SystemUI Tuner puede seguir leyendo y escribiendo valores en Settings.System y Settings.Secure que, de otra forma, estarían vetados para apps normales. Eso sí, siempre quedas sujeto a las decisiones de cada fabricante y a los ajustes que haya eliminado o parcheado.
Funciones destacadas de SystemUI Tuner con ayuda de Shizuku
Una vez concedidos los permisos necesarios, SystemUI Tuner despliega una buena colección de secciones y opciones. No todas funcionarán en tu teléfono, pero el abanico de personalización puede ser muy amplio si tu ROM es amigable.
Entre las funciones más interesantes está la posibilidad de gestionar los iconos de la barra de estado, activar o personalizar el Demo Mode (ideal para capturas de pantalla limpias), ajustar la importancia de notificaciones en Android 7.0+ o habilitar modos inmersivos a pantalla completa.
También puede modificar la cuadrícula y disposición de los Ajustes Rápidos en ciertas capas, retocar la velocidad de las animaciones, activar funciones escondidas que el OEM haya dejado en el código o cambiar cómo se comporta el modo No Molestar.
La app se organiza en secciones como Aplicaciones, Audio y sonido, Pantalla, Red, Interacciones, Sistema, UI o Avanzado. En cada una encuentras ajustes específicos orientados a comportamiento, interfaz o conectividad.
Por ejemplo, en la parte de Interacciones puedes mostrar u ocultar iconos concretos, añadir el porcentaje de batería, incluir el modo No Molestar en el control de volumen o cambiar cómo se despliega la cortina de notificaciones. En UI puedes controlar gestos de navegación, mantener la pantalla encendida al cargar o establecer escalas de animación personalizadas.
Eso sí, el propio desarrollador avisa de que algunas modificaciones son persistentes y no se deshacen al desinstalar la app. Desde Android 8.0 se incluye una opción de reset para la mayoría, pero se recomienda anotar qué cambias y saber cómo restaurarlo con ADB si algo sale mal (por ejemplo, borrar la clave ui_night_mode si un modo noche experimental deja la pantalla en negro).
Casos prácticos de uso de Shizuku para personalización y optimización
Más allá de SystemUI Tuner, el verdadero potencial de Shizuku se ve en su ecosistema de apps compatibles. Hay herramientas para casi todo: borrar bloatware, gestionar permisos, automatizar acciones, controlar red, explorar archivos bloqueados y mucho más.
Un ejemplo muy demandado es el de eliminar aplicaciones del sistema sin pelearte con la consola. Con apps de desinstalación visual como Canta u otras similares, puedes listar las apps preinstaladas, congelarlas o borrarlas usando Shizuku. Si más tarde te arrepientes, muchas permiten restaurarlas de nuevo.
Otro escenario típico consiste en recuperar el acceso a las carpetas /Android/data y /Android/obb, que desde Android 13 y 14 están fuertemente restringidas. Exploradores de archivos como MiXplorer, FV File Explorer, ZArchiver, X-plore, Solid Explorer o Total Commander usan Shizuku para saltarse esas limitaciones y que vuelvas a ver y editar esos directorios.
En el ámbito de la batería, existen apps como Hail que aprovechan Shizuku para congelar aplicaciones completas cuando apagas la pantalla. Una app congelada no despierta, no manda notificaciones y no consume recursos, recuperando su estado únicamente cuando vuelves a encender la pantalla.
También hay herramientas orientadas a la privacidad y la red como App Ops, NetWall o firewalls sin VPN, que con Shizuku pueden bloquear sensores, datos o conexiones de forma más precisa que los permisos estándar de Android, sin necesidad de levantarse como servicio de VPN.
rish: comandos privilegiados sin ADB tradicional
Dentro del ecosistema de Shizuku existe una utilidad llamada rish, que proporciona un shell con los mismos privilegios que el servicio de Shizuku. Es especialmente útil si te sientes cómodo con la línea de comandos o si usas apps de automatización tipo Tasker o MacroDroid.
Con rish puedes abrir un shell interactivo directamente en el móvil ejecutando simplemente rish desde una terminal compatible, o bien pasarle un comando concreto con la opción -c, como rish -c ‘whoami’, para ejecutar y salir.
También es posible canalizar comandos desde la entrada estándar, por ejemplo usando echo ‘comando’ | rish. De esta manera, scripts más complejos o flujos de automatización pueden lanzar acciones privilegiadas sin depender de ADB por cable.
En combinación con tareas programadas, rish permite hacer cosas como reiniciar el dispositivo, cambiar ajustes o matar procesos concretos bajo ciertas condiciones, todo apoyado en los privilegios que ofrece Shizuku en segundo plano.
Eso sí, aunque la herramienta sea potente, conviene usarla con cabeza: un comando mal escrito puede generar comportamientos extraños, igual que ocurriría con ADB. Mejor ir poco a poco y saber siempre qué clave o servicio estás tocando.
Ecosistema de apps compatibles con Shizuku y nivel de compatibilidad
La lista de aplicaciones que integran Shizuku crece cada mes. Hay soluciones de automatización como MacroDroid, AutoJs6, Geto o PhoneProfilesPlus; herramientas de interfaz como UbikiTouch, Tap Tap, ColorBlendr, Lockscreen Widgets o KeyMapper; gestores de archivos avanzados como MiXplorer, ZArchiver, X-plore, Solid Explorer o Total Commander; instaladores de APK como SAI, Shizuku Package Installer o InstallWithOptions; y utilidades específicas para capas concretas.
Algunas de estas apps, aplicaciones para personalizar, se centran en la experiencia de usuario, ofreciendo cosas como modo oscuro forzado por app, gestos personalizados, multitarea flotante o menús de inicio tipo escritorio. Otras apuntan más al mantenimiento, con copias de seguridad avanzadas, limpieza profunda o diagnóstico del sistema.
También hay un grupo de herramientas muy orientadas a ROMs de fabricantes concretos, como ajustes extra para One UI, MIUI/HyperOS o EMUI, que permiten activar funciones de 5G, modificar límites de carga de batería o habilitar modos de ventana libre que el OEM oculta.
Eso sí, todo lo que hace Shizuku está limitado por la implementación del fabricante. Si una capa ha eliminado una función del SystemUI o ha blindado cierto ajuste, ninguna app podrá revivirlo solo con ADB. En AOSP o ROMs cercanas a Android puro suele ir mejor, mientras que en capas muy personalizadas ciertas secciones de las apps darán fallos o no surtirán efecto.
En resumen, Shizuku pone sobre la mesa una plataforma común de permisos elevados, pero el resultado real siempre dependerá de tu modelo concreto, versión de Android y capa de personalización. Por eso es importante leer reseñas, hilos de XDA o comunidades de tu dispositivo antes de lanzarte con los ajustes más agresivos.
Con todo lo anterior, Shizuku se consolida como una herramienta clave para quienes quieren exprimir Android sin root: centraliza permisos avanzados, permite a las apps tirar de APIs de sistema de forma controlada y abre la puerta a una personalización profunda que respeta la integridad del sistema, mantiene las apps más sensibles funcionando y te deja experimentar con la interfaz, el rendimiento y la seguridad de una forma mucho más flexible que con las opciones estándar del sistema.
