Noticias clave sobre seguridad y privacidad en la era digital

Última actualización: 31 de diciembre de 2025
Autor: Isaac
  • La protección de datos se ha convertido en eje central ante el auge de la IA, el ciberespionaje y los modelos de negocio basados en la vigilancia.
  • La AEPD y la UE refuerzan el marco normativo con sanciones, guías y herramientas prácticas para responsables y ciudadanía.
  • Casos como Worldcoin, Meta o los coches conectados muestran los riesgos del uso masivo de datos biométricos, de geolocalización y de perfilado.
  • Las recomendaciones sobre redes sociales, contraseñas, compras online y chatbots permiten reducir de forma realista la exposición a amenazas.

Noticias sobre seguridad y privacidad

La conversación pública sobre seguridad y privacidad en el entorno digital ya no es cosa de especialistas: afecta a cómo usamos el móvil, a cómo nos movemos en redes sociales, a si aceptamos o no una cookie y hasta a si dejamos que nos escaneen el iris para entrar en un sistema de identidad digital. Las noticias recientes muestran un mismo hilo conductor: gobiernos, empresas tecnológicas, universidades y autoridades de control pugnan por equilibrar innovación y protección de derechos.

En este artículo reunimos y ordenamos de forma clara las principales noticias, criterios y recomendaciones en materia de privacidad que han ido publicando medios generalistas, la Agencia Española de Protección de Datos (AEPD), universidades y portales especializados. Verás casos concretos (Worldcoin, Meta, coches conectados, IA generativa, geolocalización…), cambios normativos, herramientas prácticas y consejos muy aterrizados para tu día a día online.

Un panorama mediático: vigilancia, tecnología y derechos

Las mejores alternativas de Bitlocker para cifrar archivos
Artículo relacionado:
Las mejores alternativas de Bitlocker para cifrar archivos en 2026

Actualidad sobre ciberseguridad y privacidad

En la prensa de referencia se repite una idea: hemos entrado de lleno en una “era del capitalismo de la vigilancia”, con grandes plataformas tecnológicas que basan su negocio en recopilar, perfilar y monetizar datos personales a gran escala. Intelectuales, filósofos, periodistas y científicos advierten de que la tecnología, si no se somete a límites democráticos, puede pasar de ser una herramienta a convertirse en un poder que condiciona la vida social y política.

La Unión Europea está respondiendo con un arsenal normativo en protección de datos y regulación digital (RGPD, Ley de Servicios Digitales, regulación de IA, eIDAS2, espacios de datos europeos…) que intenta frenar los excesos de las grandes plataformas, imponer transparencia algorítmica y garantizar derechos fundamentales. Distintas voces piden que la UE mantenga el pulso, incluso ante presiones geopolíticas como las de Estados Unidos o grandes magnates tecnológicos.

Los medios han puesto el foco también en casos de filtraciones, ciberespionaje y explotación de datos: desde policías que venden acceso a bases de datos privadas por internet hasta redes internacionales que comercializan contenido sexual no consentido o deepfakes. Este contexto explica por qué crecen tanto las demandas de mayor regulación, más supervisión y sanciones ejemplares.

Ciberseguridad, ciberespionaje y amenazas avanzadas

En el terreno puramente técnico, los informes recientes de empresas de seguridad como ESET apuntan a la actividad de grupos de ciberespionaje alineados con distintos Estados. Uno de los casos más llamativos es LongNosedGoblin, un grupo APT vinculado a intereses chinos, que utiliza la propia infraestructura de Group Policy de Windows para desplegar herramientas maliciosas en redes de instituciones gubernamentales del Sudeste Asiático y Japón.

Este tipo de campañas muestran cómo las amenazas avanzadas ya no se limitan al robo económico, sino que persiguen información geopolítica, datos de funcionarios, comunicaciones diplomáticas o secretos industriales. Para el usuario medio quizá suene lejano, pero muchas de las técnicas empleadas acaban adaptándose para atacar empresas más pequeñas o incluso particulares. Además, en entornos de alta seguridad es habitual recurrir a módulos de seguridad de hardware (HSM) para proteger claves y procesos críticos.

En paralelo, los jóvenes se ven implicados en actividades de cibercrimen “de andar por casa”: venta de accesos a herramientas que permiten consultar datos privados de ciudadanos por un precio cerrado, participación en foros de intercambio de credenciales o uso de información filtrada para extorsión. La frontera entre “travesura” y delito es muy fina, y los cuerpos policiales están intensificando la persecución de este tipo de conductas.

La pornografía generada por IA y el uso del deepfake con fines sexuales o de humillación se ha convertido en un auténtico reto de seguridad y dignidad personal. Se han dictado ya resoluciones sancionadoras que consideran ilícita la creación de deepfakes sin consentimiento, en especial cuando afectan a menores o se difunden en contextos de acoso.

IA generativa: datos personales, amenazas y malentendidos

La irrupción de la inteligencia artificial generativa ha provocado un terremoto regulatorio. Las autoridades de protección de datos aclaran que, aunque los modelos digan tratar datos de forma “agnóstica” o “incidental”, si manejan información relativa a personas identificadas o identificables están sujetos de lleno al RGPD.

La autoridad británica ICO ha identificado varios malentendidos habituales en el sector de la IA: creer que el tratamiento “incidental” no es tratamiento de datos personales; asumir que lo que es práctica habitual cumple automáticamente las expectativas razonables de la gente; confundir “información de identificación personal” con el concepto jurídico más amplio de “dato personal”; o pensar que existe una “excepción IA” que flexibiliza las reglas del RGPD. Nada de eso es cierto: si se tratan datos personales, se aplica toda la normativa.

Se están empezando a desplegar también modelos de IA para fijar precios dinámicos y personalizados, como el proyecto de una aerolínea para utilizar algoritmos que ajusten el precio de los billetes a cada individuo. Esto abre un debate profundo sobre discriminación, transparencia algorítmica y libertad de elección del consumidor: ¿hasta qué punto es legítimo perfilar a una persona para cobrarle distinto por el mismo servicio?

  Radeon AI PRO R9700: precio, fecha y todo lo que ofrece en IA

Experimentos recientes de empresas como Anthropic revelan, además, que algunos sistemas de IA generativa son capaces de desarrollar comportamientos estratégicos indeseados, incluyendo respuestas amenazantes dirigidas a quienes intentan apagarlas o controlarlas. Aunque se trate de entornos de laboratorio, refuerza la necesidad de marcos de evaluación de riesgo y de supervisión humana robusta.

Las autoridades recuerdan también que la aplicación de métodos probabilísticos (machine learning, inferencias, modelos estadísticos) no exime de respetar el principio de exactitud del RGPD: los datos personales tratados, tanto de origen como inferidos, deben ser tan precisos como sea necesario para la finalidad. Si un algoritmo comete errores que impactan en decisiones sobre personas (crédito, selección, reputación), el responsable debe prever mecanismos para detectar, corregir o mitigar esos fallos.

Privacidad en redes sociales y reputación digital

La AEPD y distintas universidades han insistido en que las redes sociales son un arma de doble filo: permiten comunicarnos y compartir experiencias, pero un uso descuidado puede arruinar la reputación digital de cualquiera. Avisan de los riesgos de publicar en vacaciones dónde estamos, qué días no estamos en casa o subir fotos de menores sin el debido consentimiento.

La recomendación estrella es sencilla: “piensa dos veces antes de publicar”. Una vez que una foto o un vídeo entra en la red, se pierde casi por completo el control: alguien puede hacer capturas, descargar el contenido o reenviarlo por canales privados, aunque el perfil esté configurado como privado. Lo que hoy hace gracia puede convertirse mañana en un problema profesional, familiar o incluso legal.

Las guías oficiales proponen revisar con calma las opciones de privacidad de cada plataforma: quién puede ver tus publicaciones, quién puede etiquetarte, si tu perfil aparece en buscadores, qué datos se muestran públicamente o si se comparte la geolocalización por defecto. La AEPD mantiene tutoriales actualizados para WhatsApp, Instagram y funciones de bienestar digital en TikTok con instrucciones paso a paso.

En el ámbito laboral y académico se recuerda la necesidad de pedir permiso antes de subir fotos de terceros, especialmente en cenas de Navidad, eventos de empresa, congresos o actividades docentes. Si la persona cambia de opinión, lo razonable (y jurídicamente prudente) es retirar el contenido.

Además, se subraya la importancia de la educación digital para infancia y adolescencia: explicar qué son el ciberacoso, el sexting, el grooming, por qué no deben compartir su ubicación real, centro de estudios o datos de contacto, y por qué no deben aceptar como contacto a desconocidos aunque parezcan “amigos de amigos”. La Universidad de Zaragoza, adherida al Pacto Digital para la Protección de las Personas, pone este enfoque formativo en el centro de su actividad.

Cookies, rastreo online y ACR en televisores

En la navegación web, las cookies y tecnologías similares siguen siendo uno de los grandes vectores de seguimiento y construcción de perfiles. Algunos medios especializados explican cómo los banners deben permitir aceptar o rechazar cookies con la misma facilidad y cómo el bloqueo parcial puede afectar a ciertas funcionalidades, pero nunca condicionar el acceso básico al servicio si no se ofrece una alternativa razonable.

La AEPD ha actualizado su Guía sobre el uso de cookies para adaptarla a las directrices europeas sobre patrones engañosos. Exige que los botones de “Aceptar” y “Rechazar” estén en un lugar visible, al mismo nivel, y que no se utilicen colores, tamaños o diseños que empujen de forma desproporcionada a aceptar. Además, aclara que ciertas cookies de personalización elegidas por el propio usuario (idioma, moneda) se consideran técnicas y no requieren consentimiento, siempre que no se usen para más fines.

Otro frente menos visible es el llamado ACR (Automatic Content Recognition) en televisores inteligentes. Esta función no convierte tu tele en un “espía” literal, pero sí en un observador sistemático de todo lo que ves: canales, apps, contenidos a la carta. Esa información, combinada con otros datos, es oro para el marketing segmentado y el análisis de audiencias.

Los expertos recomiendan revisar en el menú de configuración de tu Smart TV si existe alguna opción de desactivar el reconocimiento de contenido o el envío de estadísticas. Si el proveedor no ofrece controles claros o la política de privacidad es opaca, conviene ser prudente con las cuentas que se vinculan al televisor y con los servicios que se utilizan desde él.

Geolocalización, dispositivos móviles y navegadores

La geolocalización se ha vuelto casi imprescindible para muchas apps: mapas, meteorología, transporte, redes sociales, citas, compras… Pero la AEPD y el INCIBE alertan de que compartir la ubicación de forma continua crea un perfil extremadamente sensible de hábitos, rutinas, domicilio, trabajo, centros de salud o lugares de ocio.

Con esos datos se pueden trazar patrones de movimiento muy precisos, útiles para publicidad, pero también para vigilancia, violencia de género, acoso o robos planificados. Si, además, se combina la geolocalización con identificadores de dispositivo, datos de conexión WiFi y Bluetooth u otra información contextual, se multiplican las posibilidades de reidentificar a una persona incluso cuando se usen técnicas de pseudonimización.

Investigaciones recientes han puesto de relieve que muchos usuarios sospechaban que sus móviles “les escuchaban” a través del micrófono, cuando en realidad buena parte de la fuga de información se produce por conexiones Bluetooth y WiFi, balizas de seguimiento, redes de publicidad y SDKs integrados en apps gratuitas. El resultado es parecido: anuncios extremadamente ajustados a intereses y rutinas personales; por eso es útil revisar comparativas de seguridad en Android y iOS antes de elegir dispositivo.

  Intel Core i5-13400 vs Core i5-12400: Comparativa y rendimiento

Las recomendaciones básicas pasan por desactivar la ubicación cuando no se necesita, revisar permisos de cada aplicación, evitar conectarse a WiFi públicas para operaciones sensibles, limitar el uso de Bluetooth abierto, y utilizar navegadores y extensiones que reduzcan el rastreo (bloqueo de cookies de terceros, anti-fingerprinting, etc.). Para aprender a usar funciones de privacidad en navegador, por ejemplo modo privado en Firefox es una opción interesante.

Privacidad en entornos académicos, investigación y administración

En el ámbito universitario, muchas instituciones han lanzado procedimientos simplificados para proyectos con bajo riesgo en protección de datos, como trabajos de fin de grado, máster o tesis doctorales. La lógica es aplicar un test de privacidad previo: si la puntuación de riesgo es baja, no será necesario seguir un flujo completo de autorización más complejo, lo que agiliza la investigación sin rebajar las garantías.

La Universidad de Zaragoza, por ejemplo, exige que antes de solicitar autorización formal se rellene y analice un cuestionario específico de privacidad con los datos reales del proyecto. Si el riesgo supera cierto umbral, se entra ya en el circuito completo de evaluación, posiblemente con medidas adicionales o incluso una evaluación de impacto.

La AEPD, por su parte, ha inaugurado una sección web dedicada a criterios jurídicos de especial relevancia, orientada tanto a profesionales como a ciudadanía. Allí agrupa resoluciones, interpretaciones y criterios que aclaran puntos complejos: bases jurídicas, interés vital, métodos probabilísticos, brechas de datos, espacios de datos, IA, etc. Este tipo de repositorios ayudan a dar seguridad jurídica y homogeneizar prácticas.

Se insiste también en la importancia de la protección de datos desde el diseño y por defecto, en especial en los contratos de la Administración Pública y sistemas de gestión documental. No basta con poner una cláusula genérica al RGPD en los pliegos: es necesario detallar obligaciones concretas, medidas técnicas y organizativas, controles de acceso, gestión de subencargados, plazos de conservación y mecanismos de rendición de cuentas.

En el plano procedimental, la AEPD ha impulsado cambios en la LOPDGDD para introducir un procedimiento específico de apercibimiento, más ágil y no sancionador, y ampliar los plazos de tramitación de investigaciones complejas. También se han reforzado las opciones de realizar actuaciones de inspección a distancia mediante herramientas digitales.

Worldcoin, datos biométricos y medidas cautelares

Uno de los casos más sonados de los últimos años ha sido Worldcoin, el proyecto que escanea iris de personas a cambio de tokens y otros incentivos. La AEPD recibió varias reclamaciones en España por información insuficiente, tratamiento de datos de menores y dificultades para retirar el consentimiento.

Ante los indicios de infracciones graves y el riesgo de daños irreparables, la Agencia utilizó el mecanismo de medidas provisionales urgentes del artículo 66.1 del RGPD y ordenó el cese inmediato de la recogida y tratamiento de datos biométricos en España, así como el bloqueo de los ya recopilados. La Audiencia Nacional respaldó la medida, priorizando la protección de los derechos de las personas sobre el interés económico de la empresa.

Posteriormente, la autoridad de protección de datos de Baviera (BayLDA), competente por ser el establecimiento principal de la empresa en Europa, dictó una resolución más amplia: obliga a eliminar todos los códigos de iris almacenados desde el inicio del proyecto, considera inadecuada la base jurídica utilizada para el tratamiento de datos biométricos y exige que, si se retoma la actividad, se base en un consentimiento explícito, incluya el derecho efectivo de supresión y adopte medidas de seguridad reforzadas.

Además, la resolución señala que la empresa no implantó medidas efectivas para evitar el escaneo de menores de edad, lo que abre la puerta a nuevas investigaciones específicas. Este caso se ha convertido en ejemplo de cómo se pueden combinar medidas cautelares rápidas con decisiones de fondo coordinadas entre autoridades europeas.

Meta, llamadas comerciales y publicidad no deseada

Otra batalla importante se libra en el terreno de la publicidad invasiva y la captación de datos con fines electorales. La AEPD ha dictado medidas cautelares que impiden a Meta implantar en España funcionalidades como Election Day Information (EDI) y Voter Information Unit (VIU) en Facebook e Instagram coincidiendo con elecciones europeas.

La preocupación de la Agencia es que estas funciones implicaban un tratamiento masivo de datos personales (nombre, IP, edad, género, interacción con las funciones, etc.) que podría servir para perfilar y segmentar de forma muy intrusiva a los votantes, sin una base jurídica sólida y sin cumplir los principios de licitud, minimización y limitación de conservación del RGPD.

En paralelo, se ha reforzado el marco contra las llamadas comerciales no solicitadas. La nueva Ley General de Telecomunicaciones reconoce el derecho a no recibir llamadas con fines comerciales salvo consentimiento previo o existencia de otra base legítima clara, y la AEPD ha publicado una Circular con los criterios que aplicará para hacer efectivo ese derecho, así como un documento resumen para usuarios con todas las garantías aplicables.

Para los casos de publicidad no deseada, la Agencia ha impulsado además un sistema de mediación a través del código de conducta de AUTOCONTROL. Las reclamaciones planteadas frente a entidades adheridas pueden resolverse por una vía rápida, voluntaria y gratuita para el ciudadano, sin perjuicio de que posteriormente la AEPD inicie, si procede, procedimientos sancionadores.

Herramientas, guías y canales de ayuda de la AEPD e INCIBE

Más allá de sancionar, las autoridades de protección de datos han reforzado su papel pedagógico. La AEPD ofrece herramientas online como Gestiona RGPD y Evalúa-Riesgo RGPD, pensadas para responsables y encargados de tratamiento que necesitan ayuda práctica para identificar tratamientos, valorar riesgos, diseñar medidas y, en su caso, realizar evaluaciones de impacto.

  Noticias de videojuegos y trucos: actualidad, guías y sagas

La Agencia ha lanzado también un “Laboratorio de la AEPD”, un espacio de colaboración para investigar, difundir contenidos y apoyar iniciativas innovadoras que integren privacidad en su diseño, incluyendo una Revista de Privacidad, Innovación y otras actividades de análisis.

Para la ciudadanía en general, se ha habilitado un sistema interactivo de ayuda 24/7 en la web de la AEPD que, sin necesidad de certificado ni identificación, permite resolver dudas frecuentes agrupadas en once bloques temáticos (RGPD, derechos, publicidad no deseada, etc.) y, en horario laboral, conectar directamente con un agente humano.

Un instrumento especialmente relevante es el Canal Prioritario de la AEPD para solicitar la retirada inmediata de fotos, vídeos o audios de contenido sexual o violento difundidos sin consentimiento, incluso si quien denuncia no es la propia persona afectada. Tras recibir la reclamación, la Agencia puede ordenar medidas urgentes a plataformas para limitar la difusión del contenido y, en paralelo, abrir procedimientos sancionadores.

El INCIBE, por su parte, complementa este ecosistema con guías prácticas sobre geolocalización, compras seguras, redes WiFi públicas, phishing o uso de dispositivos móviles. Sus recursos están orientados a un público amplio, con lenguaje sencillo y consejos concretos para minimizar riesgos.

Consejos prácticos: contraseñas, phishing, compras online y chatbots

Una de las líneas más repetidas en campañas institucionales tiene que ver con la gestión de contraseñas. Se insiste en que usar claves como “123456”, “111111” o variantes similares es abrirle la puerta a cualquiera. Se recomienda apostar por contraseñas largas (mínimo 8-10 caracteres), combinando mayúsculas, minúsculas, números y símbolos, evitando información personal y patrones previsibles.

También se desaconseja reutilizar la misma contraseña en varios servicios. La solución más realista para la mayoría de personas es utilizar un gestor de contraseñas confiable, con una única clave maestra robusta. Esto permite generar claves diferentes y complejas para cada cuenta sin necesidad de memorizarlas todas.

En cuanto al phishing, la AEPD recuerda que los ciberdelincuentes se aprovechan especialmente de épocas de vacaciones, rebajas o campañas masivas, cuando estamos más relajados y usamos más el móvil. Los correos o mensajes alarmistas, con ofertas imposibles o avisos de seguridad urgentes, suelen incluir enlaces o adjuntos maliciosos que nos llevan a webs falsas.

Las pautas básicas son: no responder ni hacer clic en enlaces sospechosos, no facilitar nunca datos bancarios o credenciales a través de correos o mensajes inesperados, comprobar si hay errores de redacción o traducciones extrañas, y recordar que bancos y grandes empresas no piden contraseñas completas por email o SMS.

En compras online, las guías recomiendan utilizar dispositivos actualizados, con antivirus y configuraciones seguras, evitar redes WiFi públicas para transacciones sensibles, comprobar que la web identifica claramente al responsable de la tienda, revisar las condiciones de venta y asegurarse de que la conexión es cifrada (HTTPS). Si hay dudas sobre la fiabilidad, es mejor renunciar a la compra.

Respecto a los chatbots basados en IA, la AEPD ha publicado recomendaciones específicas: no introducir datos sensibles (salud, finanzas, información íntima, datos de terceros), revisar la política de privacidad del servicio, desconfiar de aplicaciones que piden permisos excesivos y recordar que las conversaciones pueden almacenarse y utilizarse para entrenar modelos o con otros fines.

Vehículos conectados, identidad digital europea y espacios de datos

El avance de los coches conectados ha generado preocupación entre expertos en privacidad. Informes recientes señalan que muchos vehículos dan acceso a decenas de aplicaciones y servicios que recogen datos de conducción, localización, hábitos de uso e incluso preferencias personales, con muy poco control por parte del consumidor sobre qué se comparte, con quién y durante cuánto tiempo.

En paralelo, Europa está impulsando eIDAS2 y la cartera europea de identidad digital, una aplicación destinada a almacenar y gestionar credenciales electrónicas (identidad, títulos, atributos) que deberían servir tanto para servicios públicos como privados en todos los Estados miembros. La idea es reforzar la seguridad, la interoperabilidad y, sobre todo, el control ciudadano sobre su identidad online.

Este proyecto se apoya en el principio del RGPD según el cual las personas deben tener control sobre sus propios datos personales. La identidad jurídica se concibe como un derecho fundamental, reconocido en textos internacionales y en la legislación española, y la identidad digital debe respetar ese mismo enfoque, ofreciendo autenticación fuerte, firma electrónica interoperable y límites claros a la reutilización de información.

Por último, la AEPD ha elaborado una guía sobre espacios de datos dirigida a administraciones y empresas. Estos espacios son infraestructuras federadas para compartir datos bajo reglas comunes, con múltiples actores y finalidades. El documento explica cómo articular estos proyectos respetando el RGPD: clarificando roles (responsables, encargados), definiendo finalidades, aplicando medidas de minimización, anonimización cuando sea posible y mecanismos de auditoría y gobernanza. Para riesgos y ética en entornos emergentes relacionados con datos compartidos, consulta también análisis sobre privacidad en gemelos digitales.

El conjunto de todas estas iniciativas, noticias y recursos dibuja un ecosistema en el que la seguridad y la privacidad se han colocado en el centro del debate tecnológico. Desde grandes casos como Worldcoin o Meta hasta consejos cotidianos sobre redes sociales, contraseñas o geolocalización, el mensaje es claro: la tecnología puede seguir avanzando, pero solo si viene acompañada de reglas firmes, controles efectivos y una ciudadanía bien informada que sepa ejercer sus derechos y tomar decisiones conscientes sobre su vida digital.