Noticias sobre seguridad informática y ciberseguridad hoy

Última actualización: 1 febrero 2026
  • Los ciberdelincuentes explotan datos filtrados para fraudes sofisticados apoyados en phishing y deepfakes.
  • La seguridad ya no depende solo de antivirus: exige formación, leyes ágiles y proyectos de concienciación.
  • La inteligencia artificial y las infraestructuras 5G/6G abren oportunidades, pero también grandes riesgos de privacidad.
  • Informarse en medios especializados y adoptar buenos hábitos digitales reduce de forma notable la exposición a ataques.

Noticias sobre seguridad informática

La seguridad informática y la ciberseguridad han pasado de ser un tema casi exclusivo de expertos a convertirse en una preocupación diaria para empresas, administraciones públicas y cualquier persona con móvil u ordenador. Filtraciones de datos, estafas online, deepfakes, ciberataques a grandes compañías o fraudes durante campañas como Black Friday llenan cada día los titulares, y conviene entender bien qué está pasando y cómo nos afecta.

En este artículo hacemos un repaso amplio y detallado de las últimas noticias sobre seguridad informática y de los grandes retos actuales: qué hacen los ciberdelincuentes con nuestros datos personales, cómo se usan las nuevas tecnologías como la inteligencia artificial, qué papel juega la formación de los usuarios, cómo se organizan las instituciones para protegernos y qué hábitos conviene adoptar para navegar con más tranquilidad.

Qué hacen los ciberdelincuentes con los datos personales robados

Cuando oímos que ha habido una filtración masiva de datos personales en una empresa, tendemos a pensar que el problema acaba ahí, pero en realidad es solo el inicio. Tras una brecha de seguridad, los atacantes ponen en marcha un proceso bastante estructurado para monetizar esa información y convertirla en fraude, suplantaciones de identidad y nuevas estafas a gran escala.

En primer lugar, los datos robados suelen pasar por foros y mercados clandestinos donde se compran y venden bases de datos con correos electrónicos, contraseñas, documentos de identidad, teléfonos, direcciones, historiales de compras o incluso datos médicos. Estos paquetes de información se trocean, se combinan y se revenden varias veces, lo que multiplica el número de actores maliciosos que acaban teniendo acceso a ellos.

Con esa información, los atacantes elaboran campañas de phishing extremadamente creíbles: correos, SMS o llamadas en las que conocen nuestro nombre, nuestra entidad bancaria, la compañía eléctrica que usamos o incluso detalles de facturas anteriores. De esta forma, logran que bajemos la guardia porque el mensaje encaja con nuestra realidad y parece legítimo.

Además, la combinación de distintos conjuntos de datos robados permite construir perfiles muy detallados de las víctimas. Estos perfiles se usan para ataques dirigidos (spear phishing), donde el ciberdelincuente adapta el contenido del mensaje a la situación personal o laboral de la víctima: desde un falso correo de la Agencia Tributaria indicando que “nos devuelven dinero”, hasta un supuesto aviso de la empresa de mensajería porque “hay un paquete retenido”.

A partir de ahí entra en juego el fraude económico: los atacantes intentan que la víctima introduzca sus credenciales bancarias en una web falsa, instale una aplicación maliciosa o envíe códigos de verificación que en realidad se usan para vaciar cuentas o aprobar pagos no autorizados. En otros casos, se suplantan identidades para pedir créditos rápidos, contratar servicios a nombre de la víctima o abrir cuentas destinadas al blanqueo de capitales.

Ciberseguridad y fraudes online

Fraudes informáticos y temporadas de máximo riesgo

Los datos de fuerzas de seguridad y organismos especializados muestran que la actividad de los ciberdelincuentes no se mantiene plana durante todo el año. Existen picos muy marcados en determinadas fechas en las que realizamos más compras online o gestiones digitales, lo que incrementa las oportunidades para el fraude.

La época que va aproximadamente desde Black Friday hasta Reyes suele considerarse la “temporada alta” del ciberdelito de consumo. Durante esas semanas proliferan falsas ofertas, webs de comercio electrónico fraudulentas, correos sospechosos con supuestos cupones de descuento y mensajes SMS que imitan a empresas de paquetería o a plataformas de pago. El volumen de operaciones reales es tan alto que resulta más fácil que pase desapercibida una estafa bien montada.

Tras ese periodo, los fraudes vuelven a repuntar en Semana Santa, puentes y verano, cuando mucha gente viaja, reserva alojamientos o compra billetes por internet. Los atacantes aprovechan para lanzar campañas que simulan ser de aerolíneas, hoteles, portales de alquiler vacacional o empresas de alquiler de coches. También se incrementan las estafas relacionadas con alquileres de pisos vacacionales inexistentes o con ofertas de empleo temporales demasiado buenas para ser verdad.

Un patrón común en estas estafas es el uso de la urgencia y la presión psicológica: “tienes un pago pendiente o te cortamos la luz”, “si no respondes en 24 horas pierdes tu devolución de Hacienda”, “solo queda una plaza para este viaje con descuento”. Estos mensajes apremiantes buscan que la víctima tome decisiones impulsivas y no se detenga a verificar si la fuente es oficial.

Las recomendaciones de los expertos pasan por desconfiar de cualquier mensaje que mezcle datos personales con sensación de urgencia. Ante un correo o SMS que afirme venir de Hacienda, Correos, nuestra compañía eléctrica o el banco, es mejor no pulsar en enlaces directos y, en su lugar, entrar manualmente en la web oficial o contactar por los canales habituales de la entidad para comprobar si la comunicación es auténtica.

Deepfakes y desinformación: la nueva cara del engaño digital

La aparición de los deepfakes y contenidos generados por inteligencia artificial ha añadido una capa extra de complejidad a la seguridad en internet. Ya no hablamos solo de correos o webs falsas, sino de audios, vídeos e imágenes que imitan la voz y la apariencia de una persona con un nivel de realismo muy elevado.

Estudios recientes muestran una brecha generacional llamativa: los usuarios más jóvenes son capaces de detectar alrededor del 80% de los contenidos falsos creados con IA, mientras que las personas de más de 65 años solo aciertan en aproximadamente la mitad de los casos. Esta diferencia de percepción convierte a ciertos colectivos en objetivos especialmente atractivos para campañas de manipulación y fraude.

Los deepfakes se usan tanto para campañas de desinformación política o social como para estafas económicas directas. Se han documentado casos en los que un audio o vídeo falso de un directivo se envía a empleados de una empresa para ordenarles realizar una transferencia urgente, o en los que se suplanta la voz de un familiar para pedir dinero bajo una excusa dramática.

Los especialistas recomiendan una combinación de escepticismo sano y verificación cruzada. Si recibimos un mensaje de voz o vídeo con una petición inusual, conviene contrastarla por otro canal: llamar a la persona implicada, consultar a la empresa por sus vías oficiales o esperar unos minutos y revisar medios fiables que puedan haber verificado el contenido. La multitarea constante y la atención dividida, advierte la neurología, facilitan que seamos presa de estos engaños.

En paralelo, los grandes debates actuales giran en torno a cómo regular la inteligencia artificial para que sus beneficios (medicina, sostenibilidad ambiental, productividad, etc.) no se vean eclipsados por los riesgos: manipulación masiva, amenaza a las democracias, concentración de poder en unas pocas tecnológicas y explotación abusiva de los datos personales para entrenar modelos.

Noticias y tendencias en ciberseguridad

Ciberseguridad: más allá del antivirus y los cortafuegos

Cuando se habla de protegerse frente a delitos en internet, muchas personas piensan automáticamente en antivirus, cortafuegos y programas de seguridad. Sin embargo, los expertos insisten en que la tecnología por sí sola no basta: la ciberseguridad debe convertirse en una conducta casi automática, un reflejo instintivo a la hora de clicar, descargar o compartir información.

Esto implica trabajar en dos frentes. Por un lado, es clave una formación continua de los usuarios, desde escolares hasta personas mayores y profesionales de cualquier sector. Entender cómo funcionan las estafas, reconocer señales de alerta (faltas de ortografía, peticiones de datos sensibles, URLs sospechosas) y conocer procedimientos básicos de protección (verificación en dos pasos, uso de contraseñas robustas, copias de seguridad) marca la diferencia entre caer en una trampa o esquivarla.

Por otro lado, se necesitan leyes eficaces y ágiles que protejan a los ciudadanos y faciliten la persecución del delito informático. La velocidad a la que evolucionan las técnicas de ataque obliga a actualizar la normativa de forma constante, tanto a nivel nacional como en el marco de la Unión Europea, donde se debaten cuestiones como la responsabilidad de las grandes plataformas, la regulación de la IA y la protección de los datos personales frente a usos no consentidos.

Un ejemplo ilustrativo es el de jóvenes talentos de la ciberseguridad que, con solo 14 años, ya son capaces de detectar vulnerabilidades en grandes plataformas tecnológicas. Sus habilidades extraordinarias, si se encauzan bien, permiten fortalecer la seguridad de gigantes digitales al descubrir fallos antes que los criminales. Este tipo de perfiles también muestran la importancia de ofrecer salidas profesionales y marcos legales claros para la investigación en ciberseguridad.

También se han dado casos de piratas informáticos muy jóvenes acusados de robar datos de grandes empresas, lo que ayuda a entender cómo se aprovechan nuestros datos una vez que salen de los sistemas protegidos. Estas investigaciones proporcionan valiosa información a las autoridades para perfilar tendencias criminales y diseñar mejores medidas preventivas.

El papel de los gobiernos, empresas y proyectos de concienciación

La respuesta frente a los riesgos digitales no recae solo en el usuario individual. Gobiernos, fuerzas de seguridad, universidades y empresas están impulsando proyectos de formación y cultura de seguridad digital para reforzar el tejido económico y social. Un ejemplo representativo es una reciente jornada del Proyecto +Ciberseguridad, inaugurada por el secretario de Estado de Telecomunicaciones e Infraestructuras Digitales.

En esa iniciativa han participado el Instituto Nacional de Ciberseguridad (INCIBE), organizaciones empresariales como CEOE y CEM, y entidades colaboradoras como la Guardia Civil, la Policía Nacional o la Fundación Hermes. Más de un centenar de empresarios y profesionales se han reunido con el objetivo de analizar los retos de la seguridad digital, compartir buenas prácticas y reforzar la concienciación del tejido empresarial, especialmente en comunidades como Andalucía.

Además de estos foros, proliferan encuentros como los Foros de Diálogos para la Seguridad, en los que se debate sobre la combinación de tecnologías emergentes (inteligencia artificial, computación en la nube, sistemas terrestres y espaciales) para soportar estrategias de defensa modernas. Los Estados necesitan manejar una cantidad ingente de información para bloquear ciberataques, frenar campañas de desinformación y proteger infraestructuras críticas.

España, según voces del sector, tiene la oportunidad de acercarse al liderazgo internacional en materia de defensa y ciberseguridad si aprovecha bien sus capacidades industriales y tecnológicas. Empresas del ámbito de la defensa ya han incrementado significativamente su cartera de trabajo en este campo, reforzando la importancia de la soberanía digital y la protección de redes de comunicaciones como el 5G o el futuro 6G.

En paralelo, se celebran ferias comerciales en las que se exhibe tecnología de la industria de la defensa junto con debates sobre salud, aviación o sostenibilidad. Estas ferias muestran cómo la seguridad y la ciberseguridad se han convertido en un eje transversal que afecta a todos los sectores, desde la banca hasta la energía, pasando por la educación y las telecomunicaciones.

Inteligencia artificial, regulación y uso de datos personales

La inteligencia artificial abre un abanico enorme de aplicaciones positivas, pero también plantea dilemas profundos. Diversos expertos alertan de que las capacidades de las innovaciones de vanguardia están poniendo a prueba los sistemas democráticos: la automatización de decisiones, la posibilidad de influir en la opinión pública mediante campañas personalizadas y la creciente concentración de poder en unas pocas empresas tecnológicas generan preocupación.

Uno de los puntos más sensibles es el uso de los datos personales para entrenar modelos de IA. Algunas propuestas legislativas han sido criticadas porque, según sus detractores, podrían dar vía libre a compañías como Google, Meta u OpenAI para recolectar grandes volúmenes de información personal con escasos controles, lo que abriría la puerta a abusos y a una pérdida de control por parte de los ciudadanos sobre su propia información.

La recogida masiva de datos biométricos también está en el centro del debate. Se han dado casos en los que gobiernos han ordenado el cese de operaciones de empresas implicadas en la recopilación de información tan sensible como los iris de miles de personas, precisamente por las dudas que genera sobre la protección de la privacidad y los posibles usos futuros de esos datos.

Al mismo tiempo, compañías y organizaciones de todo tipo se lanzan a adoptar la inteligencia artificial en sus procesos, aunque muchas reconocen que no tienen claro cómo escalar sus proyectos ni cómo integrarlos de manera segura. Esto lleva a que un gran número de iniciativas fracasen o queden en piloto, ya que falta estrategia, talento especializado y, en ocasiones, una base tecnológica y organizativa suficientemente sólida.

El debate público también aborda los beneficios claros de la IA en campos como la medicina o la sostenibilidad ambiental, donde puede contribuir a diagnósticos más precisos, optimización de recursos y lucha contra el cambio climático. La clave está en poner límites claros para evitar que los mismos sistemas que mejoran nuestra calidad de vida se conviertan en herramientas de vigilancia masiva, manipulación o discriminación.

Cookies, privacidad y control del usuario

Más allá de los grandes ciberataques, la mayoría de nuestras interacciones diarias con la red pasan por algo tan aparentemente inocuo como las cookies y tecnologías similares. Estos pequeños archivos que se almacenan en el navegador son esenciales para que las webs funcionen de forma cómoda y eficiente, recordando nuestras preferencias, manteniéndonos identificados o ayudando a que las páginas carguen correctamente.

Sin embargo, también se utilizan para fines analíticos y publicitarios, lo que ha llevado a que muchas webs incorporen paneles detallados de gestión de cookies. En ellos se explica que las cookies estrictamente necesarias son imprescindibles para el funcionamiento básico del sitio, mientras que el resto (de análisis, personalización, publicidad, etc.) pueden activarse o desactivarse según nuestras preferencias.

Es frecuente encontrar avisos en los que se informa de que, al pulsar en “Guardar cambios”, se registra la selección de cookies elegida por el usuario y que, en caso de no marcar ninguna opción, se interpreta como un rechazo a todas las no esenciales. También se suelen incluir enlaces visibles a la política de cookies y un acceso permanente llamado “Preferencias de cookies” en la parte inferior de la web, desde donde se pueden modificar las decisiones en cualquier momento.

Otros sitios web simplifican el mensaje y muestran un aviso directo: “utilizamos cookies para asegurar que damos la mejor experiencia al usuario; si sigues utilizando este sitio asumiremos que estás de acuerdo”. En todos los casos, el objetivo es equilibrar la experiencia de navegación con la protección de la privacidad, ofreciendo al usuario información clara y la posibilidad de controlar, al menos en parte, qué tipo de seguimiento acepta.

Para el usuario medio, puede ser tentador hacer clic rápidamente en “Aceptar todo” sin leer nada, pero los expertos aconsejan dedicar unos segundos a revisar las categorías disponibles y desactivar aquellas que no resulten necesarias para el uso que vamos a hacer de la web, especialmente las vinculadas a publicidad comportamental o seguimiento entre sitios.

Ciberataques reales a empresas y servicios esenciales

Las noticias recientes muestran que ninguna organización está totalmente a salvo de sufrir un ciberataque. Compañías de sectores tan variados como la energía, la banca, las telecomunicaciones o la industria textil han reconocido accesos no autorizados a sus sistemas. En algunos casos, se trata de intrusiones en plataformas comerciales que obligan a notificar a los usuarios afectados mediante correos electrónicos oficiales.

En otros incidentes, la investigación ha revelado que el origen del problema estaba en servicios externos de marketing o proveedores tecnológicos que manejaban datos de clientes. Este tipo de situaciones pone de relieve la importancia de auditar no solo la seguridad propia, sino también la de terceros que tienen acceso a información sensible o forman parte de la cadena de suministro digital.

Investigadores universitarios de lugares como San Diego y Maryland han demostrado que, con equipos relativamente asequibles (por unos 650 dólares), es posible interceptar información de gran valor, desde datos de inteligencia hasta inventarios militares o comunicaciones de entidades como la Guardia Nacional, compañías eléctricas o bancos. Estos hallazgos sirven de llamada de atención sobre la necesidad de reforzar el cifrado y las medidas de protección en redes críticas.

En el plano internacional, compañías tecnológicas especializadas en IA han denunciado agresiones y piratería a gran escala, describiéndolas como una escalada en el robo de modelos, códigos y datos. Estas acciones no solo afectan a la propiedad intelectual de las empresas, sino que pueden abrir la puerta a la reutilización maliciosa de sistemas avanzados en manos de actores sin escrúpulos.

Ante este escenario, algunos gobiernos han anunciado un refuerzo de las inspecciones sobre equipos radioeléctricos utilizados por las operadoras en sus redes 5G, con el fin de garantizar que cumplen los requisitos de seguridad y no introducen vulnerabilidades susceptibles de ser explotadas por terceros.

Seguridad del usuario: hábitos, herramientas y servicios

Más allá de las grandes noticias, la seguridad del día a día pasa por una combinación de buenas prácticas personales y herramientas adecuadas. Un ejemplo básico es el uso de servicios con cifrado de extremo a extremo, donde los mensajes, fotos, vídeos, audios, documentos, ubicaciones, estados y llamadas solo pueden ser leídos por emisor y receptor.

Estos sistemas dificultan que terceros intercepten el contenido de las comunicaciones, aunque no evitan que los atacantes intenten acceder al dispositivo directamente mediante malware, enlaces maliciosos o suplantaciones de identidad. Por eso es tan importante acompañar el cifrado con medidas complementarias: bloqueo de pantalla seguro, actualización frecuente del sistema operativo, instalación de apps solo desde tiendas oficiales y desconfianza ante permisos innecesarios.

Otro punto clave es la gestión de las credenciales de acceso. Muchos servicios online ofrecen mecanismos para recuperar la contraseña mediante el envío de un correo electrónico con un enlace seguro o una nueva clave temporal. Conviene utilizar estos procesos solo desde las páginas oficiales, evitando formularios que lleguen por correo sin haberlos solicitado expresamente, ya que podrían formar parte de una campaña de phishing.

En caso de duda, es recomendable escribir manualmente la dirección web del servicio en el navegador o acceder desde la app oficial, y desde allí buscar la opción de “Recuperar contraseña”. Nunca se deben compartir códigos de verificación ni enlaces de recuperación con terceros, ni siquiera si se presentan como empleados de la propia empresa, del banco o de un servicio técnico.

Por último, el uso de gestores de contraseñas, la activación de la autenticación en dos pasos y la realización periódica de copias de seguridad son prácticas sencillas que incrementan de forma notable nuestro nivel de protección frente a incidentes como robos de dispositivos, infecciones por ransomware o accesos no autorizados a nuestras cuentas.

Redes sociales, hábitos digitales y bienestar

La seguridad informática no se limita al terreno técnico; también afecta a cómo nos relacionamos en las redes sociales y en la llamada “red de redes”. Investigaciones recientes sostienen que el uso excesivo de plataformas sociales es, en la mayoría de los casos, un mal hábito más que una dependencia clínica, aunque muchas personas perciben que no pueden desconectarse.

El exceso de tiempo en redes, sumado a la exposición constante a noticias negativas, odio, desinformación y malas prácticas, puede afectar al bienestar emocional y a la capacidad crítica. Algunos expertos abogan por recuperar espacios de conversación y entretenimiento más saludables, en los que se reduzcan los incentivos al contenido polarizante y se fomente la verificación de la información antes de compartirla.

Internet se dirige hacia una nueva generación de servicios, impulsada por agentes automáticos e inteligencia artificial en segundo plano, capaz de imitar el razonamiento del usuario para planificar y actuar en su nombre. Este avance promete hacer la vida más cómoda, pero también plantea riesgos de manipulación invisible, toma de decisiones opaca y pérdida de control sobre nuestras propias preferencias.

Ante este panorama, se insiste en la necesidad de desarrollar una “higiene digital” que incluya revisar periódicamente las configuraciones de privacidad, limitar el acceso de aplicaciones a datos y permisos innecesarios, y hacer pausas conscientes en el consumo de contenidos para evitar caer en la multitarea permanente que nos vuelve más vulnerables a errores y engaños.

La falta de grandes firmas digitales propias en regiones como la Unión Europea se percibe como una desventaja en la arena global, lo que alimenta debates sobre soberanía tecnológica, inversión en innovación y modelos de negocio que respeten la privacidad sin renunciar a la competitividad internacional.

Retos de infraestructura, telecomunicaciones y protección física

La frontera entre seguridad digital y seguridad física es cada vez más difusa. Las tecnologías aplicadas a la protección de hogares, empresas e infraestructuras críticas han dado lugar a un crecimiento notable del mercado de dispositivos de seguridad, pese a que las estadísticas de criminalidad tradicional se mantengan relativamente estables.

Un márketing muy bien engrasado ha impulsado la venta de cámaras conectadas, alarmas inteligentes y otros sistemas de vigilancia cuyo beneficio económico para algunas empresas ha crecido de forma considerable en los últimos años. Esto plantea interrogantes sobre el equilibrio entre sensación de seguridad y privacidad, así como sobre el riesgo de que dispositivos mal configurados se conviertan en puertas de entrada para atacantes remotos.

En el ámbito de las telecomunicaciones, países como España trabajan para consolidar su soberanía estratégica de cara a la llegada del 6G, reforzando su sistema de comunicaciones avanzado y participando en programas como IRIS², una constelación de satélites propia pensada para fortalecer la autonomía estratégica de Europa.

Las decisiones sobre qué proveedores de hardware y software se usan en redes móviles, sistemas de gestión de infraestructuras o servicios críticos tienen un impacto directo en la superficie de exposición a ciberataques. Por ello, organismos reguladores y ministerios especializados han comenzado a mostrar más firmeza en la evaluación de proyectos, llegando incluso a revisar concursos públicos si detectan carencias en aspectos tan específicos como los planes de igualdad de las empresas participantes, que forman parte de las exigencias normativas.

En paralelo, situaciones como el asesinato de un estudiante y las amenazas crecientes en grandes universidades han generado crisis de confianza que han llevado a suspender clases presenciales, poniendo de relieve cómo la inseguridad, ya sea física o digital, puede alterar profundamente el funcionamiento de instituciones clave y obligar a replantear protocolos de protección y respuesta.

Información, medios y boletines de ciberseguridad

Con un panorama tan complejo y cambiante, contar con fuentes fiables de información sobre ciberseguridad es fundamental. Muchos medios han creado secciones específicas dedicadas a noticias de seguridad informática, ciberataques, virus, fraudes y avances tecnológicos, donde se analizan desde incidentes concretos hasta tendencias globales en inteligencia artificial o regulación digital.

Estas secciones suelen incluir artículos sobre temas tan variados como la comparecencia de responsables de políticas públicas de grandes tecnológicas en parlamentos nacionales, la historia de los primeros virus informáticos que despertaron la vocación de expertos en ciberseguridad o el papel de las ferias comerciales que incorporan tecnología de defensa, salud, aviación y sostenibilidad en un mismo espacio.

Algunos medios ofrecen la posibilidad de suscribirse a boletines informativos diarios centrados en ciberseguridad, donde se recopilan las noticias más relevantes, alertas de nuevas campañas de fraude y análisis de los grandes debates del momento. Esta es una forma práctica de mantenerse al día sin tener que rastrear constantemente múltiples fuentes.

Para el lector interesado, combinar la lectura periódica de estas noticias con la consulta de recursos oficiales (como guías de INCIBE, organismos reguladores o fuerzas de seguridad) y la participación en formaciones puntuales puede marcar una diferencia significativa en su capacidad para anticipar riesgos, reaccionar ante incidentes y adoptar una actitud proactiva ante la seguridad digital.

Todo lo anterior compone un escenario en el que la seguridad informática ya no es un asunto exclusivamente técnico, sino una mezcla de tecnología, formación, regulación, hábitos personales y decisiones políticas y empresariales. Mantenerse informado, cuestionar los mensajes que recibimos y ejercer activamente nuestros derechos de privacidad y control sobre los datos son hoy piezas esenciales para movernos por internet con algo más de calma y mucha más conciencia.

seguridad informática, virus y hackeos
Artículo relacionado:
Seguridad informática, virus y hackeos: guía completa para protegerte