Investigadores descubrieron que aplicaciones de Meta y Yandex lograron rastrear la actividad web de usuarios de Android sin su consentimiento, exponiendo datos personales y vulnerando la seguridad digital según reportó The Washington Post
Mientras revisaba materiales sobre privacidad en línea en el sitio web de la Universidad Radboud, Gunes Acar, profesor asistente en esa institución de los Países Bajos, detectó un comportamiento inusual: el software Meta Pixel intentó reconectarse a su computadora, la cual había modificado para simular un navegador en un dispositivo Android.
Este hallazgo llevó a un equipo internacional de investigadores a descubrir que las aplicaciones de Meta y Yandex habían encontrado formas de eludir las protecciones de privacidad de Android, permitiendo el rastreo secreto de la actividad web de los usuarios. Según publicó The Washington Post, este método permitió a las empresas recopilar datos personales sin el conocimiento ni el consentimiento de los usuarios, lo que representa una nueva y preocupante violación de la privacidad digital.
El medio estadounidense detalló que ni siquiera Google, propietario de Android, estaba al tanto de que las aplicaciones de Facebook e Instagram estaban extrayendo datos de los usuarios a través de una “puerta trasera digital” durante meses. Tras la publicación de los hallazgos por parte de los investigadores, Meta afirmó que detuvo la práctica. “Es una violación tan grave de las expectativas básicas de las personas”, declaró Peter Dolanjski, director de producto en DuckDuckGo, al Washington Post. Dolanjski, cuya empresa desarrolla un motor de búsqueda y navegador enfocados en la privacidad, comparó las técnicas empleadas por Meta con las de “delincuentes digitales”.
Te puede interesar:Un nuevo intento de vuelos supersónicos promete unir Nueva York y París en menos de cuatro horas
El software Meta Pixel está presente en millones de sitios web y recopila información sobre la actividad de los usuarios, como ingresos declarados al gobierno, solicitudes de préstamos estudiantiles y compras en línea. Estos datos se utilizan para construir perfiles publicitarios. Según explicó The Washington Post, normalmente el flujo de información de Meta Pixel es unidireccional: conecta una vez con la computadora del usuario para enviar datos a la nube de Meta. Sin embargo, los investigadores observaron que el software intentaba reconectarse, lo que despertó sospechas sobre un posible rastreo adicional.
El software Meta Pixel está presente en millones de sitios web y recopila información sobre la actividad de los usuarios, como ingresos declarados al gobierno (Imagen ilustrativa Infobae)
Para profundizar en el fenómeno, Acar colaboró con el grupo de investigación en Seguridad Informática y Criptografía Industrial de la universidad belga KU Leuven y con el instituto español IMDEA Networks. El análisis técnico, citado por The Washington Post y desarrollado por Ars Technica, reveló que tanto las aplicaciones de Meta como las de Yandex lograron sortear las barreras de privacidad de Android, accediendo a la actividad de navegación web de los usuarios sin autorización. “Las técnicas eran esencialmente similares a las del malware, o software malicioso que se instala subrepticiamente en tu teléfono o computadora”, afirmó Dolanjski al medio estadounidense.
Google respondió a los hallazgos señalando que los comportamientos de Meta y Yandex “violan flagrantemente nuestros principios de seguridad y privacidad”. Por su parte, un representante de Meta indicó que la empresa está dialogando con Google “para abordar una posible falta de comunicación respecto a la aplicación de sus políticas”. Meta aseguró que ha suspendido la actividad en cuestión. Yandex, por otro lado, declaró que no “recopila ninguna información sensible” y también afirmó haber detenido la práctica identificada por los investigadores.
El equipo de investigación no encontró evidencia de que Meta y Yandex hayan implementado tácticas similares en dispositivos de Apple. No obstante, los expertos consideran que técnicamente sería posible y planean investigar más a fondo. Un portavoz de Apple no realizó comentarios al respecto, según informó The Washington Post.
La reacción de expertos en privacidad digital no se hizo esperar. Albert Fox Cahn, director ejecutivo del Surveillance Technology Oversight Project, una organización de defensa de la privacidad del consumidor, expresó al Washington Post: “Deberíamos estar indignados por los hallazgos de los investigadores”. La magnitud del problema trasciende a una sola empresa, ya que demuestra que, pese a años de revelaciones sobre la vigilancia constante a través de los teléfonos, las vulnerabilidades persisten.
En cuanto a las medidas que los usuarios pueden tomar para proteger su privacidad, el Washington Post subrayó que ninguna configuración de privacidad habría podido detener lo que hicieron Meta y Yandex, ya que ambas compañías lograron eludir las protecciones de seguridad establecidas por Google para los dispositivos Android. Sin embargo, el incidente pone de manifiesto ciertas vulnerabilidades en los navegadores web y las aplicaciones, y existen pasos que pueden reducir los riesgos.
Una de las recomendaciones principales es dejar de usar el navegador Chrome. Navegadores como Mozilla Firefox, Brave y el propio navegador de DuckDuckGo bloquean muchos de los métodos comunes de rastreo entre sitios, a diferencia de Chrome, que es el navegador más popular pero carece de estas protecciones. Los usuarios de Android pueden configurar uno de estos navegadores más respetuosos de la privacidad como predeterminado para abrir enlaces web.
Para quienes utilizan dispositivos de Apple, el navegador Safari también ofrece protecciones sólidas de privacidad, aunque no es infalible. Los investigadores señalaron que Firefox en Android resultó parcialmente vulnerable a las tácticas de recolección de datos identificadas, además de Chrome. “DuckDuckGo y Brave bloquearon en gran medida las tácticas”, según los investigadores citados por The Washington Post.
Meta Pixel permitió el rastreo de actividad web incluso sin cuentas en Facebook o Instagram (REUTERS/Francis Mascarenhas/Archivo)
Otra sugerencia es optar por el sitio web de una empresa en lugar de su aplicación móvil cuando sea posible. Las páginas web, a diferencia de las aplicaciones, tienen menos capacidad para rastrear a los usuarios o acceder a información confidencial sin permiso. Por ejemplo, para actividades ocasionales como comprar boletos de avión o cotizar un seguro, el uso del sitio web suele ofrecer más protección de la privacidad que la aplicación correspondiente.
El medio también recomendó eliminar las aplicaciones de Meta y Yandex de los teléfonos. Las tácticas descritas por los investigadores europeos demuestran que estas empresas no son dignas de confianza en materia de privacidad. Aunque Yandex no es popular en Estados Unidos, sus aplicaciones, al igual que las de Meta, permiten a las compañías recopilar información que los sitios web no pueden obtener fácilmente, como la ubicación aproximada del usuario, el nivel de batería del teléfono y los dispositivos conectados a la red WiFi doméstica, como una Xbox.
Es importante destacar que, incluso si un usuario no tiene aplicaciones de Meta en su teléfono ni utiliza Facebook o Instagram, la empresa aún puede recolectar información sobre su actividad en la web. Esto se debe a la presencia del software Meta Pixel en millones de sitios, lo que permite a la compañía rastrear la navegación de personas que nunca han creado una cuenta en sus plataformas.
El caso expuesto por The Washington Post ilustra la persistencia de los problemas de privacidad digital, pese a los esfuerzos regulatorios y tecnológicos de los últimos años. “Incluso después de años de revelaciones sobre empresas que convierten tu teléfono en un dispositivo de vigilancia permanente, los problemas persisten de manera exasperante”, subrayó el medio estadounidense.
Entre las recomendaciones adicionales, el Washington Post sugirió revisar y modificar las configuraciones de privacidad en Facebook y otras plataformas, así como mantenerse informado sobre las mejores prácticas para proteger la información personal en línea. La investigación continúa, y los expertos advierten que la vigilancia digital puede adoptar nuevas formas a medida que las empresas buscan sortear las barreras técnicas y legales existentes.
Varias de las críticas apuntan a problemas concretos como la dificultad para leer notificaciones o la distorsión visual generada por los contornos ondulados de las aplicaciones
Algunos usuarios en redes sociales no tardaron en expresar su descontento tras la presentación del nuevo diseño de software para iOS 26 en la Conferencia Mundial de Desarrolladores 2025. El concepto estético, denominado Liquid Glass, fue descrito por Apple como un material translúcido que refleja y refracta el entorno, transformándose dinámicamente para resaltar el contenido.
Alan Dye, vicepresidente de diseño de interfaz humana de Apple, no escatimó elogios al referirse al lanzamiento de iOS 26, calificándolo como la “actualización de diseño de software más amplia jamás realizada por la compañía”. Según él, el nuevo diseño “combina las cualidades ópticas del vidrio con una fluidez que solo Apple puede lograr”.
Sin embargo, el entusiasmo de la empresa no ha sido compartido por todos. En las redes sociales, muchos usuarios han cuestionado la funcionalidad práctica del diseño. Los efectos translúcidos y de vidrio aplicados a los íconos, la pantalla de bloqueo y la pantalla de inicio, ha generado dudas, sobre todo entre quienes utilizan dispositivos Apple como parte de su rutina diaria.
El concepto estético, denominado Liquid Glass, fue descrito por Apple como un material translúcido. (Apple / ZDNET)
Las críticas de los internautas al nuevo diseño Liquid Glass de Apple
Tim Cook describió Liquid Glass como “expresivo y encantador, pero aún así instantáneamente familiar”. Según Apple, la estética inspirada en el vidrio hace que las aplicaciones y la experiencia del sistema resulten más expresivas y visualmente atractivas, sin perder su familiaridad para el usuario. Además, el diseño adapta su color de forma inteligente según el contenido que lo rodea y cambia de manera fluida entre entornos claros y oscuros.
Si bien la intención parece clara, la ejecución no ha convencido a todos. Varias de las críticas apuntan a problemas concretos como la dificultad para leer notificaciones o la distorsión visual generada por los contornos ondulados de las aplicaciones, con formas parecidas a burbujas.
“El nuevo diseño Liquid Glass se ve pésimo y es un ejemplo perfecto de cómo priorizar la forma, la belleza y el diseño por encima de la funcionalidad, la legibilidad y la practicidad, como si nos preguntáramos: ‘¿Qué hacemos aquí?’”, escribió un usuario de X.
Así se ve la interfaz Liquid Glass en los smartphones. (Apple)
También han surgido comentarios que ponen en duda si este tipo de decisiones visuales habrían sido aprobadas por Steve Jobs, conocido por su enfoque centrado en la funcionalidad.
“Steve Jobs dijo, con gran célebre frase, que el diseño se basa en cómo funciona, no en cómo se ve… sus ideas sobre el vidrio líquido habrían sido interesantes”, opinó otro internauta.
Por otro lado, algunos consideran que la compañía dio prioridad a un rediseño visualmente impactante, dejando en segundo plano avances más significativos, como las mejoras en inteligencia artificial presentadas en la edición anterior de la Worldwide Developer Conference (WWDC). Cabe recordar que, en ese evento, Apple generó gran expectativa con el anuncio de su plataforma Apple Intelligence.
Finalmente, resulta pertinente destacar algunos comentarios que cuestionaron el diseño y señalaron la baja legibilidad del texto sobre fondos translúcidos. “Es difícil de describir, pero carece totalmente de la elegancia de Apple” y “La legibilidad está completamente obstaculizada. No puedo leer ni ver los botones claramente aquí. Esto va a ser un desastre total”, expresaron algunos usuarios.
El diseño Liquid Glass también se aprecia en los MacBook y los iPad. (Manzana)
Las plataformas que recibirán el diseño Liquid Glass
Apple ha confirmado que el nuevo diseño Liquid Glass se implementará de manera integral en todo su ecosistema de software. Esta estética unificada estará presente en iOS 26, iPadOS 26, macOS 15, watchOS 11, tvOS 18 y visionOS 4.
En iOS 26, iPadOS 26 y macOS 15, todos los elementos del sistema —como el Centro de Control, las notificaciones, las barras de herramientas y laterales, las ventanas, los íconos de aplicaciones y los widgets— adoptan ahora el estilo Liquid Glass. Este diseño se caracteriza por capas translúcidas con acabado esmerilado, esquinas suavemente redondeadas que evocan los bordes del dispositivo, y controles flotantes que se adaptan dinámicamente para mantener el contenido siempre en primer plano.
En el caso de watchOS 10, cada componente de la interfaz —desde las notificaciones hasta las complicaciones en la carátula del reloj— ha sido rediseñado con Liquid Glass, lo que proporciona una mayor armonía visual y mejora la legibilidad, gracias a sus menús translúcidos y formas redondeadas.
TvOS 16 también se ha alineado con este nuevo enfoque visual. La pantalla principal y las secciones de las aplicaciones en Apple TV ahora muestran fondos esmerilados detrás de los mosaicos, mientras que la barra superior de navegación y las superposiciones adoptan el mismo estilo translúcido, ofreciendo una estética uniforme con el resto del ecosistema.
VisionOS 4 refina su propuesta de computación espacial incorporando ventanas flotantes y una iconografía tridimensional adaptadas al nuevo lenguaje visual de Liquid Glass, lo que permite una integración más fluida entre los dispositivos portátiles y los visores de realidad mixta.
Este nuevo sistema operativo se caracteriza por el diseño Liquid Glass, el cual transforma la interfaz de los teléfonos móviles
Tras la presentación de iOS 26, Apple reveló importantes novedades para el iPhone, entre ellas un nuevo diseño de interfaz llamado Liquid Glass, funciones para filtrar llamadas telefónicas y mensajes de texto, así como nuevas herramientas basadas en inteligencia artificial.
Este anuncio ha generado dudas entre los usuarios sobre si sus dispositivos serán compatibles con el nuevo sistema operativo.
En este sentido, es importante tener en cuenta que, si bien muchas funciones de iOS 26 estarán disponibles para modelos a partir del iPhone 11, las herramientas más avanzadas de IA—agrupadas bajo el conjunto Apple Intelligence— solo serán compatibles con los modelos iPhone 15 Pro y posteriores.
Apple Intelligence es un conjunto de funciones con IA compatible con iPhone 15 Pro y posteriores. (Apple)
Esto se debe a los requisitos de procesamiento necesarios para ejecutar funciones de inteligencia artificial de forma local en el dispositivo, algo que solo los modelos más recientes pueden ofrecer.
Esto quiere decir que los modelos de iPhone compatibles con iOS 26 son los siguientes:
iPhone 11.
iPhone 11 Pro.
iPhone 11 Pro Max.
iPhone SE (2.ª generación).
iPhone 12.
iPhone 12 mini.
iPhone 12 Pro.
iPhone 12 Pro Max.
iPhone 13.
iPhone 13 mini.
iPhone 13 Pro.
iPhone 13 Pro Max.
iPhone SE (3.ª generación).
iPhone 14.
iPhone 14 Plus.
iPhone 14 Pro.
iPhone 14 Pro Max.
iPhone 15.
iPhone 15 Plus.
Los modelos más recientes de iPhone son compatibles con Apple Intelligence. REUTERS/Hollie Adams
Por otra parte, los modelos compatibles con iOS 26 y con Apple Intelligence son:
iPhone 15 Pro.
iPhone 15 Pro Max.
iPhone 16.
iPhone Plus.
iPhone 16 Pro.
iPhone 16 Pro Max.
iPhone 16e.
Con esto en cuenta, los modelos de iPhone que no son compatibles con iOS 26 ni con Apple Intelligence son aquellos lanzados antes del iPhone 11. Es decir:
iPhone (original).
iPhone 3G.
iPhone 3GS.
iPhone 4.
iPhone 4s.
iPhone 5.
iPhone 5c.
iPhone 5s.
iPhone 6.
iPhone 6 Plus.
iPhone 6s.
iPhone 6s Plus.
iPhone SE (1.ª generación).
iPhone 7.
iPhone 7 Plus.
iPhone 8.
iPhone 8 Plus.
iPhone X.
iPhone XR.
iPhone XS.
iPhone XS Max.
iOS 26 ni Apple Intelligence no son compatibles con modelos antiguos de iPhone. (Imagen Ilustrativa Infobae)
Qué novedades trae iOS 26
Una de las principales novedades de iOS 26 es Liquid Glass, un nuevo diseño que redefine la interfaz del sistema. Según Apple, se trata de un material translúcido capaz de reflejar y refractar el entorno visual, adaptándose de forma dinámica para destacar el contenido en pantalla.
Por primera vez, este enfoque estético y funcional se implementa de forma coherente en todas las plataformas de la compañía: iOS 26, iPadOS 26, macOS Tahoe, watchOS 26 y tvOS 26.
Este nuevo diseño de la interfaz se adapta a las aplicaciones que estén en uso. (Apple)
Apple explicó que los controles, barras de herramientas y elementos de navegación han sido rediseñados desde cero para integrarse con las esquinas redondeadas del hardware actual, generando una experiencia más fluida y armoniosa entre el dispositivo, el software y el contenido.
Los nuevos controles, basados en Liquid Glass, actúan como capas dinámicas que se adaptan en tiempo real según el contexto y las acciones del usuario. Gracias a una agrupación inteligente, también es más fácil encontrar las herramientas necesarias en cada momento.
Además, las barras de pestañas ahora se contraen al desplazarse, ampliando el espacio de visualización, y se expanden suavemente al regresar al inicio.
Este rediseño también ajusta la apariencia de los botones. (Apple)
En iPadOS y macOS, las barras laterales reflejan el contenido de fondo y el wallpaper del usuario, generando una experiencia más inmersiva, especialmente en apps como Apple TV.
Este rediseño también alcanza aplicaciones clave como Cámara, Fotos, Safari, FaceTime, Apple Music, Apple News y Apple Podcasts.
“En Apple, siempre hemos creído en la profunda integración de hardware y software que hace que la interacción con la tecnología sea intuitiva, atractiva y placentera”, señaló Alan Dye, vicepresidente de Diseño de Interfaz Humana de la compañía.
Estos avances fueron anunciados en la WWDC 2025, un evento en el que Apple presentó las principales novedades de sus sistemas operativos y compartió su visión sobre el futuro de la inteligencia artificial, el diseño de interfaces y la integración entre hardware y software.
Aunque el ataque se enfoca en influencers y empresas, el objetivo final es engañar a los seguidores y robar sus datos
En Instagram ha surgido una nueva estafa, que está enfocada en afectar a influencers, pequeñas empresas y creadores de contenido que dependen de esta plataforma para mantener su presencia en línea y, en muchos casos, sus ingresos.
Norton, empresa de ciberseguridad, ha descubierto la situación, compartiendo detalles de cómo se está llevando a cabo y cuáles deben ser los cuidados para proteger las cuentas, ya que el objetivo es robar ese perfil para engañar a los seguidores.
Cómo es la nueva amenaza en Instagram
El mecanismo de este fraude se despliega de manera precisa y engañosa, abordando de manera directa los temores de las víctimas. Los estafadores, pretendiendo ser el soporte técnico de Meta, inician el contacto mediante mensajes directos enviados a los perfiles de los objetivos.
Estos mensajes parecen provenir del Centro de Soporte Publicitario de Meta, lo que les da una apariencia de legitimidad que desarma fácilmente a los usuarios desprevenidos.
Los ciberdelincuentes se hacen pasar por soporte de Meta, enviando mensajes engañosos con apariencia oficial. (Imagen Ilustrativa Infobae)
Según Iskander Sanchez-Rola, director de IA e Innovación en Norton, estos criminales lanzan la estafa simulando con exactitud las comunicaciones oficiales, explotando la preocupación de los usuarios sobre posibles pérdidas de acceso a sus cuentas. El mensaje, que informa falsamente sobre la violación de políticas de Meta, advierte que la cuenta del usuario será desactivada si no se toma acción inmediata.
El tono del mensaje es alarmista, diseñado intencionalmente para generar una respuesta impulsiva. Se incluye un enlace en el mensaje, que lleva a la víctima a una página que imita fielmente al Centro de Soporte de Publicidad de Meta.
Es en este punto donde el fraude se solidifica: a los usuarios se les pide que inicien un proceso de “verificación de cuenta”, proporcionando su nombre de usuario de Instagram, contraseña, y, en muchos casos, el código para la autenticación de dos factores.
Qué buscan los ciberdelincuentes y cómo se pueden ver afectados los usuarios
Este acceso no autorizado permite a los estafadores controlar la cuenta en cuestión, expulsando al propietario legítimo y explotando a los seguidores de la cuenta secuestrada.
Los estafadores obtienen acceso a cuentas al solicitar credenciales, incluyendo contraseñas y códigos de autenticación. (Imagen Ilustrativa Infobae)
Este acceso puede utilizarse para distintos fines. Una común y preocupante estrategia es el envío de mensajes fraudulentos a los seguidores, donde se les engaña para que participen en falsas inversiones o se les incita a hacer clic en enlaces de phishing.
En otras ocasiones, los datos recopilados se venden en mercados clandestinos de la deep web, o se exige un rescate económico a los propietarios de las cuentas para devolverles el acceso. Este tipo de fraudes no solo imponen una carga económica, sino también un daño significativo a la reputación de aquellos que han sido víctimas.
Cómo evitar caer en esta estafa
A pesar de la amenaza, existen formas de protegerse. Identificar estos mensajes falsos es esencial para evitar ser víctima del fraude. Mensajes enviados desde cuentas sin verificar, con pocos seguidores y que presentan errores gramaticales son indicios claros de una estafa.
El uso de un lenguaje urgente y la solicitud de hacer clic en enlaces externos también deben considerarse como posibles señales de alerta.
Activar la autenticación de dos factores ayuda a proteger las cuentas frente a accesos no autorizados. (Imagen Ilustrativa Infobae)
Sanchez-Rola ofrece consejos prácticos para administrar estos riesgos, comenzando por la prevención de hacer clic en enlaces de mensajería provenientes de cuentas desconocidas. Meta e Instagram, recalca, nunca pedirán a los usuarios que verifiquen su cuenta mediante un mensaje privado.
Otro consejo crucial es el uso de la autenticación de dos factores, que añade una capa adicional de seguridad contra accesos no autorizados. Además, es importante verificar que las cuentas que envían mensajes tengan el distintivo de verificación oficial de Meta.
En caso de recibir un mensaje sospechoso, los usuarios deben actuar rápidamente denunciando la cuenta a Instagram. Para aquellos que gestionan cuentas de múltiples personas o en dispositivos compartidos, vale la pena considerar herramientas de seguridad especializadas que ofrecen supervisión de redes sociales para proteger estas infraestructuras digitales.