A medida que cerramos otro año, no hay mejor momento para poner en el centro de atención el trabajo de ciberseguridad investigativa que hizo que editores de toda la industria desearan tener estas historias en sus portadas. El panorama de seguridad digital de 2025 estuvo marcado por reportajes extraordinarios que expusieron abusos de vigilancia gubernamental, rastrearon a cibercriminales prolíficos y revelaron fallos críticos de seguridad en los niveles más altos del poder. Aunque decenas de talentosos periodistas han estado cubriendo amenazas de ciberseguridad, privacidad y vigilancia este año, algunas historias destacaron como ejemplos excepcionales de lo que puede descubrir un periodismo decidido. Aquí están las investigaciones que capturaron nuestra atención con mayor intensidad—y sí, nos dejaron más que un poco envidiosos de no haberlas descubierto nosotros mismos.
El viaje personal de un reportero en las operaciones de hacking de élite en Irán
Algunas narrativas de ciberseguridad parecen sacadas de thrillers, y el relato de Shane Harris en The Atlantic es precisamente de ese calibre. Harris pasó meses en contacto con alguien que afirmaba ser un hacker que trabajaba para el aparato de inteligencia de Irán. La fuente describió su participación en operaciones cibernéticas importantes, incluyendo la caída de un dron estadounidense y el devastador ataque a Aramco en Arabia Saudita, donde operativos iraníes borraron los sistemas de la compañía.
Lo que hace que el reportaje de Harris sea notable no es solo el acceso—es su disposición a documentar el escepticismo, el proceso de verificación y, en última instancia, la trágica muerte de sus fuentes. Al reconstruir la historia real después de que su contacto falleciera, Harris reveló una narrativa mucho más compleja de lo que su fuente había divulgado inicialmente. La pieza es lectura esencial para quienes buscan entender cómo los periodistas de ciberseguridad cultivan fuentes sensibles y navegan los riesgos inherentes a la profesión.
Cómo una orden secreta del tribunal del Reino Unido casi obligó a Apple a construir una puerta trasera de cifrado
En enero, un momento decisivo en el debate entre vigilancia y cifrado estuvo a punto de pasar desapercibido. La exclusiva del Washington Post reveló que el gobierno del Reino Unido había emitido en secreto una orden judicial exigiendo a Apple construir una puerta trasera para iCloud, dando acceso a la policía a datos cifrados en todo el mundo. Una orden de silencio global significaba que esta demanda habría permanecido oculta indefinidamente—hasta que The Post rompió la historia.
Esto supuso un desafío sin precedentes a la filosofía de cifrado por diseño que las grandes empresas tecnológicas han establecido durante una década. La respuesta de Apple fue reveladora: la compañía discontinuó rápidamente su servicio opcional de cifrado de extremo a extremo en el Reino Unido en lugar de cumplir. Sin embargo, la exposición pública provocó meses de turbulencia diplomática entre el Reino Unido y Estados Unidos, que finalmente obligó a Downing Street a retirar la solicitud—al menos temporalmente. El caso se convirtió en una prueba definitoria de cómo operan los poderes de vigilancia en la era moderna.
Cuando la sala de guerra de la administración Trump envió por error sus planes a un periodista por SMS
El liderazgo editorial de The Atlantic se encontró inadvertidamente añadido a un grupo de Signal que contenía a altos funcionarios de la administración Trump discutiendo operaciones militares. Lo que se desarrolló fue una ventana extraordinaria en tiempo real a la toma de decisiones gubernamentales, con comunicaciones del Pentágono discutiendo despliegue de armas que ocurrían simultáneamente con ataques militares reales en el extranjero.
Esto no fue solo una brecha de seguridad—se describió como la falla de seguridad operacional más significativa en la historia reciente del gobierno. El incidente reveló no solo una falla, sino una cascada de ellas, incluyendo la dependencia de clones falsos de Signal que comprometieron aún más las comunicaciones sensibles. La investigación de Jeffrey Goldberg sobre cómo ocurrió esto y qué reveló sobre las prácticas de ciberseguridad gubernamental generó un análisis de meses sobre los fundamentos de la OPSEC en los niveles más altos del poder.
Rastreando a un adolescente cibercriminal detrás de una de las operaciones de hacking más notorias de Internet
La trayectoria investigativa de Brian Krebs se basa en conectar migajas digitales con identidades reales, y su reporte de 2025 no fue la excepción. La búsqueda de Krebs del hacker conocido como “Rey”—una figura central en la operación cibercriminal Scattered LAPSUS$ Hunters—culminó en identificar a la persona como un adolescente jordano. A través de una investigación meticulosa y un desarrollo cuidadoso de fuentes, Krebs no solo descubrió la verdadera identidad tras el alias, sino que también logró conversaciones con personas cercanas al hacker, e incluso habló con el propio cibercriminal.
La investigación documentó una confesión y proporcionó una visión rara de cómo las personas se ven atraídas por las organizaciones criminales cibernéticas—y, de igual importancia, cómo algunos intentan salir de esa vida. Es un reportaje que demuestra por qué ciertos periodistas han alcanzado un estatus legendario en la cobertura de los rincones más oscuros de internet.
Cómo reporteros independientes desmantelaron un programa de vigilancia de mil millones de registros
El periodismo de impacto de 404 Media en 2025 superó al de muchas publicaciones tradicionales con recursos mucho mayores. Entre sus logros más destacados estuvo exponer a la Airlines Reporting Corporation—una correduría de datos creada y controlada por United, American, Delta, Southwest, JetBlue y otras aerolíneas—que vendía acceso a cinco mil millones de registros de vuelos a agencias gubernamentales.
Los datos incluían nombres, información financiera y itinerarios de viaje de estadounidenses comunes, permitiendo a agencias como ICE, el Departamento de Estado y el IRS rastrear individuos sin órdenes judiciales. La investigación de meses de 404 Media generó suficiente presión pública y atención legislativa para que ARC finalmente aceptara cerrar el programa sin órdenes. Este caso ejemplifica cómo un periodismo decidido puede desmantelar infraestructuras de vigilancia que operan a plena vista.
La realidad técnica detrás de las ‘armas fantasmas’ y la zona gris legal
El asesinato en diciembre de 2024 del CEO de UnitedHealthcare, Brian Thompson, y la posterior investigación sobre el uso de un arma de fuego impresa en 3D—una llamada “arma fantasma” sin números de serie—motivaron a Wired a realizar su propia investigación sobre la legalidad de su fabricación. Aprovechando su experiencia en impresión 3D y armamento, el medio documentó el proceso de construcción de dicha arma mientras navegaba por un panorama legal y ético fragmentado.
El reportaje resultante, acompañado de documentación en video, proporcionó un contexto esencial sobre cómo la tecnología se cruza con los desafíos de las fuerzas del orden y las lagunas regulatorias. Representó el tipo de investigación práctica que impulsa al periodismo más allá de la observación pasiva hacia una exploración activa de amenazas emergentes.
El relato de un whistleblower federal sobre brechas de datos gubernamentales y amenazas personales
La investigación de NPR sobre actividades relacionadas con el Departamento de Eficiencia Gubernamental reveló no solo fallos en la seguridad de datos, sino también los costos personales que enfrentan los whistleblowers federales. Un alto empleado de TI en la Junta Nacional de Relaciones Laborales reveló al Congreso que, tras solicitar ayuda para investigar las prácticas de acceso a datos de DOGE, descubrió comunicaciones amenazantes pegadas en su puerta—mensajes que contenían información personal sensible y fotografías de vigilancia de sus actividades diarias.
Este reportaje iluminó los esfuerzos de resistencia de los empleados federales que intentan proteger la seguridad de los datos gubernamentales mientras enfrentan intimidación. Transformó discusiones abstractas sobre gobernanza de datos en relatos profundamente personales de riesgo profesional y personal.
El conjunto de datos de vigilancia que expuso el rastreo telefónico de líderes mundiales y enemigos del Vaticano
Gabriel Geiger de Mother Jones descubrió un conjunto de datos expuesto de una operación de vigilancia misteriosa, que revelaba el rastreo de ubicación de teléfonos de miles de individuos entre 2007 y 2015. Entre los rastreados estaban una ex primera dama siria, un ejecutivo de contratistas militares privados, un actor de Hollywood y enemigos documentados del Vaticano.
El conjunto de datos demostró las capacidades y el alcance de la vigilancia telefónica basada en SS7—un protocolo oscuro pero poderoso que ha permitido durante mucho tiempo el rastreo malicioso. La investigación de Geiger desveló el ecosistema sombrío de vigilancia basada en ubicación que opera en gran medida fuera del conocimiento público.
El hacker que convirtió sus habilidades en la captura de un swatter prolífico
El fenómeno del swatting evolucionó de una broma juvenil a una amenaza real que ha causado vidas. Andy Greenberg de Wired perfiló esta escalada a través de la historia de “Torswats”, un swatter prolífico que acosaba a sistemas escolares y operadores de llamadas de emergencia en todo el país con informes falsos creíbles de violencia inminente. Igualmente impactante fue la cobertura de Greenberg sobre el hacker que, de manera independiente, rastreó a Torswats, ofreciendo un retrato del vigilantismo en línea.
El reportaje humanizó a quienes se vieron afectados—operadores de llamadas que soportaron el estrés de distinguir amenazas reales de engaños elaborados, y administradores escolares que enfrentaron preocupaciones genuinas de seguridad. Demostró cómo las amenazas de ciberseguridad van más allá de las brechas de datos y alcanzan la seguridad física y la integridad operativa.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Las investigaciones de ciberseguridad que nos hicieron desear haberlas roto primero en 2025
A medida que cerramos otro año, no hay mejor momento para poner en el centro de atención el trabajo de ciberseguridad investigativa que hizo que editores de toda la industria desearan tener estas historias en sus portadas. El panorama de seguridad digital de 2025 estuvo marcado por reportajes extraordinarios que expusieron abusos de vigilancia gubernamental, rastrearon a cibercriminales prolíficos y revelaron fallos críticos de seguridad en los niveles más altos del poder. Aunque decenas de talentosos periodistas han estado cubriendo amenazas de ciberseguridad, privacidad y vigilancia este año, algunas historias destacaron como ejemplos excepcionales de lo que puede descubrir un periodismo decidido. Aquí están las investigaciones que capturaron nuestra atención con mayor intensidad—y sí, nos dejaron más que un poco envidiosos de no haberlas descubierto nosotros mismos.
El viaje personal de un reportero en las operaciones de hacking de élite en Irán
Algunas narrativas de ciberseguridad parecen sacadas de thrillers, y el relato de Shane Harris en The Atlantic es precisamente de ese calibre. Harris pasó meses en contacto con alguien que afirmaba ser un hacker que trabajaba para el aparato de inteligencia de Irán. La fuente describió su participación en operaciones cibernéticas importantes, incluyendo la caída de un dron estadounidense y el devastador ataque a Aramco en Arabia Saudita, donde operativos iraníes borraron los sistemas de la compañía.
Lo que hace que el reportaje de Harris sea notable no es solo el acceso—es su disposición a documentar el escepticismo, el proceso de verificación y, en última instancia, la trágica muerte de sus fuentes. Al reconstruir la historia real después de que su contacto falleciera, Harris reveló una narrativa mucho más compleja de lo que su fuente había divulgado inicialmente. La pieza es lectura esencial para quienes buscan entender cómo los periodistas de ciberseguridad cultivan fuentes sensibles y navegan los riesgos inherentes a la profesión.
Cómo una orden secreta del tribunal del Reino Unido casi obligó a Apple a construir una puerta trasera de cifrado
En enero, un momento decisivo en el debate entre vigilancia y cifrado estuvo a punto de pasar desapercibido. La exclusiva del Washington Post reveló que el gobierno del Reino Unido había emitido en secreto una orden judicial exigiendo a Apple construir una puerta trasera para iCloud, dando acceso a la policía a datos cifrados en todo el mundo. Una orden de silencio global significaba que esta demanda habría permanecido oculta indefinidamente—hasta que The Post rompió la historia.
Esto supuso un desafío sin precedentes a la filosofía de cifrado por diseño que las grandes empresas tecnológicas han establecido durante una década. La respuesta de Apple fue reveladora: la compañía discontinuó rápidamente su servicio opcional de cifrado de extremo a extremo en el Reino Unido en lugar de cumplir. Sin embargo, la exposición pública provocó meses de turbulencia diplomática entre el Reino Unido y Estados Unidos, que finalmente obligó a Downing Street a retirar la solicitud—al menos temporalmente. El caso se convirtió en una prueba definitoria de cómo operan los poderes de vigilancia en la era moderna.
Cuando la sala de guerra de la administración Trump envió por error sus planes a un periodista por SMS
El liderazgo editorial de The Atlantic se encontró inadvertidamente añadido a un grupo de Signal que contenía a altos funcionarios de la administración Trump discutiendo operaciones militares. Lo que se desarrolló fue una ventana extraordinaria en tiempo real a la toma de decisiones gubernamentales, con comunicaciones del Pentágono discutiendo despliegue de armas que ocurrían simultáneamente con ataques militares reales en el extranjero.
Esto no fue solo una brecha de seguridad—se describió como la falla de seguridad operacional más significativa en la historia reciente del gobierno. El incidente reveló no solo una falla, sino una cascada de ellas, incluyendo la dependencia de clones falsos de Signal que comprometieron aún más las comunicaciones sensibles. La investigación de Jeffrey Goldberg sobre cómo ocurrió esto y qué reveló sobre las prácticas de ciberseguridad gubernamental generó un análisis de meses sobre los fundamentos de la OPSEC en los niveles más altos del poder.
Rastreando a un adolescente cibercriminal detrás de una de las operaciones de hacking más notorias de Internet
La trayectoria investigativa de Brian Krebs se basa en conectar migajas digitales con identidades reales, y su reporte de 2025 no fue la excepción. La búsqueda de Krebs del hacker conocido como “Rey”—una figura central en la operación cibercriminal Scattered LAPSUS$ Hunters—culminó en identificar a la persona como un adolescente jordano. A través de una investigación meticulosa y un desarrollo cuidadoso de fuentes, Krebs no solo descubrió la verdadera identidad tras el alias, sino que también logró conversaciones con personas cercanas al hacker, e incluso habló con el propio cibercriminal.
La investigación documentó una confesión y proporcionó una visión rara de cómo las personas se ven atraídas por las organizaciones criminales cibernéticas—y, de igual importancia, cómo algunos intentan salir de esa vida. Es un reportaje que demuestra por qué ciertos periodistas han alcanzado un estatus legendario en la cobertura de los rincones más oscuros de internet.
Cómo reporteros independientes desmantelaron un programa de vigilancia de mil millones de registros
El periodismo de impacto de 404 Media en 2025 superó al de muchas publicaciones tradicionales con recursos mucho mayores. Entre sus logros más destacados estuvo exponer a la Airlines Reporting Corporation—una correduría de datos creada y controlada por United, American, Delta, Southwest, JetBlue y otras aerolíneas—que vendía acceso a cinco mil millones de registros de vuelos a agencias gubernamentales.
Los datos incluían nombres, información financiera y itinerarios de viaje de estadounidenses comunes, permitiendo a agencias como ICE, el Departamento de Estado y el IRS rastrear individuos sin órdenes judiciales. La investigación de meses de 404 Media generó suficiente presión pública y atención legislativa para que ARC finalmente aceptara cerrar el programa sin órdenes. Este caso ejemplifica cómo un periodismo decidido puede desmantelar infraestructuras de vigilancia que operan a plena vista.
La realidad técnica detrás de las ‘armas fantasmas’ y la zona gris legal
El asesinato en diciembre de 2024 del CEO de UnitedHealthcare, Brian Thompson, y la posterior investigación sobre el uso de un arma de fuego impresa en 3D—una llamada “arma fantasma” sin números de serie—motivaron a Wired a realizar su propia investigación sobre la legalidad de su fabricación. Aprovechando su experiencia en impresión 3D y armamento, el medio documentó el proceso de construcción de dicha arma mientras navegaba por un panorama legal y ético fragmentado.
El reportaje resultante, acompañado de documentación en video, proporcionó un contexto esencial sobre cómo la tecnología se cruza con los desafíos de las fuerzas del orden y las lagunas regulatorias. Representó el tipo de investigación práctica que impulsa al periodismo más allá de la observación pasiva hacia una exploración activa de amenazas emergentes.
El relato de un whistleblower federal sobre brechas de datos gubernamentales y amenazas personales
La investigación de NPR sobre actividades relacionadas con el Departamento de Eficiencia Gubernamental reveló no solo fallos en la seguridad de datos, sino también los costos personales que enfrentan los whistleblowers federales. Un alto empleado de TI en la Junta Nacional de Relaciones Laborales reveló al Congreso que, tras solicitar ayuda para investigar las prácticas de acceso a datos de DOGE, descubrió comunicaciones amenazantes pegadas en su puerta—mensajes que contenían información personal sensible y fotografías de vigilancia de sus actividades diarias.
Este reportaje iluminó los esfuerzos de resistencia de los empleados federales que intentan proteger la seguridad de los datos gubernamentales mientras enfrentan intimidación. Transformó discusiones abstractas sobre gobernanza de datos en relatos profundamente personales de riesgo profesional y personal.
El conjunto de datos de vigilancia que expuso el rastreo telefónico de líderes mundiales y enemigos del Vaticano
Gabriel Geiger de Mother Jones descubrió un conjunto de datos expuesto de una operación de vigilancia misteriosa, que revelaba el rastreo de ubicación de teléfonos de miles de individuos entre 2007 y 2015. Entre los rastreados estaban una ex primera dama siria, un ejecutivo de contratistas militares privados, un actor de Hollywood y enemigos documentados del Vaticano.
El conjunto de datos demostró las capacidades y el alcance de la vigilancia telefónica basada en SS7—un protocolo oscuro pero poderoso que ha permitido durante mucho tiempo el rastreo malicioso. La investigación de Geiger desveló el ecosistema sombrío de vigilancia basada en ubicación que opera en gran medida fuera del conocimiento público.
El hacker que convirtió sus habilidades en la captura de un swatter prolífico
El fenómeno del swatting evolucionó de una broma juvenil a una amenaza real que ha causado vidas. Andy Greenberg de Wired perfiló esta escalada a través de la historia de “Torswats”, un swatter prolífico que acosaba a sistemas escolares y operadores de llamadas de emergencia en todo el país con informes falsos creíbles de violencia inminente. Igualmente impactante fue la cobertura de Greenberg sobre el hacker que, de manera independiente, rastreó a Torswats, ofreciendo un retrato del vigilantismo en línea.
El reportaje humanizó a quienes se vieron afectados—operadores de llamadas que soportaron el estrés de distinguir amenazas reales de engaños elaborados, y administradores escolares que enfrentaron preocupaciones genuinas de seguridad. Demostró cómo las amenazas de ciberseguridad van más allá de las brechas de datos y alcanzan la seguridad física y la integridad operativa.