Un juzgado español ha dictado medidas cautelares contra dos proveedores de redes privadas virtuales muy conocidos: NordVPN y ProtonVPN. La orden obliga a ambos servicios a bloquear el acceso desde España a una decena larga de sitios que, según la demanda, retransmiten partidos de fútbol de forma ilícita. Lo llamativo del caso no es solo la dirección de las medidas —apuntar a los proveedores de VPN en lugar de a los anfitriones tradicionales—, sino la fórmula procesal empleada: se acordaron inaudita parte, es decir, sin que las compañías demandadas fueran citadas previamente para defenderse.
Según la resolución, las restricciones se aplican a una lista dinámica de direcciones IP dentro del territorio español y, al menos en primera instancia, no está prevista la posibilidad de recurso inmediato contra esa orden cautelar. Además, LaLiga y su socio de emisión, Telefónica, han sido obligados a conservar “pruebas digitales suficientes” sobre las transmisiones presuntamente ilícitas, lo que apunta a una estrategia de persecución que combina bloqueo y preservación de evidencias para eventuales acciones posteriores.

LaLiga ha defendido la medida como coherente con su línea de acción contra la piratería, que en los últimos años ha incluido confrontaciones públicas con intermediarios de Internet; por ejemplo, emitió comunicados críticos contra Cloudflare por supuestamente facilitar retransmisiones no autorizadas en su propio comunicado. Además, la parte demandante argumentó ante el juez que servicios como los de las VPN entran en el ámbito de la normativa europea sobre servicios digitales y, por tanto, tienen obligaciones para prevenir que su infraestructura sea usada sistemáticamente en infracciones de derechos de autor. Para quien quiera consultar el marco normativo que se invoca, la Comisión Europea mantiene información pública sobre el paquete regulatorio conocido como Digital Services Act: la DSA y sus objetivos.
En los fundamentos de la resolución el tribunal apunta a que las VPN son herramientas que facilitan de manera “alta y accesible” eludir restricciones geográficas y acceder a contenidos no autorizados desde determinados puntos geográficos, y que algunas empresas publicitan explícitamente la capacidad de sortear bloqueos y controles. Esa interpretación plantea una línea jurídica importante: si un servicio técnico anuncia que ayuda a eludir limitaciones regionales, los jueces pueden considerarlo como contribución suficiente a la infracción para imponer obligaciones de diligencia.
Las reacciones de las compañías no se hicieron esperar. ProtonVPN publicó en redes sociales que no tenía conocimiento formal de las actuaciones judiciales y puso en cuestión la validez procesal de una orden emitida sin notificación previa a las partes implicadas. Su mensaje subrayaba que, en un Estado de derecho, las garantías procesales exigen la posibilidad de ser oído antes de imponer medidas que afectan de manera tan directa al funcionamiento de servicios de internet; el comunicado está accesible en su perfil público: declaración de ProtonVPN.
NordVPN, por su parte, declaró a la prensa que no había recibido los documentos judiciales mencionados y que, por tanto, no había participado en el procedimiento. La empresa añadió que las órdenes de bloqueo sobre dominios o direcciones IP rara vez atacan la raíz del problema, pues los responsables de las retransmisiones ilícitas pueden mudar la ubicación de los archivos, crear subdominios o cambiar proveedores de alojamiento con gran facilidad. NordVPN defendió la postura de que un control efectivo contra la piratería debería centrarse en cortar el origen de las emisiones, su financiación y en mejorar la oferta legal, en lugar de centrarse solo en intermediarios que prestan servicios de conectividad.
Más allá de las opiniones encontradas, el caso abre preguntas técnicas y prácticas. Bloquear direcciones IP en una lista dinámica plantea el riesgo de que se produzca bloqueo colateral de servicios legítimos que compartan direcciones IP o infraestructura en la nube. La propia naturaleza cambiante de direcciones en servicios de alojamiento y redes de entrega de contenidos hace que la táctica del bloqueo sea, en muchos casos, una solución temporal: la infraestructura cambia y los evasores se adaptan. Además, existe la paradoja de que medidas dirigidas a proveedores de pago establecidos podrían dejar indemnes a servicios gratuitos o a actores menos visibles que, precisamente por su estructura, resultan más difíciles de regular.
En el terreno jurídico, el precedente es relevante. LaLiga ha celebrado la decisión como un hito en España, asemejándola a resoluciones en otros países europeos donde se ha intentado responsabilizar a intermediarios por facilitar el acceso a contenido protegido. Sin embargo, la vía cautelar empleada y la ausencia de audiencia previa complican el panorama: es probable que las compañías afectadas impugnen la decisión si se confirma la notificación formal, lo que daría lugar a debates sobre la proporcionalidad de las medidas, la protección del secreto comercial y la defensa del derecho a la privacidad y al anonimato en la red.
Para los usuarios y para quienes gestionan contenido legítimo, la lección es doble. Para los consumidores, se reabre el debate sobre hasta qué punto los servicios que prometen privacidad y elusión de restricciones pueden verse obligados a ejecutar órdenes judiciales sin que el usuario final pueda distinguir entre medidas legítimas y censura inadvertida. Para titulares de derechos, la resolución refuerza la idea de que los pleitos no se limitan ya a los sitios que hospedan las emisiones, sino que pueden dirigirse a la cadena de intermediarios que facilitan el acceso.

Es importante recordar que estos asuntos no solo son jurídicos o técnicos: también son de mercado. La experiencia muestra que reducir la demanda de contenido pirata pasa por mejorar la disponibilidad y el atractivo de las alternativas legales, así como por atacar las fuentes de financiación de las redes ilícitas. La propia industria de la televisión y del streaming ha ido adoptando modelos y ofertas que responden a esas necesidades, pero el proceso es desigual y los vacíos siguen siendo aprovechados por plataformas fuera del circuito legítimo.
En definitiva, la resolución española es una pieza más en una batalla compleja entre derechos de autor, intermediarios tecnológicos y garantías procesales. Si prosperan los argumentos contra las VPN como facilitadores de acceso ilícito, podríamos ver un cambio de foco en la lucha contra la piratería, con más órdenes dirigidas a proveedores de conectividad y menos a los simples anfitriones de contenidos. Queda por ver cómo se desarrollarán los recursos, qué criterios adoptarán otras jurisdicciones europeas y cómo equilibrarán los tribunales la protección de la propiedad intelectual con la defensa de la privacidad y el correcto procedimiento judicial.
Para quien quiera ampliar información, puede consultarse el comunicado oficial de LaLiga sobre las medidas aquí, la réplica pública de ProtonVPN en redes aquí, y el marco regulatorio europeo aplicable en la página de la Comisión sobre la Digital Services Act. Asimismo, las páginas de prensa y los comunicados oficiales de los proveedores, como la sección de prensa de NordVPN (nordvpn.com/press), son útiles para seguir la evolución del caso.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...