Meta ha presentado una nueva opción de seguridad en WhatsApp dirigida a personas que, por su trabajo o visibilidad pública, pueden ser objetivo de ataques de espionaje digital sofisticados. Se trata de un modo que restringe varias funciones de la app y eleva las barreras frente a vectores de ataque que suelen aprovechar interacciones aparentemente inocuas, como mensajes o archivos adjuntos de remitentes desconocidos.
La funcionalidad, bautizada como Strict Account Settings, recuerda a herramientas ya conocidas en otros ecosistemas, como el Lockdown Mode de Apple o el Advanced Protection de Google. En esencia, Meta propone sacrificar cierta comodidad para obtener un perfil de seguridad mucho más estricto: cuando el modo está activo, varios ajustes se fijan en la opción más conservadora y la aplicación limita la recepción de contenidos de personas que no están en la agenda de contactos.

Entre las consecuencias prácticas están la restricción de descargas automáticas, la reducción de formas en que terceros pueden iniciar comunicaciones y, según la compañía, la silenciación de llamadas procedentes de números no reconocidos. Son medidas destinadas a cortar el paso a exploits que se propagan mediante archivos multimedia o enlaces enviados por adversarios que tratan de camuflarse como contactos legítimos.
Meta explica que la nueva alternativa se puede activar desde la propia app: Ajustes > Privacidad > Avanzado, y que la implantación será gradual durante las próximas semanas. Si bien la firma no pretende que sea una solución para todos los usuarios —no es necesaria para la mayoría—, sí la recomienda para periodistas, activistas, funcionarios o cualquier persona que pueda estar en mayor riesgo por su perfil público.
Paralelamente a esta funcionalidad, WhatsApp ha anunciado una iniciativa técnica relevante: la incorporación del lenguaje de programación Rust en su infraestructura de intercambio de medios. El objetivo es minimizar vulnerabilidades ligadas a la gestión de memoria, un tipo de fallo explotado con frecuencia por spyware avanzados.
Al adoptar Rust para desarrollar una librería multi-plataforma denominada "wamedia", Meta afirma que ha logrado una plataforma más segura y eficiente para procesar fotos, vídeos y otros archivos que los usuarios comparten a diario. Rust es conocido por su modelo de seguridad de memoria en tiempo de compilación, que reduce de forma drástica errores clásicos como desbordamientos de búfer o accesos a memoria ya liberada, problemas que en C y C++ han generado graves brechas históricas.
La compañía describe esta iniciativa como una de las mayores implementaciones de código escrito en Rust a escala global dentro de sus productos, y la acompaña de un enfoque de tres frentes para afrontar los riesgos: diseño para limitar la superficie de ataque, reforzamiento de las partes aún escritas en C/C++ con mayores garantías de seguridad, y optar por lenguajes con seguridad de memoria para el código nuevo siempre que sea posible.
Además del uso de Rust, Meta señala que ha aplicado técnicas como Control-Flow Integrity (CFI), asignadores de memoria endurecidos y APIs que manejan buffers de forma más segura. Son medidas que, combinadas, forman una estrategia de defensa en profundidad orientada a reducir la probabilidad de que un fallo aislado conduzca a una intrusión masiva.
Este tipo de mejoras técnicas no son un remedio instantáneo frente a todas las amenazas, pero sí marcan una tendencia importante en la industria: poner protección de memoria y mejores prácticas de seguridad como pilares del desarrollo en aplicaciones que manejan datos personales a gran escala. Que una app con más de dos mil millones de usuarios invierta en estas medidas es relevante para todo el ecosistema.

Si te preocupa la seguridad por tu exposición mediática o profesional, activar estas opciones puede ser un buen primer paso. Aun así, conviene recordar que la higiene digital básica sigue siendo imprescindible: mantener el sistema operativo y las apps actualizadas, desconfiar de enlaces y archivos de remitentes desconocidos y complementar la protección con prácticas como el uso de contraseñas seguras y la verificación en dos pasos.
Para quienes quieran profundizar en los anuncios oficiales, Meta ha publicado detalles en su blog corporativo sobre el nuevo modo de cuenta estricta y el despliegue de Rust en la plataforma multimedia. Puedes consultar la nota de WhatsApp sobre privacidad en el blog oficial de la plataforma aquí y la explicación técnica en el blog de ingeniería de Meta aquí. Meta también ha difundido un comunicado sobre la iniciativa desde su sitio corporativo aquí.
En definitiva, la combinación de ajustes de uso más restrictivo para perfiles de riesgo y cambios profundos en la base de código son señales de que la seguridad en las grandes plataformas está evolucionando. No existe una solución única contra el espionaje dirigido, pero las medidas anunciadas por Meta representan pasos concretos en la dirección correcta para reducir vectores de ataque muy utilizados por actores sofisticados.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...