
Apple ha confirmado que ciertos iPhone están siendo blanco de ataques altamente avanzados, utilizando técnicas prácticamente imposibles de bloquear mediante actualizaciones de software convencionales.
Se trata de una amenaza que supera el malware común y que pone en riesgo a millones de personas en todo el mundo, por lo que es clave entender qué está pasando y cómo evitarlo.
Cuál es la advertencia de Apple
Según la información confirmada por Apple, los ciberataques actuales no son intentos aleatorios de estafa o phishing. Se trata de operaciones dirigidas, complejas y que emplean métodos conocidos como “exploits de cero clic”. Este tipo de ataque permite que un iPhone quede comprometido sin que el usuario realice ninguna acción, como pulsar enlaces o abrir archivos adjuntos.
Los especialistas señalan que el principal peligro radica en el uso de vulnerabilidades llamadas “día cero” o “zero-day”. Estas son fallas desconocidas por la propia empresa al momento de su explotación. Cuando Apple detecta el problema y lanza un parche de seguridad, el dispositivo del usuario ya podría haber sido intervenido por los atacantes.

La situación adquiere mayor complejidad porque los parches críticos solo se distribuyen para la versión más reciente del sistema operativo, en este caso iOS 26. Las versiones antiguas, como iOS 18, dejan de recibir actualizaciones de seguridad en el mismo ritmo, lo que amplía la ventana de exposición frente a ataques.
Qué buscan los ciberdelicuentes con este ataque
Estos ataques no se dirigen al usuario promedio. Según la propia Apple, los ciberdelincuentes buscan información de individuos considerados de alto valor, como periodistas, activistas, diplomáticos, políticos y abogados. Las comunicaciones, datos personales y archivos que manejan estas personas resultan especialmente valiosos para organizaciones o actores maliciosos.
La tecnología utilizada en estos ciberataques se basa en spyware de última generación. Este software malicioso tiene la capacidad de infiltrarse en el dispositivo sin dejar rastros evidentes, con el potencial de vigilar llamadas, mensajes, correos electrónicos y hasta la ubicación del usuario.
Uno de los elementos que agravan la situación es la lenta adopción de iOS 26. Los informes recientes revelan que cerca de la mitad de los usuarios elegibles todavía no han realizado la actualización, lo que deja a cientos de millones de dispositivos expuestos.

Apple ha decidido que los parches de seguridad más críticos solo estarán disponibles para quienes actualicen a la versión más reciente. Esto significa que todos los modelos a partir del iPhone 11 pueden recibir la protección, pero quienes mantengan sistemas antiguos quedan fuera del circuito de seguridad.
La baja tasa de actualización tiene consecuencias directas. Cada día que pasa sin que los dispositivos se renueven, aumenta el riesgo de que los atacantes exploten las vulnerabilidades conocidas.
Cómo protegerse de este ataque en iPhone
La primera medida que recomienda Apple es actualizar el sistema operativo a iOS 26 de inmediato, siempre que el dispositivo lo permita. Para hacerlo, se debe ingresar a Ajustes, luego General y después Actualización de software. De este modo, el usuario accede a los parches más recientes diseñados para bloquear las brechas detectadas.
Además, se sugiere reiniciar el iPhone cuanto antes. Un simple reinicio puede interrumpir procesos maliciosos que estén activos en el sistema, dificultando la permanencia del software espía.
Para quienes consideran que podrían ser objetivo de estos ataques, Apple ofrece una función adicional: el modo Lockdown. Este modo de seguridad estricto está pensado para personas que enfrentan amenazas digitales avanzadas. Lockdown restringe la recepción de ciertos adjuntos en mensajes, limita tecnologías web, bloquea llamadas de números desconocidos y evita la instalación de perfiles de configuración.
La activación de Lockdown implica una reducción en la experiencia de usuario y en la flexibilidad del dispositivo, pero supone un incremento considerable en la protección frente a amenazas complejas. La compañía recalca que, aunque la mayoría de los usuarios no serán blanco de estos ataques, quienes manejan información sensible deberían considerar esta opción.
Últimas Noticias
Cómo recuperar una cuenta de Gmail en caso de haberla perdido o de olvidar la contraseña
Seguir los pasos recomendados, cambiar la contraseña y revisar la actividad reciente ayuda a evitar fraudes y recuperar el control en casos de hackeo, olvido o eliminación accidental

Cómo elegir la mejor powerbank o batería portátil y poder cargar los dispositivos en un apagón
Para tomar la decisión más acertada es clave considerar la capacidad, la potencia, el tipo de conexiones, la velocidad de carga y la resistencia del accesorio

Si tu televisor tiene Google TV o Android TV esta aplicación mejora su rendimiento al instante
El software permite enviar archivos multimedia y documentos desde el ordenador sin necesidad de cables

16 maneras de consumir menos electricidad en casa y ahorrar dinero
Incorporar iluminación LED, electrodomésticos eficientes y gestos simples como apagar dispositivos y regular la climatización permite a las familias disminuir el consumo de electricidad

Cinco trucos para evitar que Google Maps consuma toda la batería del celular en un viaje largo en auto
Las funciones de localización en tiempo real, la actualización constante de rutas y la visualización de mapas en la app figuran entre las principales responsables del alto consumo de recursos



