
Apple ha confirmado que ciertos iPhone están siendo blanco de ataques altamente avanzados, utilizando técnicas prácticamente imposibles de bloquear mediante actualizaciones de software convencionales.
Se trata de una amenaza que supera el malware común y que pone en riesgo a millones de personas en todo el mundo, por lo que es clave entender qué está pasando y cómo evitarlo.
PUBLICIDAD
Cuál es la advertencia de Apple
Según la información confirmada por Apple, los ciberataques actuales no son intentos aleatorios de estafa o phishing. Se trata de operaciones dirigidas, complejas y que emplean métodos conocidos como “exploits de cero clic”. Este tipo de ataque permite que un iPhone quede comprometido sin que el usuario realice ninguna acción, como pulsar enlaces o abrir archivos adjuntos.
Los especialistas señalan que el principal peligro radica en el uso de vulnerabilidades llamadas “día cero” o “zero-day”. Estas son fallas desconocidas por la propia empresa al momento de su explotación. Cuando Apple detecta el problema y lanza un parche de seguridad, el dispositivo del usuario ya podría haber sido intervenido por los atacantes.
PUBLICIDAD

La situación adquiere mayor complejidad porque los parches críticos solo se distribuyen para la versión más reciente del sistema operativo, en este caso iOS 26. Las versiones antiguas, como iOS 18, dejan de recibir actualizaciones de seguridad en el mismo ritmo, lo que amplía la ventana de exposición frente a ataques.
Qué buscan los ciberdelicuentes con este ataque
Estos ataques no se dirigen al usuario promedio. Según la propia Apple, los ciberdelincuentes buscan información de individuos considerados de alto valor, como periodistas, activistas, diplomáticos, políticos y abogados. Las comunicaciones, datos personales y archivos que manejan estas personas resultan especialmente valiosos para organizaciones o actores maliciosos.
PUBLICIDAD
La tecnología utilizada en estos ciberataques se basa en spyware de última generación. Este software malicioso tiene la capacidad de infiltrarse en el dispositivo sin dejar rastros evidentes, con el potencial de vigilar llamadas, mensajes, correos electrónicos y hasta la ubicación del usuario.
Uno de los elementos que agravan la situación es la lenta adopción de iOS 26. Los informes recientes revelan que cerca de la mitad de los usuarios elegibles todavía no han realizado la actualización, lo que deja a cientos de millones de dispositivos expuestos.
PUBLICIDAD

Apple ha decidido que los parches de seguridad más críticos solo estarán disponibles para quienes actualicen a la versión más reciente. Esto significa que todos los modelos a partir del iPhone 11 pueden recibir la protección, pero quienes mantengan sistemas antiguos quedan fuera del circuito de seguridad.
La baja tasa de actualización tiene consecuencias directas. Cada día que pasa sin que los dispositivos se renueven, aumenta el riesgo de que los atacantes exploten las vulnerabilidades conocidas.
PUBLICIDAD
Cómo protegerse de este ataque en iPhone
La primera medida que recomienda Apple es actualizar el sistema operativo a iOS 26 de inmediato, siempre que el dispositivo lo permita. Para hacerlo, se debe ingresar a Ajustes, luego General y después Actualización de software. De este modo, el usuario accede a los parches más recientes diseñados para bloquear las brechas detectadas.
Además, se sugiere reiniciar el iPhone cuanto antes. Un simple reinicio puede interrumpir procesos maliciosos que estén activos en el sistema, dificultando la permanencia del software espía.
PUBLICIDAD
Para quienes consideran que podrían ser objetivo de estos ataques, Apple ofrece una función adicional: el modo Lockdown. Este modo de seguridad estricto está pensado para personas que enfrentan amenazas digitales avanzadas. Lockdown restringe la recepción de ciertos adjuntos en mensajes, limita tecnologías web, bloquea llamadas de números desconocidos y evita la instalación de perfiles de configuración.
La activación de Lockdown implica una reducción en la experiencia de usuario y en la flexibilidad del dispositivo, pero supone un incremento considerable en la protección frente a amenazas complejas. La compañía recalca que, aunque la mayoría de los usuarios no serán blanco de estos ataques, quienes manejan información sensible deberían considerar esta opción.
PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
El usuario silencioso que solo hace scroll: por qué gana más en redes sociales que quienes comentan
Un estudio de Frontier in Psychology identificó cuatro factores que explican este comportamiento

Europa cambia las reglas del juego: USB-C será obligatorio en los cargadores desde 2028
La reglamentación aprobada por la Comisión Europea abarca una amplia categoría de productos denominados “Fuentes de alimentación externas”

El lado oscuro de la IA: el agente de Claude borró todos los datos de una empresa sin aviso
El agente de programación Cursor realizaba una tarea rutinaria cuando decidió eliminar la base de datos para resolver una discrepancia de credenciales

Google Gemini prepararía una función que actuaría antes de que le des una orden
Además de la asistencia proactiva, el código de la beta revela otros ajustes en la aplicación

El truco definitivo para tener tus fotos del iPhone siempre ordenadas
Al etiquetar el contenido con nombres personalizados, el sistema puede identificar y localizar las imágenes con mayor rapidez en futuras búsquedas


