Alerta crítica de seguridad en iPhone: Apple confirma los ataques a estas versiones de iOS y la solución es más sencilla de lo que parece

Publicado el: 11 de abril de 2026 a las 15:32
Síguenos
iPhone con fallo de seguridad en iOS que requiere actualización urgente del sistema.

Puede que te haya saltado en la pantalla un aviso que suena serio. «Software crítico» no es una promo ni una app nueva, es una señal de que tu iPhone va por detrás en seguridad. ¿Te suena eso de dejar la actualización para más tarde y que se quede ahí?

Apple ha publicado un aviso en su soporte tras detectar ataques web contra versiones obsoletas de iOS, a través de enlaces y páginas con contenido malicioso. La compañía lo resume con una frase muy directa, «mantener el software actualizado es lo más importante que puedes hacer» para proteger sus dispositivos. Según ese mismo texto, lo ideal es subir a iOS 26, los equipos con iOS 15 a iOS 26 al día ya están protegidos, los que siguen en iOS 13 o iOS 14 deben actualizar como mínimo a iOS 15, Safari bloquea dominios maliciosos identificados y Apple ha lanzado parches para iOS 15 e iOS 16 el 11 de marzo de 2026, ha ampliado iOS 18.7.7 el 1 de abril de 2026 y enviará alertas extra para instalar una actualización de seguridad crítica.

Por qué este aviso no es un susto

En ciberseguridad hay una regla que se repite mucho, cuando un fabricante te empuja a actualizar suele ser porque el riesgo es real. No hace falta que entres en «webs raras» para meterte en un lío, a veces la página comprometida es una que visitas todos los días.

Otra idea que conviene aclarar es que «versión obsoleta» no significa necesariamente «móvil muy viejo». Un iPhone reciente puede quedar expuesto si lleva meses sin parches. Un antivirus puede ayudar en algunas cosas, pero no puede tapar un fallo del sistema si no llega la actualización.

Coruna y DarkSword, los kits de ataque

Los nombres parecen de videojuego, pero la idea es sencilla. Un «kit de explotación» es un paquete de herramientas que encadena varios fallos para colarse en un teléfono, como una ganzúa hecha a medida. El equipo de Google Threat Intelligence Group explicó que Coruna apuntaba a iPhones desde iOS 13.0 hasta iOS 17.2.1, con cinco cadenas de ataque y 23 piezas distintas dentro del kit.

Con DarkSword el patrón se repite, aunque el foco cambia. Google Threat Intelligence Group lo describe como un ataque de «cadena completa» que aprovecha varias vulnerabilidades nuevas y, según sus observaciones, lleva activo al menos desde noviembre de 2025 en campañas de distintos actores. En la práctica, eso significa que el objetivo puede ser robar datos sin que el usuario note nada raro al principio.

El fallo suele estar en el motor del navegador

Muchos ataques no empiezan con una contraseña robada, sino con el navegador. WebKit es el motor que mueve Safari y también parte de la navegación dentro de muchas apps, así que un fallo ahí afecta a más cosas de las que parece. INCIBE-CERT resume uno de estos problemas diciendo que procesar contenido web malicioso puede provocar corrupción de memoria, un tipo de error que puede acabar haciendo que el sistema ejecute acciones no deseadas.

Piénsalo como si una web «tramposa» pudiera forzar al teléfono a hacer algo fuera de guion. A veces basta con visitar un sitio comprometido, sin descargas visibles y sin un aviso claro. Por eso los parches del sistema importan tanto.

Las actualizaciones que han llegado a iPhones veteranos

Apple ha intentado cerrar parte de la brecha llevando arreglos a versiones antiguas que aún usan muchos dispositivos. En la nota de seguridad de iOS 15.8.7, publicada el 11 de marzo de 2026, la compañía incluye modelos como iPhone 6s, iPhone 7 y el iPhone SE de primera generación, y explica que corrige fallos asociados al kit Coruna en el núcleo del sistema y en WebKit. En ese documento Apple acredita al investigador Félix Poulin-Bélanger por uno de los problemas.

Ese mismo día, Apple publicó iOS 16.7.15 para dispositivos que se quedaron en esa rama, como iPhone 8, iPhone 8 Plus y iPhone X. La compañía describe que el arreglo apunta a un fallo de WebKit que podía provocar corrupción de memoria al procesar contenido web malicioso, y que ya se había corregido antes en una versión más moderna.

Qué puedes hacer hoy mismo para reducir el riesgo

Lo más efectivo sigue siendo lo más simple. Entra en Ajustes, ve a General y busca Actualización de software, y no te quedes en el «luego». Si activas las actualizaciones automáticas, el teléfono puede instalar parches cuando está cargando y con wifi.

Si quieres comprobar qué versión es la más reciente, Apple la lista en su página de versiones de seguridad. En este momento, la compañía señala iOS 26.4 como la versión más nueva y recuerda que, una vez instalada una actualización, no se puede volver atrás.

Para casos de riesgo alto, existe el modo de aislamiento, conocido en inglés como Lockdown Mode. Apple lo describe como una protección extrema pensada para muy pocas personas y avisa de que limita funciones de apps y webs para reducir la superficie de ataque. No es para todo el mundo, pero conviene saber que está ahí.

El aviso oficial se ha publicado en Soporte técnico de Apple.

Techy44

Redacción Techy44 by Okdiario. Grupo de periodistas dedicados a divulgar noticias sobre tecnología, ciberseguridad, informatica, inteligencia artificial y juegos.

Deja un comentario