La semana comienza con una alerta roja para los usuarios del ecosistema Apple. Siguiendo la estela de las actualizaciones de emergencia lanzadas por Google a finales de la semana pasada, Apple ha liberado hoy, de forma inesperada, parches de seguridad para iOS, iPadOS y macOS.
La compañía ha confirmado en sus notas de seguridad lo que nadie quería leer: “Apple está al tanto de informes de que este problema puede haber sido explotado activamente”.
¿Qué está pasando?
Se trata de vulnerabilidades de Zero-Day. Esto significa que los hackers ya sabían cómo atacar los iPhones y Macs antes de que los ingenieros de Apple pudieran arreglarlo. Aunque Apple suele ser hermética con los detalles técnicos para proteger a los usuarios que aún no actualizan, los parches se centran en:
- WebKit: El motor que impulsa el navegador Safari (y todo el contenido web en iOS). Un fallo aquí permite que simplemente visitar una página web maliciosa infecte el dispositivo (Ejecución Remota de Código).
- Kernel: El núcleo del sistema operativo. Un fallo aquí permite al atacante “escapar” de las restricciones de seguridad (Sandbox) y tomar control total del teléfono o computadora.
La conexión con Google
El hecho de que Apple actúe justo después de Google sugiere una amenaza transversal. Es muy probable que se trate de una campaña de espionaje dirigida (spyware comercial) o una vulnerabilidad en una librería de procesamiento de imágenes/web que es común tanto en Android como en iOS.
¿Qué es una actualización “Out-of-Band”?
Normalmente, las empresas tienen un calendario. Cuando lanzan una actualización un lunes por la mañana o un viernes por la tarde fuera de ciclo (“Out-of-Band”), es porque la inteligencia de amenazas ha detectado que el fallo se está usando ahora mismo para robar datos o infectar objetivos de alto valor.
Spyware y “BlastDoor”
Estos parches de WebKit suelen estar vinculados a intentos de instalar spyware mercenario (tipo Pegasus o Predator) en teléfonos de periodistas, políticos y ejecutivos. Apple ha endurecido mucho iOS con protecciones como BlastDoor, pero los atacantes siguen encontrando formas de eludirlas, especialmente a través del navegador.
¿Qué debes hacer?
- En iPhone/iPad: Ve a Ajustes > General > Actualización de software. Instala la versión iOS/iPadOS 19.2.1 (o la numeración específica que aparezca).
- En Mac: Ve a Ajustes del Sistema > General > Actualización de software. Busca macOS Sequoia 16.2.1 (o la actualización de seguridad para Ventura/Sonoma).
- Navegadores: Si usas Chrome en tu Mac, actualízalo también, ya que Google parcheó su propio motor hace días.




