¿Creías que tu iPhone era el móvil más seguro del mercado? Apple acaba de admitir que una vulnerabilidad crítica llevaba meses espiando a usuarios concretos sin que nadie, ni la propia compañía, lo supiera a tiempo. No fue un rumor ni una alerta preventiva: fue un ataque real, en marcha, contra personas reales.
El parche de emergencia iOS 26.3, lanzado el 11 de febrero de 2026, no es una actualización rutinaria. Corrige CVE-2026-20700, un fallo de corrupción de memoria en el componente dyld con una puntuación de severidad de 9,8 sobre 10. Apple confirmó que el exploit ya estaba circulando en versiones anteriores antes de ser detectado por el Threat Analysis Group de Google.
El fallo que Apple no quería que supieras
El componente afectado, dyld, es el enlazador dinámico que gestiona cómo las aplicaciones de Apple cargan sus librerías internas. Un atacante que lograra acceso previo de escritura en memoria podía manipular ese proceso para ejecutar código arbitrario y, desde ahí, tomar control total del dispositivo.
Lo que convierte este caso en especialmente grave no es solo la severidad técnica. Apple reconoció que el exploit se usó en «un ataque extremadamente sofisticado» contra personas concretas, lo que en lenguaje de ciberseguridad señala directamente a spyware de nivel estatal o a actores con recursos muy avanzados.
Apple tarda en reaccionar: meses de exposición silenciosa
El propio fabricante admitió que la vulnerabilidad ya existía en versiones anteriores a iOS 26, lanzado en septiembre de 2025. Eso significa que, potencialmente, millones de iPhone estuvieron expuestos durante meses sin saberlo, con terminales que parecían seguros y funcionaban con normalidad.
Apple no es la única gran tecnológica que sufre este tipo de fallos, pero sí es la que más ha construido su imagen de marca sobre la promesa de seguridad y privacidad. Cada zero-day explotado en silencio es una grieta en ese relato, no solo en el código.
Qué incluye la actualización iOS 26.3 exactamente
Además de cerrar CVE-2026-20700, iOS 26.3 corrige más de 40 vulnerabilidades adicionales en componentes críticos del sistema. Entre ellas hay fallos de escalada de privilegios a nivel de kernel, problemas en WebKit que podían causar caídas del sistema, y una vulnerabilidad en la app Fotos que permitía acceder a contenido desde la pantalla bloqueada.
El parche afecta a iPhone 11 y modelos posteriores, a la mayoría de iPad modernos bajo iPadOS 26.3, y también a macOS Tahoe 26.3 y Apple Watch. Apple ha lanzado además actualizaciones de seguridad específicas para usuarios que todavía usan macOS Sequoia 15 y Sonoma 14, con sus propias correcciones críticas.
| Componente afectado | Tipo de vulnerabilidad | Severidad |
|---|---|---|
| dyld (CVE-2026-20700) | Corrupción de memoria / RCE | 9,8 / Crítica |
| Kernel (CVE-2026-20617) | Escalada de privilegios | Alta |
| Kernel (CVE-2026-20615) | Condición de carrera | Alta |
| WebKit | Denegación de servicio / crash | Media-Alta |
| Fotos (CVE-2026-20642) | Acceso desde pantalla bloqueada | Alta |
Cómo actualizar tu iPhone a Apple iOS 26.3 en tres pasos
El proceso es más sencillo de lo que parece y tarda menos de diez minutos en la mayoría de dispositivos. Necesitas conexión Wi-Fi, al menos un 50% de batería o el cargador conectado, y unos minutos de margen para que el dispositivo se reinicie.
Entra en Ajustes, toca General y selecciona Actualización de software. Si iOS 26.3 aparece disponible, toca Descargar e instalar y confirma. Si el sistema ya estaba configurado para actualizaciones automáticas, es posible que el parche ya esté instalado, comprueba la versión antes de asumir que estás protegido.
Apple y la seguridad móvil en 2026: lo que viene ahora
Este zero-day es solo el primero que Apple parchea en 2026, y los expertos en ciberseguridad ya advierten que la tendencia de ataques dirigidos contra dispositivos de alto perfil seguirá creciendo a lo largo del año. El Threat Analysis Group de Google, que descubrió este fallo, ha reportado un aumento sostenido de vulnerabilidades en plataformas móviles vinculadas a espionaje estatal desde 2024.
El consejo unánime de los especialistas es claro: activar las actualizaciones automáticas en Apple no es opcional en 2026, es la única línea de defensa real frente a amenazas que llegan antes de que nadie las anuncie. Un iPhone sin parchear no es un iPhone seguro, da igual lo caro que te costara.


