Apple lanza de urgencia iOS 26.3 para parchear el zero-day más crítico de 2026: así debes actualizar tu iPhone ahora mismo

Apple ha publicado una actualización de emergencia para iPhone e iPad que cierra la vulnerabilidad más peligrosa detectada este año. Ya estaba siendo explotada por espías. Si tu iPhone no tiene iOS 26.3, en este momento está desprotegido. Te explicamos qué es exactamente lo que ha pasado y los tres pasos para solucionarlo antes de que sea demasiado tarde.

¿Creías que tu iPhone era el móvil más seguro del mercado? Apple acaba de admitir que una vulnerabilidad crítica llevaba meses espiando a usuarios concretos sin que nadie, ni la propia compañía, lo supiera a tiempo. No fue un rumor ni una alerta preventiva: fue un ataque real, en marcha, contra personas reales.

El parche de emergencia iOS 26.3, lanzado el 11 de febrero de 2026, no es una actualización rutinaria. Corrige CVE-2026-20700, un fallo de corrupción de memoria en el componente dyld con una puntuación de severidad de 9,8 sobre 10. Apple confirmó que el exploit ya estaba circulando en versiones anteriores antes de ser detectado por el Threat Analysis Group de Google.

El fallo que Apple no quería que supieras

YouTube video

El componente afectado, dyld, es el enlazador dinámico que gestiona cómo las aplicaciones de Apple cargan sus librerías internas. Un atacante que lograra acceso previo de escritura en memoria podía manipular ese proceso para ejecutar código arbitrario y, desde ahí, tomar control total del dispositivo.

Publicidad

Lo que convierte este caso en especialmente grave no es solo la severidad técnica. Apple reconoció que el exploit se usó en «un ataque extremadamente sofisticado» contra personas concretas, lo que en lenguaje de ciberseguridad señala directamente a spyware de nivel estatal o a actores con recursos muy avanzados.

Apple tarda en reaccionar: meses de exposición silenciosa

El propio fabricante admitió que la vulnerabilidad ya existía en versiones anteriores a iOS 26, lanzado en septiembre de 2025. Eso significa que, potencialmente, millones de iPhone estuvieron expuestos durante meses sin saberlo, con terminales que parecían seguros y funcionaban con normalidad.

Apple no es la única gran tecnológica que sufre este tipo de fallos, pero sí es la que más ha construido su imagen de marca sobre la promesa de seguridad y privacidad. Cada zero-day explotado en silencio es una grieta en ese relato, no solo en el código.

Qué incluye la actualización iOS 26.3 exactamente

YouTube video

Además de cerrar CVE-2026-20700, iOS 26.3 corrige más de 40 vulnerabilidades adicionales en componentes críticos del sistema. Entre ellas hay fallos de escalada de privilegios a nivel de kernel, problemas en WebKit que podían causar caídas del sistema, y una vulnerabilidad en la app Fotos que permitía acceder a contenido desde la pantalla bloqueada.

El parche afecta a iPhone 11 y modelos posteriores, a la mayoría de iPad modernos bajo iPadOS 26.3, y también a macOS Tahoe 26.3 y Apple Watch. Apple ha lanzado además actualizaciones de seguridad específicas para usuarios que todavía usan macOS Sequoia 15 y Sonoma 14, con sus propias correcciones críticas.

Componente afectadoTipo de vulnerabilidadSeveridad
dyld (CVE-2026-20700)Corrupción de memoria / RCE9,8 / Crítica
Kernel (CVE-2026-20617)Escalada de privilegiosAlta
Kernel (CVE-2026-20615)Condición de carreraAlta
WebKitDenegación de servicio / crashMedia-Alta
Fotos (CVE-2026-20642)Acceso desde pantalla bloqueadaAlta

Cómo actualizar tu iPhone a Apple iOS 26.3 en tres pasos

El proceso es más sencillo de lo que parece y tarda menos de diez minutos en la mayoría de dispositivos. Necesitas conexión Wi-Fi, al menos un 50% de batería o el cargador conectado, y unos minutos de margen para que el dispositivo se reinicie.

Publicidad

Entra en Ajustes, toca General y selecciona Actualización de software. Si iOS 26.3 aparece disponible, toca Descargar e instalar y confirma. Si el sistema ya estaba configurado para actualizaciones automáticas, es posible que el parche ya esté instalado, comprueba la versión antes de asumir que estás protegido.

Apple y la seguridad móvil en 2026: lo que viene ahora

Este zero-day es solo el primero que Apple parchea en 2026, y los expertos en ciberseguridad ya advierten que la tendencia de ataques dirigidos contra dispositivos de alto perfil seguirá creciendo a lo largo del año. El Threat Analysis Group de Google, que descubrió este fallo, ha reportado un aumento sostenido de vulnerabilidades en plataformas móviles vinculadas a espionaje estatal desde 2024.

El consejo unánime de los especialistas es claro: activar las actualizaciones automáticas en Apple no es opcional en 2026, es la única línea de defensa real frente a amenazas que llegan antes de que nadie las anuncie. Un iPhone sin parchear no es un iPhone seguro, da igual lo caro que te costara.