Apple emitió una alerta de seguridad el 23 de marzo de 2026 sobre un spyware capaz de infiltrarse en iPhones y robar datos personales; investigadores estiman que entre 220 y 270 millones de dispositivos podrían estar en riesgo, principalmente los que aún corren iOS 18.4 a 18.7 (La Nación, 23/3/2026; Google, Lookout, iVerify citados). La recomendación es simple y urgente: actualizar a la versión más reciente de iOS y activar medidas de protección como el modo de bloqueo.
¿Qué se descubrió y cómo funciona?
El detalle que lo cambia todo: el software aprovecha fallas en Safari y en componentes gráficos del sistema para ejecutar código sin interacción aparente del usuario. Según las firmas que lo documentaron, la herramienta puede acceder a mensajes, correos, contactos, ubicación y billeteras de criptomonedas, y además borrar rastros después de recolectar datos (según Google, Lookout e iVerify, citado por La Nación, 23/3/2026). El vector reportado incluye enlaces infectados y sitios web comprometidos; en algunos casos las campañas han apuntado a usuarios en Ucrania, Arabia Saudita, Turquía y Malasia, además de inversores en cripto (La Nación). Apple dice haber lanzado parches para las versiones más recientes; en paralelo, las firmas de seguridad publicaron indicadores técnicos que deberían servir para detección y respuesta en redes y SIEM empresariales.
¿Cómo nos afecta en Argentina?
Si bien no hay un recuento público de casos confirmados en la Argentina, el alcance reportado —220–270 millones de iPhones en riesgo— indica un problema de escala global que también puede tocar a usuarios locales (La Nación, 23/3/2026). Los blancos descritos, como inversores en criptomonedas y personas con perfiles de alto riesgo, existen aquí: periodistas, activistas y operadores financieros corren mayor peligro si no mantienen sus equipos actualizados. Comparado con la campaña de spyware de 2021 (Pegasus), que se concentró en objetivos concretos, esta parece potencialmente más masiva en alcance aunque igual de sigilosa, según las empresas que investigaron el episodio (Google, Lookout, iVerify). Recomendamos actualizar el sistema, evitar enlaces dudosos y activar el modo de bloqueo; además, empresas y profesionales con información sensible deberían revisar logs y consultar servicios forenses ante cualquier sospecha.
¿Qué deben hacer Apple, proveedores y el Estado?
No basta con parches: exigimos transparencia pública y datos sobre la magnitud y el despliegue de la vulnerabilidad. Apple y los proveedores de seguridad deben publicar cronologías de la detección, los indicadores de compromiso (IoC) y el número de versiones afectadas; las empresas de telecomunicaciones y tiendas de aplicaciones deberían informar cuántos usuarios fueron notificados y qué medidas se tomaron para mitigar el riesgo en la red. Las autoridades nacionales deben pedir informes y coordinar alertas tempranas, y facilitar canales para denuncias y asistencia técnica gratuita para poblaciones vulnerables. Pedimos también que los laboratorios independientes puedan auditar los parches y validar su eficacia: la desconfianza se cura con datos.
La higiene digital individual importa —actualizar, no abrir enlaces sospechosos, activar bloqueo— pero lo que nadie cuenta es que la respuesta eficaz requiere datos públicos y cooperación institucional. Si Apple y los actores del ecosistema no muestran las cifras y los tiempos, la confianza se erosiona y la protección queda como un acto de fe. Exigimos, por lo tanto, claridad: cuántos dispositivos fueron vulnerables, cómo se produjo la detección y qué mecanismos existen para notificar a los potenciales afectados (La Nación; comunicado Apple, 23/3/2026).