Apple aseguró que no tiene constancia de ataques exitosos de spyware mercenario contra dispositivos con Lockdown Mode activado, una función lanzada en 2022 para proteger a usuarios de alto riesgo frente a herramientas de vigilancia como Pegasus y Predator.
***
- Apple dijo no conocer ningún caso exitoso de infección con spyware en dispositivos con Lockdown Mode habilitado.
- Amnistía Internacional y Citizen Lab no han reportado evidencias públicas de una evasión exitosa de esta función.
- Expertos afirman que el modo reduce de forma drástica la superficie de ataque y eleva el costo técnico de los exploits.
Apple aseguró que, casi cuatro años después del lanzamiento de Lockdown Mode, no tiene conocimiento de ningún ataque exitoso de spyware mercenario contra un dispositivo con esa función activada. La declaración refuerza la posición de la compañía sobre una herramienta diseñada para usuarios con alto riesgo de ser vigilados o atacados digitalmente.
Según reportó TechCrunch, la portavoz de Apple, Sarah O’Rourke, dijo que la empresa no conoce ataques exitosos de spyware mercenario contra dispositivos Apple con Lockdown Mode habilitado. La afirmación fue compartida el viernes 27 de marzo de 2026.
La función fue presentada en 2022 como un conjunto opcional de defensas adicionales para iPhone y otros dispositivos Apple. Su objetivo fue claro desde el inicio: proteger a personas que pueden convertirse en blanco de software espía usado por gobiernos o por empresas que venden capacidades de intrusión digital.
En los últimos años, el debate sobre spyware se ha vuelto más relevante porque estas herramientas no apuntan al usuario promedio. Suelen dirigirse a periodistas, activistas, opositores políticos, abogados o investigadores, y muchas veces operan mediante ataques sofisticados que no requieren interacción directa de la víctima.
Qué dijo Apple sobre Lockdown Mode
La compañía ya había sostenido antes que Lockdown Mode servía para resistir este tipo de amenazas. De hecho, esta no es la primera vez que Apple hace una afirmación de ese tipo. Un año después del debut de la función, la empresa ya había indicado que no observaba señales de compromisos exitosos bajo ese esquema de protección.
La novedad ahora es que esa postura se mantiene después de casi cuatro años desde el lanzamiento del sistema. En un entorno donde el spyware mercenario sigue evolucionando, la ausencia de casos conocidos adquiere peso, aunque no constituya una garantía absoluta de invulnerabilidad.
Apple creó Lockdown Mode para desactivar o restringir funciones que han sido explotadas repetidamente en campañas de infección. Entre los actores que motivaron esta respuesta aparecen nombres conocidos dentro de la industria del spyware, como Intellexa, NSO Group y Paragon Solutions.
La empresa también ha cambiado su enfoque público sobre este problema. En años recientes ha reconocido que algunos de sus clientes sí han sido hackeados con spyware y, además, ha incrementado sus esfuerzos para advertir a posibles víctimas cuando detecta indicios de ataques dirigidos.
Apple ha enviado múltiples notificaciones a usuarios en más de 150 países para alertarlos de que pudieron haber sido atacados con spyware. La compañía no ha revelado cuántos usuarios recibieron esas alertas, pero el reporte indica que probablemente fueron decenas o más.
Lo que han visto investigadores independientes
La postura de Apple coincide con observaciones públicas de organizaciones que llevan años investigando campañas de vigilancia digital. Donncha Ó Cearbhaill, director del laboratorio de seguridad de Amnistía Internacional, dijo que él y sus colegas no han visto evidencia de que un iPhone haya sido comprometido con éxito por spyware mercenario cuando Lockdown Mode estaba activado en el momento del ataque.
Esa afirmación es relevante porque Amnistía Internacional ha estudiado numerosos casos de spyware de alto perfil. Junto con Citizen Lab, de la Universidad de Toronto, la organización ha documentado varios ataques exitosos contra usuarios de iPhone, pero en ninguno de esos casos se mencionó una evasión conocida de Lockdown Mode.
En al menos dos ocasiones, investigadores de Citizen Lab dijeron públicamente haber observado cómo la función bloqueó ataques de spyware de forma activa. Uno de esos intentos se habría realizado con Pegasus, el conocido software de NSO Group. El otro caso involucró Predator, un spyware fabricado por una empresa que ahora forma parte de Intellexa.
También hubo un caso documentado en el que investigadores de seguridad de Google observaron que un spyware abandonaba el intento de infección si detectaba que la víctima tenía Lockdown Mode activado. Según esa evaluación, el retiro del ataque probablemente buscaba reducir el riesgo de ser detectado por investigadores o por la propia Apple.
Por qué esta función complica el trabajo del spyware
Patrick Wardle, experto en ciberseguridad y crítico frecuente de Apple, valoró Lockdown Mode como una herramienta importante para dificultar los ataques contra usuarios de la empresa. En su opinión, se trata de una de las funciones de endurecimiento de seguridad orientadas al consumidor más agresivas que se han lanzado hasta ahora.
Wardle explicó que la lógica de la herramienta consiste en reducir la superficie de ataque. En términos simples, eso significa recortar al máximo las vías por las que un atacante puede entrar al dispositivo. Si disminuyen esos puntos de acceso, los desarrolladores de spyware deben recurrir a métodos más costosos, complejos y difíciles de sostener.
El especialista añadió que Lockdown Mode elimina mecanismos completos de entrega y ciertas clases de exploits. Entre otras medidas, bloquea la mayoría de los archivos adjuntos en mensajes y restringe funciones de WebKit, el motor que sustenta la navegación web en el ecosistema de Apple.
Ese detalle es especialmente importante en ataques de cero clic. Este tipo de intrusión puede ejecutarse sin que la víctima toque un enlace, abra un archivo o realice una acción visible. Al recortar las funciones expuestas de forma remota, Apple limita la viabilidad de cadenas de explotación de alta complejidad.
Para usuarios menos familiarizados con el tema, el valor de la función no está en hacer un dispositivo perfecto o imposible de vulnerar. Su utilidad práctica consiste en elevar el costo del ataque y reducir drásticamente las probabilidades de éxito, algo crucial cuando se enfrenta a herramientas diseñadas por proveedores profesionales de espionaje digital.
Un avance importante, pero no una prueba definitiva
El propio reporte advierte que siempre existe la posibilidad de que Lockdown Mode haya sido eludido sin que Apple o investigadores independientes lo hayan detectado. En ciberseguridad, la ausencia de evidencia no es lo mismo que la evidencia de ausencia. Aun así, el registro público disponible hasta ahora sigue favoreciendo la eficacia de la función.
La declaración de Apple adquiere todavía más relevancia por el tradicional hermetismo de la empresa en asuntos de seguridad. Que la compañía reafirme públicamente que no conoce compromisos exitosos con Lockdown Mode activo es visto como un hito para una herramienta que nació para casos extremos, no para el mercado masivo.
El autor del reporte original señaló que ha utilizado Lockdown Mode durante años y que apenas piensa en ello, salvo cuando aparecen algunas notificaciones que pueden resultar confusas. También mencionó que ciertas acciones, como abrir enlaces recibidos por mensaje, requieren pasos adicionales, por ejemplo copiar y pegar la dirección en el navegador.
Ese pequeño costo en comodidad es parte del diseño. Lockdown Mode sacrifica funciones y fluidez para ganar seguridad. Por ello, varios expertos en seguridad digital recomiendan activarlo a cualquier persona que crea estar en riesgo de ser objetivo de spyware o de otros ataques digitales avanzados.
En un momento en el que la vigilancia digital sigue creciendo y los proveedores de spyware mercenario operan en un mercado opaco, el balance actual favorece a Apple. No porque el problema haya desaparecido, sino porque la compañía, al menos por ahora, sostiene que su defensa más estricta no ha sido derrotada en casos conocidos.
Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público
Este artículo fue escrito por un redactor de contenido de IA
ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.
Suscríbete a nuestro boletín
Artículos Relacionados
Bitcoin
Bitcoin cae junto a acciones de software tras filtración del nuevo modelo de Anthropic
Empresas
Anthropic prueba Mythos tras filtración que expuso su IA más potente y nuevos riesgos de ciberseguridad
Hardware
Elon acelera la carrera por chips de IA mientras Wall Street teme una fuerte repricing del S&P 500
Empresas