Cuando el jardín vallado de Apple resulta tener una puerta trasera abierta para todos.
La falsa sensación de seguridad en tu bolsillo
Hoy es 4 de marzo de 2026 y, si tienes un iPhone, es probable que lo hayas comprado buscando esa famosa “tranquilidad” que Apple vende tan bien. Nos han dicho mil veces que iOS es una fortaleza inexpugnable, un jardín vallado donde nada malo puede entrar. Pero la realidad, como siempre que rascamos un poco en la superficie de la ciberseguridad, es bastante más cruda y menos glamurosa.
Investigadores de Google han sacado a la luz un conjunto de herramientas de ataque bautizado como ‘Coruna’. No estamos hablando de un simple fallo de software que hace que una aplicación se cierre sola. Estamos ante una suite sofisticada que utiliza nada menos que 23 vulnerabilidades distintas para entrar en los iPhone. Imagina que tu casa tiene la mejor cerradura del mundo, pero alguien descubre que puede entrar por 23 ventanas diferentes que olvidaste cerrar.
Lo más preocupante de este hallazgo, reportado recientemente a inicios de este año 2026, es que estas herramientas no son teóricas. Se han estado usando “en el mundo real” para espiar a personas. Esto me hizo pensar inmediatamente en esa tía o ese primo que me dice: “Yo no actualizo el móvil porque luego va más lento”. Bueno, si eres de esos, hoy tengo malas noticias para tu privacidad.
¿Qué es exactamente Coruna y por qué debería importarte?
Coruna no es el nombre de una ciudad bonita en este contexto; es el nombre de una pesadilla digital. Es un paquete de exploits —programas diseñados para aprovechar fallos— que afecta a versiones de iOS que van desde la 13 hasta la 17.2.1. Si echas la vista atrás, eso cubre una cantidad inmensa de dispositivos que todavía están circulando por las calles a día de hoy, 4 de marzo de 2026.
El funcionamiento es tan sencillo para el atacante como aterrador para la víctima. Todo empieza con un enlace malicioso. Un clic. No hace falta que descargues un archivo sospechoso llamado “virus.exe” como en los viejos tiempos de Windows XP. Basta con que abras un enlace que te llega por mensaje o que encuentras en una web comprometida. En ese instante, la suite Coruna se pone en marcha, encadenando varios de esos 23 fallos para saltarse todas las protecciones del sistema.
“La seguridad no es un producto que compras y te olvidas, es un proceso constante de parches y desconfianza”.
¿Qué significa esto para tu día a día? Significa que alguien, desde la otra punta del mundo, podría haber tenido acceso a tus fotos, a tus mensajes de WhatsApp, a tu ubicación en tiempo real e incluso a la cámara y el micrófono de tu teléfono. Y lo peor es que probablemente nunca te habrías dado cuenta. Es como si un fantasma viviera en tu salón y leyera tu diario todas las noches mientras duermes.
Un mercado negro que no deja de crecer
Lo que realmente me quita el sueño de este informe de Google no es solo que existan estos fallos. Los fallos son humanos y el software lo escriben humanos. Lo que me escama es quiénes estaban usando estas herramientas. Según los investigadores, los atacantes van desde grupos vinculados a gobiernos hasta simples estafadores chinos. Esto confirma algo que en el mundo de la seguridad llevamos tiempo advirtiendo: existe un mercado secundario de armas digitales muy robusto.
Imagina que una agencia de inteligencia desarrolla una llave maestra para abrir cualquier puerta. Al principio la usan solo ellos para “asuntos de seguridad nacional”. Pero esa tecnología no se queda guardada en un cajón. Tarde o temprano, se filtra o se vende al mejor postor. Y ahí es donde entran los delincuentes comunes. Lo que hoy usa un espía contra un activista, mañana lo usa un estafador para vaciarte la cuenta bancaria.
Este “reciclaje” de herramientas de espionaje es una tendencia al alza este 2026. Ya no necesitas ser un genio de la informática para hackear un iPhone; solo necesitas tener suficiente dinero para comprar el kit Coruna en los rincones oscuros de la red. Es la democratización del cibercrimen, y nosotros somos los que estamos en el punto de mira.
¿Cómo funciona el ataque en la práctica?
A menudo me preguntan: “¿Pero cómo me van a hackear a mí si no soy nadie importante?”. Esa es la trampa. Los atacantes que usan Coruna no siempre buscan a un político de alto nivel. A veces buscan volumen. Imagina que eres un estafador y compras este kit. Mandas 10.000 mensajes de texto con un enlace falso sobre un paquete de correos que no ha llegado. Si solo el 1% hace clic, ya tienes 100 teléfonos bajo tu control absoluto.
Una vez que el enlace se abre, el navegador del iPhone (Safari) es el primero en caer. Coruna aprovecha un fallo en el motor que renderiza las páginas web para ejecutar código que no debería estar ahí. A partir de ese primer agujero, el atacante lanza el resto de la artillería para escalar privilegios. Es como si alguien entra en tu edificio por el garaje y, una vez dentro, va probando llaves hasta que encuentra la que abre la puerta de tu casa.
Lo curioso (y triste) es que muchos de estos 23 fallos ya habían sido detectados y corregidos por Apple en versiones más recientes de iOS. Sin embargo, el mercado de dispositivos de segunda mano y la resistencia de muchos usuarios a actualizar sus equipos hacen que herramientas como Coruna sigan siendo extremadamente efectivas incluso años después de que se descubrieran los primeros fallos.
La ética detrás del descubrimiento de Google
Es interesante notar que ha sido Google quien ha dado la voz de alarma. A veces olvidamos que Google y Apple son competidores directos, pero en el mundo de la investigación de seguridad (Project Zero y similares), suelen colaborar porque un internet más inseguro es malo para todos. Si la gente deja de confiar en sus teléfonos, deja de usarlos, y eso afecta al negocio de todos.
Sin embargo, esto también pone de relieve la fragilidad de nuestra privacidad actual. Dependemos de que gigantes tecnológicos se vigilen unos a otros para enterarnos de que nuestros dispositivos han sido vulnerables durante meses o incluso años. Es una especie de equilibrio de poder digital donde el usuario final es, a menudo, el último en enterarse de que su seguridad ha saltado por los aires.
Pasos prácticos: ¿Qué puedes hacer tú ahora mismo?
No quiero que termines de leer esto y sientas que no hay esperanza. Hay cosas muy sencillas que puedes hacer hoy mismo, 4 de marzo de 2026, para no ser la próxima víctima de un kit como Coruna. No hace falta ser un experto en sistemas, solo un poco más consciente.
- Actualiza YA: Si tu iPhone te dice que hay una actualización pendiente, hazla. No mañana, no el lunes. Ahora. Apple ya ha lanzado parches que cierran estos 23 agujeros. Estar en la versión 17.2.1 o inferior es como ir por la calle con la cartera asomando por el bolsillo de atrás.
- Desconfía de los enlaces: Si te llega un mensaje de un número desconocido con un enlace, bórralo. Si te llega de un amigo pero el mensaje suena raro, pregúntale por otro canal si es él quien lo ha enviado.
- Reinicia tu teléfono: Muchos de estos exploits de espionaje no son “persistentes”. Esto significa que, si apagas y enciendes el móvil, el malware a veces se borra de la memoria temporal. Hazlo una vez al día; no cuesta nada.
- Usa el Modo de Aislamiento (Lockdown Mode): Si crees que podrías ser un objetivo (por tu trabajo o activismo), Apple tiene una función en los ajustes de privacidad llamada Modo de Aislamiento. Reduce drásticamente las funciones del móvil para que haya menos “ventanas” por las que un atacante pueda entrar.
En definitiva, la suite Coruna es un recordatorio de que la tecnología nunca es estática. Los atacantes siempre están buscando la siguiente grieta y nosotros, como usuarios, no podemos permitirnos el lujo de ser perezosos con nuestra propia seguridad. Tu iPhone es una herramienta maravillosa, pero solo si tú eres quien tiene el control total sobre él.



