Un estudio indica que los usuarios de iPhone son más propensos a ser estafados que los usuarios de Android.
Kurt, el CyberGuy, se une a «Fox & Friends» para compartir sus consejos sobre cómo protegerse de los estafadores en línea y las recientes advertencias sobre cómo los juguetes con inteligencia artificial pueden dañar a los niños.
Apple ha publicado actualizaciones de seguridad de emergencia para corregir dos vulnerabilidades de día cero que los atacantes explotaban activamente en ataques muy específicos.
La empresa describió la actividad como un «ataque extremadamente sofisticado» dirigido a personas concretas. Aunque Apple no identificó a los atacantes ni a las víctimas, el alcance limitado sugiere claramente que se trata de operaciones de tipo spyware y no de ciberdelitos generalizados.
Ambas fallas afectan a WebKit, el motor del navegador que utiliza Safari y todos los navegadores de iOS. Como resultado, el riesgo es significativo. En algunos casos, el simple hecho de visitar una página web maliciosa puede ser suficiente para desencadenar un ataque.
A continuación, desglosamos lo que significan estas vulnerabilidades y explicamos cómo puedes protegerte mejor.
Suscríbete a mi informe gratuito CyberGuy Report
Recibe mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrás acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirte a mi CYBERGUY.COM .

Apple lanzó actualizaciones de emergencia tras confirmar que dos fallos de seguridad de WebKit estaban siendo explotados activamente en ataques selectivos. (Reuters Peter/Foto Peter)
NUEVA ESTAFA CON IPHONES ENGAÑA A LOS PROPIETARIOS PARA QUE REGALEN SUS TELÉFONOS
Lo que Apple dice sobre las vulnerabilidades de día cero
Las dos vulnerabilidades se han registrado con los números CVE-2025-43529 y CVE-2025-14174, y Apple ha confirmado que ambas fueron explotadas en los mismos ataques reales. Según el boletín de seguridad de Apple, las fallas se aprovecharon en versiones de iOS lanzadas antes de iOS 26, y los ataques se limitaron a «individuos específicos».
CVE-2025-43529 es una vulnerabilidad de uso después de la liberación de WebKit que puede dar lugar a la ejecución de código arbitrario cuando un dispositivo procesa contenido web creado de forma maliciosa. En pocas palabras, permite a los atacantes ejecutar su propio código en un dispositivo engañando al navegador para que gestione incorrectamente la memoria. Apple atribuyó al Grupo de Análisis de Amenazas Google el descubrimiento de este fallo, que suele ser un fuerte indicador de la actividad de espionaje comercial o de estados nacionales.
El segundo fallo, CVE-2025-14174, también es un problema de WebKit, esta vez relacionado con la corrupción de la memoria. Aunque Apple describe el impacto como una corrupción de la memoria en lugar de una ejecución directa de código, este tipo de errores suelen encadenarse con otras vulnerabilidades para comprometer por completo un dispositivo. Apple afirma que este problema fue descubierto conjuntamente por Apple y el Grupo de Análisis de Amenazas Google.
En ambos casos, Apple reconoció que estaba al tanto de los informes que confirmaban la explotación activa en el mundo real. Ese lenguaje es importante porque Apple suele reservarlo para situaciones en las que ya se han producido ataques, no solo riesgos teóricos. La compañía afirma que ha solucionado los errores mediante una gestión mejorada de la memoria y mejores comprobaciones de validación, sin compartir detalles técnicos más profundos que podrían ayudar a los atacantes a replicar los exploits.
Dispositivos afectados y señales de divulgación coordinada
Apple ha lanzado parches para todos los sistemas operativos compatibles, incluidas las últimas versiones de iOS, iPadOS, macOS, Safari, watchOS, tvOS y visionOS.
Según el aviso de Apple, los dispositivos afectados incluyen el iPhone 11 y modelos más recientes, varias generaciones del iPad Pro, el iPad Air a partir de la tercera generación, el iPad de octava generación y más recientes, y el iPad mini a partir de la quinta generación. Esto abarca la gran mayoría de los iPhone y iPad que todavía se utilizan activamente en la actualidad.
Apple ha corregido los fallos en todo su ecosistema. Las correcciones están disponibles en iOS 26.2 y iPadOS 26.2, iOS 18.7.3 y iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 y Safari 26.2. Dado que Apple exige que todos los navegadores iOS utilicen WebKit, el mismo problema subyacente también afectaba a Chrome en iOS.
Seis pasos que puedes seguir para protegerte de estas vulnerabilidades
A continuación, te presentamos seis medidas prácticas que puedes tomar para mantenerte a salvo, especialmente ante ataques de día cero tan específicos como este.
CORREOS ELECTRÓNICOS DE SOPORTE TÉCNICO DE APPLE UTILIZADOS EN UNA NUEVA ESTAFA DE PHISHING

Dado que WebKit es el motor de Safari y de todos los navegadores iOS, incluso una página web maliciosa puede ser suficiente para poner en riesgo los dispositivos que no tengan los parches instalados. (Jakub Porzycki/NurPhoto a través de Getty Images)
1) Instala las actualizaciones tan pronto como estén disponibles.
Esto parece obvio, pero es más importante que cualquier otra cosa. Los ataques de día cero se basan en que las personas utilicen software obsoleto. Si Apple lanza una actualización de emergencia, instálala el mismo día si puedes. Retrasar las actualizaciones suele ser la única oportunidad que necesitan los atacantes. Si tiendes a olvidarte de las actualizaciones, deja que tus dispositivos se encarguen de ellas por ti. Activa las actualizaciones automáticas para iOS, iPadOS, macOS y Safari. De esta forma, estarás protegido incluso si te pierdes las noticias o estás de viaje.
2) Ten cuidado con los enlaces, incluso los que provienen de personas que conoces.
La mayoría de los exploits de WebKit comienzan con contenido web malicioso. Evita pulsar en enlaces aleatorios enviados por SMS, WhatsApp, Telegram o correo electrónico, a menos que los estés esperando. Si algo te parece sospechoso, abre el sitio más tarde escribiendo tú mismo la dirección.
La mejor manera de protegerte de los enlaces maliciosos que instalan malware y que podrían acceder a tu información privada es instalar un software antivirus en todos tus dispositivos. Esta protección también puede alertarte sobre correos electrónicos de phishing y estafas de ransomware, manteniendo a salvo tu información personal y tus activos digitales.
Descubre mi selección de los mejores antivirus de 2025 para tus dispositivos Windows, Mac, Android e iOS en Cyberguy.com.
3) Utiliza una configuración de navegación de tipo bloqueo.
Si eres periodista, activista o alguien que maneja información confidencial, considera reducir tu superficie de ataque. Utiliza solo Safari, evita las extensiones innecesarias del navegador y limita la frecuencia con la que abres enlaces dentro de las aplicaciones de mensajería.
4) Activa el modo de bloqueo si te sientes en peligro.
El modo de bloqueo de Apple está diseñado específicamente para ataques dirigidos. Restringe ciertas tecnologías web, bloquea la mayoría de los archivos adjuntos de mensajes y limita los vectores de ataque que suelen utilizar los programas espía. No es para todo el mundo, pero existe para situaciones como esta.
5) Reduce la cantidad de datos personales que expones.
Los ataques dirigidos suelen comenzar con la elaboración de perfiles. Cuantos más datos personales sobre ti circulen por Internet, más fácil será elegirte como objetivo. Eliminar datos de los sitios web de intermediación y reforzar la configuración de privacidad de las redes sociales puede reducir tu visibilidad.
Aunque ningún servicio puede garantizar la eliminación completa de tus datos de Internet, un servicio de eliminación de datos es realmente una opción inteligente. No son baratos, pero tampoco lo es tu privacidad. Estos servicios hacen todo el trabajo por ti, supervisando activamente y borrando sistemáticamente tu información personal de cientos de sitios web. Es lo que me da tranquilidad y ha demostrado ser la forma más eficaz de borrar tus datos personales de Internet. Al limitar la información disponible, reduces el riesgo de que los estafadores crucen los datos de las filtraciones con la información que puedan encontrar en la web oscura, lo que les dificulta atacarte.
Echa un vistazo a mis mejores opciones de servicios de eliminación de datos y obtén un análisis gratuito para averiguar si tu información personal ya está en la web visitando Cyberguy.com.
Realiza un análisis gratuito para averiguar si tu información personal ya está en la web: Cyberguy.com.

Apple insta a los usuarios a instalar las últimas actualizaciones, especialmente a aquellos que puedan enfrentarse a amenazas específicas de mayor riesgo. (ChengGetty Images)
6) Presta atención a cualquier comportamiento inusual del dispositivo.
Los bloqueos inesperados, el sobrecalentamiento, el agotamiento repentino de la batería o el cierre automático de Safari pueden ser, en ocasiones, señales de advertencia. Esto no significa automáticamente que tu dispositivo esté comprometido. Sin embargo, si notas que algo falla constantemente, lo más inteligente es actualizar inmediatamente y restablecer el dispositivo.
Conclusión principal de Kurt
Apple no ha revelado detalles sobre quiénes eran los objetivos ni cómo se llevaron a cabo los ataques. Sin embargo, el patrón coincide en gran medida con campañas de spyware anteriores que se centraban en periodistas, activistas, figuras políticas y otras personas de interés para los operadores de vigilancia. Con estos parches, Apple ha corregido siete vulnerabilidades de día cero que se explotaron en 2025. Esto incluye fallos revelados a principios de este año y una corrección retroportada en septiembre para dispositivos más antiguos.
¿Ya has instalado la última actualización de iOS o iPadOS, o sigues posponiéndolo? Cuéntanoslo escribiéndonos a Cyberguy.com.
HAZ CLIC AQUÍ PARA DESCARGAR LA APP DE FOX NEWS
Suscríbase a mi informe gratuito CyberGuy Report
Reciba mis mejores consejos tecnológicos, alertas de seguridad urgentes y ofertas exclusivas directamente en tu bandeja de entrada. Además, obtendrá acceso instantáneo a mi Ultimate Scam Survival Guide (Guía definitiva para sobrevivir a las estafas), gratis al unirse a mi CYBERGUY.COM .
Copyright 2025 CyberGuy.com. Todos los derechos reservados.








































