Imago Noticias
El dólar oficial argentino toca mínimos de tres meses y se acerca a $1.400
Gobierno avisa a provincias la eliminación del impuesto a Ganancias en la reforma laboral
Infobae y UNICEF impulsan una vida digital segura para niños y adolescentes en América Latina
CABA asume la Justicia Laboral: firma de acuerdo entre Nación y Gobierno porteño
12/02/2026 14:19 • Tecnologia
El 11?de?febrero?de?2026 Apple lanzó oficialmente iOS?26.3, iPadOS?26.3 y macOS?Tahoe?26.3. Estas versiones incluyen una serie de parches de seguridad, entre los cuales destaca la corrección de una vulnerabilidad zero?day encontrada en el componente dyld (dynamic linker). Según Apple, la brecha permitía la ejecución arbitraria de código con los privilegios del usuario y había sido utilizada activamente por atacantes.
Una vulnerabilidad zero?day es una falla de seguridad que se descubre y explota antes de que el fabricante tenga la oportunidad de crear y distribuir un parche. En este caso, el dyld es responsable de cargar librerías dinámicas en memoria; su compromiso podía permitir que un atacante tomara el control total del dispositivo o escalara privilegios.
Además del parche a dyld, iOS?26.3, iPadOS?26.3 y macOS?Tahoe?26.3 corrigen docenas de vulnerabilidades en el kernel, subsistemas de red, gestión de memoria y otros componentes críticos. Apple no ha divulgado todos los detalles para evitar que actores maliciosos sigan explotando dispositivos sin actualizar.
1. Actualización inmediata: Implemente una política que obligue la instalación del update en todos los dispositivos Apple corporativos. Use soluciones MDM (Mobile Device Management) para forzar la actualización.
2. Auditoría BYOD: Verifique que los equipos personales que acceden a recursos internos cumplan con la versión mínima iOS?26.3 o macOS?26.3.
3. Políticas de seguridad reforzadas: Añada autenticación multifactor, acceso condicional y segmentación de red para reducir la superficie de ataque.
4. Comunicación interna: Eduque al personal sobre la importancia de instalar actualizaciones de seguridad rápidamente.
Los equipos de desarrollo deben probar la compatibilidad de sus apps con la nueva versión, actualizar sus dependencias y aprovechar las últimas APIs de seguridad de Apple (App Attest, biometría avanzada, encriptación de datos en reposo). Asimismo, es recomendable informar a los usuarios de la necesidad de mantener actualizado el sistema operativo.
Este incidente reaviva la discusión sobre la política de Apple de concentrar parches de seguridad en las versiones más recientes, lo que genera tensiones con organizaciones que dependen de aplicaciones legacy que aún ejecutan iOS?14?15. Las empresas deben balancear la necesidad de innovación con la exigencia de mantener la seguridad al día.
Información basada en los comunicados de Apple y los reportes de MacRumors y Ecosistema Startup.