Apple ha lanzado parches para iPhone y iPad que corrigen una falla en el sistema de notificaciones que, en determinadas circunstancias, dejaba copias de mensajes marcados para eliminación almacenadas en el dispositivo. La compañía identifica este problema como CVE-2026-28950 y lo describe como un fallo relacionado con el registro de datos que ha sido solucionado mediante una mejora en los procesos de redacción de información sensible.
Según la información oficial, el defecto permitía que notificaciones que el usuario había indicado borrar quedaran retenidas de forma inesperada en la base de datos del dispositivo. El alcance técnico exacto y la fecha de introducción del fallo no están claros, por lo que persiste la duda sobre si antes de este parche hubo otras ocasiones en las que herramientas forenses pudieron acceder a esos registros para recuperar contenido que se creía eliminado.

Apple distribuyó correcciones distintas según familias de dispositivos: la actualización se aplica con iOS 26.4.2 y iPadOS 26.4.2 en modelos más recientes, y en algunos equipos con generaciones anteriores la corrección figura en iOS 18.7.8 y iPadOS 18.7.8. Entre los terminales mencionados están desde el iPhone XR y los iPhone 11 en adelante hasta los modelos más nuevos de la línea iPhone e iPad Pro e iPad Air. Para la lista completa y el aviso oficial, Apple ofrece detalles en su página de seguridad (support.apple.com).
El descubrimiento público de la relevancia de este tipo de guardado de notificaciones llegó después de una investigación periodística que reveló cómo el FBI pudo recuperar copias de mensajes entrantes de Signal desde el teléfono de un acusado aprovechando datos guardados en la base de datos de notificaciones del dispositivo, incluso tras la desinstalación de la app. Ese informe abrió el debate sobre hasta qué punto el contenido de notificaciones puede sobrevivir a acciones del usuario y ser accesible a terceros con acceso físico al terminal. Puede consultarse el trabajo de investigación en 404 Media, que informó sobre el caso y sus implicaciones.
El problema puso en evidencia una vulnerabilidad clásica en el equilibrio entre usabilidad y privacidad: las notificaciones están pensadas para mostrar información útil sin que el usuario tenga que abrir la aplicación, pero esa misma funcionalidad puede dejar trazas en almacenamiento local. La Electronic Frontier Foundation ha subrayado que no siempre es sencillo para los usuarios saber qué metadatos o contenidos pueden revelarse desde una notificación, ni si esos datos quedan en un formato no cifrado accesible a herramientas forenses.
Ante este contexto, Signal recordó en un comunicado público que la aplicación ya ofrece controles para evitar que el contenido de los mensajes aparezca en las notificaciones. La recomendación práctica para quien quiera reducir riesgos consiste en ajustar las preferencias dentro de Signal en Perfil → Notificaciones → Mostrar, y elegir opciones que limiten o eliminen la visualización del contenido dentro de las notificaciones. Signal también afirmó que, una vez instalado el parche de Apple, las notificaciones que se conservaron por error serán eliminadas y que no se conservarán futuras notificaciones de aplicaciones ya desinstaladas, por lo que, según la empresa, no hace falta ninguna acción adicional para proteger a sus usuarios en iOS. Su análisis y declaraciones pueden revisarse en el blog oficial de Signal (signal.org).

Más allá del caso puntual, este episodio sirve como recordatorio de varias lecciones prácticas: las actualizaciones de sistema no son solo correcciones estéticas o de rendimiento, sino que también resuelven problemas con implicaciones de privacidad; el acceso físico al dispositivo sigue siendo uno de los vectores más potentes para la extracción de información; y las opciones de configuración de las apps —especialmente en servicios de mensajería seguros— son una capa de protección que vale la pena revisar si se manejan comunicaciones sensibles.
Si usas un iPhone o iPad afectado, lo prudente es instalar la versión del sistema operativo que Apple ha publicado lo antes posible. Además, conviene revisar la configuración de notificaciones en las apps que manejen información privada y, cuando sea necesario, restringir la visualización de mensajes en la pantalla de bloqueo. Para quienes gestionan dispositivos de personas en riesgo, estas medidas combinadas con políticas de acceso físico y copias de seguridad cifradas ayudan a minimizar la exposición.
En suma, Apple ha abordado el fallo con una corrección técnica centrada en la redacción de datos y en el manejo de registros internos; queda, sin embargo, la lección de que los ecosistemas digitales necesitan vigilancia constante y transparencia para preservar la privacidad de las comunicaciones. Para profundizar en el tema y seguir actualizaciones, se pueden consultar las fuentes oficiales de Apple, el informe periodístico que sacó el asunto a la luz en 404 Media, el análisis y recomendaciones de la EFF, y las comunicaciones de Signal en su blog.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...