Apple ha empezado a desplegar iOS 26.3.1 (a), una actualización de seguridad en segundo plano que puede que muchos usuarios de iPhone vean como un aviso discreto en Ajustes y pasen por alto. Sin embargo, se trata de un cambio importante en la manera en la que la compañía va a proteger a partir de ahora sus dispositivos frente a fallos críticos.
Esta versión forma parte de las nuevas Mejoras de seguridad en segundo plano (Background Security Improvements o BSI), un sistema de parches ligeros que se instalan encima de iOS 26.3.1, iPadOS 26.3.1 y macOS 26.3.1 sin necesidad de esperar a una gran actualización. El objetivo es claro: cerrar vulnerabilidades sensibles de forma rápida y con menos molestias para el usuario.
Qué es iOS 26.3.1 (a) y qué cambia frente a las actualizaciones clásicas
Con iOS 26.3.1 (a) Apple estrena oficialmente, para todos los usuarios, un mecanismo que llevaba tiempo probando: publicar correcciones de seguridad pequeñas, específicas y más frecuentes, separadas de las versiones grandes del sistema operativo. Este formato llega también a iPadOS 26.3.1 (a), macOS 26.3.1 (a) y a una compilación adicional macOS 26.3.2 (a) pensada para el MacBook Neo. En informes previos Apple ya había usado actualizaciones menores con enfoque de seguridad, como sucede en actualizaciones menores centradas en seguridad.
A diferencia de una actualización tradicional, que suele modificar múltiples componentes y puede tardar bastante en descargarse e instalarse, estas mejoras en segundo plano son paquetes muy ligeros que se aplican directamente sobre la versión ya instalada. En iOS se identifican por la letra entre paréntesis al final del número, como “26.3.1 (a)” o “26.3.1A” en algunos menús.
Apple describe estas entregas como “actualizaciones de seguridad ligeras para componentes como Safari, WebKit y otras bibliotecas del sistema”. No sustituyen a las actualizaciones completas de iOS, iPadOS o macOS, sino que rellenan el hueco entre ellas cuando aparece un problema que no puede esperar. Esto es consistente con comunicaciones anteriores sobre correcciones que afectan a componentes como Safari, WebKit y otras bibliotecas.
En la práctica, esto significa que el usuario recibe menos pantallas de progreso y menos tiempo de inactividad. El sistema descarga un parche mucho más pequeño, lo aplica y, en la mayoría de los casos, basta con un reinicio corto para dejarlo instalado. En algunos escenarios de macOS, cuando el cambio afecta solo a Safari, incluso puede bastar con reiniciar el navegador.
La vulnerabilidad que corrige iOS 26.3.1 (a): WebKit y la política de mismo origen
La primera serie de estas mejoras, publicada el 17 de marzo de 2026, no trae cambios visibles ni nuevas funciones, pero toca un punto extremadamente sensible del sistema: WebKit, el motor encargado de renderizar las páginas web en Safari y en buena parte de los navegadores de terceros en iOS y iPadOS.
Según la documentación de seguridad oficial de Apple, iOS 26.3.1 (a) y sus equivalentes en iPadOS y macOS corrigen una vulnerabilidad identificada como CVE-2026-20643. El fallo estaba relacionado con la Navigation API y podía permitir que contenido web creado de forma maliciosa eludiera la política del mismo origen (Same Origin Policy), una de las barreras fundamentales para impedir accesos indebidos entre sitios.
Dicho de forma sencilla, esa política impide que una página pueda leer datos de otra web diferente sin permiso. Si se consigue saltar esa protección, un atacante podría llegar a acceder a información que no debería ver, aprovechando un sitio aparentemente inofensivo para llegar a datos cargados en otra pestaña o ventana.
Apple explica que ha resuelto el problema mediante una validación de entrada más estricta dentro de WebKit. En algunos listados técnicos se menciona además el seguimiento del fallo en WebKit Bugzilla y se acredita el hallazgo a investigadores de seguridad externos, lo que refuerza la idea de que se trata de un caso real y analizado a fondo.
Por ahora la compañía no detalla si esta vulnerabilidad se ha explotado activamente, pero el tono de las notas de seguridad es claro: la instalación se recomienda para todos los usuarios con dispositivos compatibles, precisamente porque el tipo de fallo que corrige afecta a la navegación diaria.
Cómo se instala iOS 26.3.1 (a): el nuevo recorrido en Ajustes
Una de las particularidades de esta actualización es que no aparece en la ruta habitual de Ajustes > General > Actualización de software. Si entras ahí y actualizas la pantalla, seguirás viendo iOS 26.3.1 como última versión, pero no el sufijo (a).
Para gestionar iOS 26.3.1 (a) y las siguientes mejoras de seguridad en segundo plano, hay que ir a otro apartado de iOS y iPadOS:
- Abre la app Ajustes en tu iPhone o iPad.
- Entra en Privacidad y seguridad.
- Busca y pulsa en Mejoras de seguridad en segundo plano.
- Asegúrate de que la opción Instalación automática está activada.
- Abajo debería aparecer versión 26.3.1 (a). Pulsa en Instalar si aún no se ha aplicado.
- Cuando termine la descarga, el sistema te ofrecerá Reiniciar e instalar.
El proceso de descarga suele ser muy rápido, sobre todo con buena conexión, porque el archivo ocupa mucho menos que una actualización completa. El reinicio posterior también es más corto de lo habitual y el dispositivo apenas tarda unos segundos extra en volver a estar operativo.
En el caso de macOS 26.3.1 (a) y macOS 26.3.2 (a), el acceso es similar: desde el menú Apple, hay que abrir Ajustes del Sistema, ir a Privacidad y seguridad y entrar en Mejoras de seguridad en segundo plano. Desde ahí se puede comprobar si está activada la instalación automática y si el parche ya está instalado.
Si tienes activadas las actualizaciones automáticas desde iOS 26.1, iPadOS 26.1 o macOS 26.1, lo más probable es que estas mejoras se descarguen por su cuenta y se apliquen sin que tengas que hacer nada, normalmente de madrugada o cuando el dispositivo está inactivo y conectado a la corriente. Mantener las actualizaciones automáticas activadas es una buena práctica para no dejar ventanas de exposición abiertas.
Cómo saber si tu iPhone tiene ya instalada iOS 26.3.1 (a)
Para los usuarios que quieran comprobarlo a mano, hay un método sencillo desde los propios ajustes del sistema. No hace falta recurrir a herramientas externas ni a menús ocultos: toda la información aparece en el apartado de Información del dispositivo.
Los pasos para verificarlo son estos:
- Abre Ajustes y entra en General.
- Pulsa en Información.
- Localiza el campo Versión de software.
- Si aparece iOS 26.3.1 (a) o iOS 26.3.1A, significa que la mejora de seguridad en segundo plano ya está activa.
En caso de que solo figure iOS 26.3.1 sin la letra, el iPhone tiene la versión principal pero todavía no ha aplicado el parche de WebKit. En ese supuesto, conviene entrar en Privacidad y seguridad > Mejoras de seguridad en segundo plano y revisar si está disponible la opción de instalarlo manualmente. Si prefieres más información sobre cómo gestionar las instalaciones automáticas desde el iPad, consulta guías específicas sobre instalación automática.
Para quienes suelen posponer las actualizaciones o directamente se olvidan de revisarlas, dejar activada la instalación automática de estas mejoras es casi la mejor garantía de que el dispositivo se mantendrá al día frente a vulnerabilidades críticas sin necesidad de estar pendiente de cada aviso.
Un relevo para las Respuestas Rápidas de Seguridad
Este nuevo formato de parches en segundo plano llega como evolución de las Rapid Security Responses (Respuestas Rápidas de Seguridad) que Apple utilizó en versiones anteriores de iOS y macOS. Aquellas respuestas rápidas ya introducían la idea de entregar correcciones urgentes identificadas con letras como “(a)”, “(b)” o “(c)” entre versiones completas.
La diferencia es que, con las Mejores de seguridad en segundo plano, la compañía formaliza y amplía ese enfoque, presentándolo directamente como una capa adicional y permanente de protección. De hecho, Apple no ha vuelto a lanzar una Respuesta Rápida de Seguridad clásica desde mediados de 2023, y todo apunta a que este nuevo sistema será el estándar para parches urgentes.
El concepto es el mismo: en lugar de esperar a una actualización pesada que incluya cambios de funciones, diseño o correcciones variadas, el sistema recibe pequeños paquetes centrados solo en seguridad. Esto reduce la ventana en la que un fallo descubierto puede ser aprovechado y, al mismo tiempo, hace más probable que los usuarios acepten su instalación, al ser menos intrusiva.
Además, Apple se reserva la posibilidad de retirar temporalmente una mejora de seguridad en segundo plano si detecta algún problema de compatibilidad inusual y volver a integrarla más adelante dentro de una actualización completa del sistema. Es decir, estos parches no son inamovibles: si algo va mal, la compañía puede ajustar el tiro y reenviar la corrección por otro canal.
Con iOS 26.3.1 (a), iPadOS 26.3.1 (a) y las versiones equivalentes de macOS, Apple pone en práctica una idea que cada vez se ve más en el ámbito de la ciberseguridad: corregir rápido, corregir a menudo y sin obligar al usuario a interrumpir su actividad más de la cuenta. Para quienes usan el iPhone, el iPad o el Mac a diario en España y en el resto de Europa, el cambio puede pasar desapercibido, pero la protección extra está ahí y se nota donde importa, en el navegador y en el motor WebKit.