- Apple prueba el cifrado de extremo a extremo en mensajes RCS dentro de iOS 26.4 beta, de momento en un despliegue muy limitado.
- Las primeras pruebas se centran en conversaciones entre iPhone con iMessage desactivado, usando RCS como canal principal.
- La compañía prepara el salto a RCS Universal Profile 3.0 para habilitar cifrado E2EE y funciones avanzadas en chats mixtos.
- En España y Europa, el impacto dependerá del apoyo de las operadoras y de un despliegue gradual entre iOS, iPadOS y macOS.
Apple ha empezado a mover ficha en un terreno especialmente sensible: la seguridad de los mensajes RCS en el iPhone. La primera beta de iOS 26.4 incluye las bases del cifrado de extremo a extremo para este estándar de mensajería, un paso que llevaba años sobre la mesa y que ahora entra, por fin, en fase de pruebas reales.
El cambio se produce en un momento en el que la comunicación entre usuarios de iOS y Android tiene cada vez más peso en España y el resto de Europa, tanto por el uso del día a día como por la presión regulatoria en materia de interoperabilidad. iOS 26.4 beta no solo afina la compatibilidad con RCS, sino que empieza a ensayar cómo llevar a ese canal un nivel de protección similar al de iMessage sin obligar al usuario a cambiar sus costumbres.
Qué está probando exactamente Apple con el cifrado RCS en iOS 26.4

La principal novedad en mensajería de esta beta es la posibilidad de activar, de forma controlada, el cifrado de extremo a extremo (E2EE) aplicado a los mensajes RCS enviados desde el iPhone. Hasta ahora, ese nivel de protección estaba reservado a iMessage dentro del ecosistema Apple y a ciertas implementaciones de RCS en Android, dejando una brecha clara cuando la conversación cruzaba de una plataforma a otra.
Con iOS 26.4, en el menú de Ajustes aparece una nueva preferencia ligada a los mensajes RCS cifrados. En los iPhone que instalan la beta, la opción figura como activada por defecto, aunque eso no significa que cualquiera pueda usarla desde el primer minuto: Apple avisa de que se trata de una prueba limitada, con acceso controlado desde sus propios servidores durante todo el periodo beta.
En esta fase inicial, el cifrado se restringe a conversaciones entre iPhone cuando iMessage está deshabilitado. Es un escenario pensado sobre todo para desarrolladores y probadores avanzados, que pueden forzar el uso de RCS como canal principal para comprobar el funcionamiento del cifrado sin interferencias de iMessage.
Cuando uno de estos chats está protegido, la app Mensajes muestra un icono de candado asociado al hilo de conversación. Ese símbolo replica el lenguaje visual que ya se usa en iMessage para indicar que el contenido viaja cifrado de extremo a extremo y no es legible por intermediarios, incluida la propia Apple o la operadora móvil.
La compañía insiste en la documentación de la beta en que se trata de una «prueba inicial limitada» y que la función no formará parte del paquete definitivo cuando iOS 26.4 llegue al gran público. El plan oficial es recopilar datos, ajustar el sistema y habilitar el cifrado RCS de forma estable en una actualización posterior dentro del mismo ciclo de iOS 26.
Cómo encaja el RCS cifrado en la estrategia de mensajería de Apple
El movimiento no surge de la nada. Apple integró soporte para RCS en el iPhone con versiones anteriores de iOS 26, permitiendo indicadores de escritura, confirmaciones de lectura y el envío de fotos y vídeos en buena calidad en conversaciones con Android. Faltaba, sin embargo, una pieza clave: llevar la protección a la altura de lo que ofrece iMessage.
En paralelo, la compañía confirmó hace unos meses que trabajaba junto a la GSMA en la incorporación de cifrado de extremo a extremo al estándar RCS, con el objetivo de que la comunicación entre iOS y Android dejase de ser el eslabón débil en materia de privacidad. El despliegue en la beta de iOS 26.4 es la primera señal visible de ese trabajo.
Un punto importante de esta transición es la actualización del iPhone al RCS Universal Profile 3.0, la especificación más reciente del estándar. Este perfil no solo establece cómo debe funcionar el cifrado E2EE, sino que introduce funciones modernas como edición de mensajes ya enviados, eliminación retroactiva o respuestas a mensajes concretos dentro de un mismo hilo.
Hasta ahora, el soporte de iOS se quedaba en el perfil 2.4 de RCS, de modo que el salto a 3.0 supone un avance notable para ponerse a la altura de lo que ya ofrecen muchos móviles Android en Europa. Apple señala en la documentación técnica que la mayoría de operadores que hoy prestan servicio RCS en el continente podrán adaptarse al cifrado sin hacer cambios drásticos en su infraestructura.
La forma de desplegar estas novedades sigue el patrón habitual de la compañía: primero un grupo reducido de desarrolladores con la beta instalada, luego ajustes en función de los resultados y, si todo va bien, activación gradual para el público general en una versión posterior de iOS 26, coordinada con las telecos que participan en el proyecto.
Limitaciones actuales y hoja de ruta prevista
Desde el punto de vista del usuario, conviene poner los pies en el suelo respecto a lo que permite hoy el cifrado RCS en la beta de iOS. Aunque la opción de seguridad aparezca visible y habilitada en Ajustes, el acceso efectivo depende de los servidores de Apple, que deciden a qué dispositivos y cuentas se les activa realmente la función durante las pruebas.
En este primer tramo, las pruebas están centradas en dispositivos Apple con iOS 26.4 beta y en situaciones donde iMessage no entra en juego. Tiene lógica: el objetivo es asegurarse de que RCS puede ofrecer un nivel de protección similar al de iMessage cuando se sale del jardín cerrado de la mensajería propia de Apple.
La compañía ha adelantado que el cifrado se irá abriendo a más modelos y a otros sistemas de la casa. La idea es que, con el tiempo, iPadOS 26.4 y macOS Tahoe 26.4 también sean capaces de gestionar mensajes RCS cifrados de extremo a extremo, lo que permitirá mantener la continuidad de las conversaciones protegidas más allá del iPhone.
En las notas de la beta se menciona igualmente a watchOS dentro de la hoja de ruta, de forma que los relojes de la marca puedan manejar notificaciones y respuestas RCS sin perder el nivel de seguridad del cifrado, algo especialmente relevante cuando se contestan mensajes directamente desde la muñeca.
La gran incógnita está en el siguiente paso: las pruebas entre iPhone y Android. Apple reconoce que la parte verdaderamente delicada del proyecto llegará cuando el cifrado se aplique a conversaciones mixtas entre plataformas, y no se compromete todavía con una fecha pública. Todo apunta a que esa compatibilidad se activará después del lanzamiento estable de iOS 26.4, en alguna de las revisiones que llegarán durante el resto del ciclo.
Para los usuarios de España y de otros países europeos, el calendario real dependerá en buena medida del ritmo de adaptación de las operadoras que ya ofrecen RCS. Según los planes actuales, la mayoría deberían estar listas para soportar el cifrado cuando Apple dé el pistoletazo de salida, aunque no se descarta un despliegue escalonado por mercados y compañías.
Por qué el RCS cifrado cambia el papel del SMS y de las apps de mensajería
La relevancia del cifrado RCS en la beta de iOS se entiende mejor si se compara con el viejo SMS, que sigue siendo el recurso de emergencia para muchas comunicaciones básicas. El SMS carece de cifrado de extremo a extremo, tiene un límite de caracteres reducido y una capacidad multimedia testimonial si no se recurre al MMS, que tampoco ofrece garantías modernas de seguridad ni de calidad.
RCS nació precisamente para modernizar esa mensajería asociada al número de teléfono. El estándar permite enviar fotos y vídeos con más calidad, compartir ubicación, mandar notas de voz, usar botones interactivos o lanzar videollamadas desde el propio chat, todo ello utilizando la red de la operadora sin necesidad de instalar aplicaciones adicionales.
La clave es que el soporte de RCS está integrado en el sistema operativo y en la red móvil, de manera que cualquier smartphone compatible puede usarlo con la app de mensajes por defecto. En la práctica, un iPhone reciente y un Android de gama básica pueden intercambiar mensajes enriquecidos si ambos sistemas y sus operadoras tienen activado el servicio.
Hasta ahora, las grandes aplicaciones de mensajería —WhatsApp, Telegram, Signal y compañía— jugaban con la ventaja de ofrecer cifrado E2EE y funciones avanzadas sobre su propia infraestructura, mientras que los mensajes «de toda la vida» quedaban un paso por detrás. El movimiento de Apple busca recortar esa distancia llevando el blindaje de extremo a extremo al canal nativo basado en el número de teléfono.
En Europa, donde la regulación sobre privacidad y competencia es especialmente estricta, esta evolución encaja con el debate actual sobre interoperabilidad y neutralidad de plataformas. Un RCS cifrado, soportado directamente por Apple y por los operadores, refuerza el papel de los estándares abiertos frente a sistemas cerrados controlados por una sola empresa.
Apple subraya que el modelo de cifrado elegido se basa en los mismos principios que utilizan servicios como Signal o el propio iMessage: los mensajes quedan protegidos de tal forma que ni las telecos, ni servidores intermedios, ni la propia Apple puedan leer su contenido cuando viajan entre emisor y receptor. Un argumento que tiene un peso creciente entre los usuarios españoles y europeos, cada vez más sensibles a lo que ocurre con sus datos.
Impacto previsto para usuarios de iPhone en España y Europa
Para quienes usan iPhone en España, los efectos del cifrado RCS en la beta de iOS llegarán poco a poco. En el corto plazo, la mayoría de usuarios ni siquiera verán cambios, ya que la función está limitada a probadores con la beta instalada y depende de que sus operadores participen activamente en las pruebas.
A medio plazo, el hecho de que Apple haya decidido igualar la protección de RCS con la de iMessage puede traducirse en conversaciones más coherentes cuando el interlocutor utiliza Android. En mercados como el europeo, donde iOS y Android mantienen una cuota bastante repartida, esto ayuda a reducir la fragmentación entre distintas aplicaciones y protocolos.
Para las telecos europeas, el movimiento es también una pieza estratégica, porque refuerza el estándar que ellas mismas impulsaron a través de la GSMA. Un RCS cifrado y respaldado oficialmente por el iPhone permite ofrecer un servicio de mensajería avanzado que no depende tanto de plataformas de terceros, algo alineado con las discusiones en Bruselas sobre dependencia tecnológica y control de los datos.
Eso no implica que las apps de mensajería existentes vayan a perder su sitio de un día para otro, pero sí da argumentos a la mensajería basada en el número de teléfono en aspectos como privacidad, sencillez de uso y compatibilidad entre marcas. En ámbitos profesionales o institucionales dentro de la Unión Europea, soluciones basadas en estándares abiertos podrían ganar terreno en determinados escenarios.
En un escenario de despliegue completo, un usuario de iPhone en España debería poder mantener conversaciones RCS cifradas de extremo a extremo tanto con otros iPhone como con Android compatibles, sin preocuparse por qué app usa la otra persona ni por activar manualmente capas extra de seguridad.
Aunque de momento el cifrado RCS en la beta de iOS 26.4 siga reservado a un grupo reducido y tenga más de laboratorio que de función terminada, el paso que Apple ha dado señala con bastante claridad hacia dónde quiere llevar la mensajería en su plataforma: un entorno donde los chats entre iOS y Android sean más seguros, consistentes y transparentes para los usuarios de España y Europa, apoyándose en RCS Universal Profile 3.0 y en un despliegue gradual en el que participen tanto las operadoras como el conjunto del ecosistema Apple.