- Lockdown Mode es un modo de seguridad extrema pensado para usuarios de alto riesgo que limita drásticamente funciones en iPhone, iPad y Mac.
- Restringe adjuntos en Mensajes, endurece Safari, bloquea invitaciones y perfiles de configuración y desactiva conexiones inseguras.
- Ha demostrado eficacia frente a spyware como Pegasus y en casos reales, como un iPhone que el FBI no pudo extraer por tener el modo activo.
- No está recomendado para la mayoría de usuarios, pero es clave para periodistas, activistas y perfiles con información especialmente sensible.
En los últimos años, el Lockdown Mode (Modo de Aislamiento o Modo de bloqueo) del iPhone ha pasado de ser una función casi desconocida a convertirse en protagonista de casos reales con el FBI, investigaciones sobre Pegasus y debates sobre libertad de prensa. No es una opción para todo el mundo, pero sí una herramienta clave para quienes se juegan mucho si alguien logra acceder a su móvil.
Conviene tener claro que esta función extrema no está pensada para el usuario medio. Apple la diseñó para un grupo muy reducido de personas con un perfil especialmente sensible: periodistas, activistas, políticos, defensores de derechos humanos, directivos con información estratégica o cualquier persona que pueda ser objetivo de ciberataques altamente sofisticados, incluidos exploits de tipo “zero click” como los que se emplean en el spyware Pegasus.
Qué es exactamente Lockdown Mode en iPhone y en qué dispositivos está disponible

El llamado Modo de Aislamiento (Lockdown Mode) es una capa de protección extrema y opcional que Apple introdujo por primera vez con iOS 16 en 2022. Su objetivo es reducir al mínimo la superficie de ataque del dispositivo ante amenazas muy avanzadas, especialmente aquellas desarrolladas por empresas que venden spyware mercenario con apoyo estatal, como NSO Group (creadores de Pegasus).
Cuando se activa, el dispositivo deja de funcionar de la forma “normal” a la que estamos acostumbrados: se recortan servicios, se desactivan funciones cómodas, se bloquean ciertos tipos de contenido y se imponen restricciones muy duras en apps clave como Mensajes, Safari, FaceTime o los servicios de Apple. Todo esto no es un fallo, es justo la gracia del modo: cerrar los principales puntos de entrada que usan los exploits más complejos.
El Lockdown Mode está disponible actualmente en una gama bastante amplia de dispositivos, siempre que tengan el sistema operativo suficientemente actualizado. En concreto, se puede activar en:
- iPhone con iOS 16 o posterior (cuanto más reciente, mejores protecciones, sobre todo desde iOS 17).
- iPad con iPadOS 16 o posterior.
- Mac con macOS Ventura o versiones más recientes, incluyendo macOS Sonoma.
- Apple Watch con watchOS 10 o posterior, aunque su activación va ligada al iPhone enlazado.
Apple ha ido afinando el sistema con cada versión: a partir de iOS 17, iPadOS 17, watchOS 10 y macOS Sonoma se añaden protecciones adicionales, tanto a nivel de navegación, como de comunicaciones o conectividad inalámbrica. Para sacar todo el partido a esta función, es fundamental mantener todos los dispositivos actualizados con el software más reciente antes de activarla y aprovechar el programa de recompensas por fallos de seguridad.
Un detalle importante es que el Modo de Aislamiento se gestiona por dispositivo. Es decir, tienes que activarlo de forma individual en tu iPhone, iPad y Mac, aunque:
- Si lo activas en el iPhone, se activa automáticamente en el Apple Watch enlazado.
- Cuando lo enciendes en uno de tus equipos, el sistema puede preguntarte si quieres habilitarlo también en el resto de dispositivos compatibles asociados a tu Apple ID.
Qué cambia en tu iPhone cuando activas Lockdown Mode
La idea de fondo es sencilla: cuanto menos código complejo se ejecuta y menos puertas de entrada hay, más difícil es explotar el dispositivo. Para lograrlo, el Modo de Aislamiento aplica una serie de recortes agresivos en varias áreas clave del sistema. Aunque cada versión de iOS va ajustando los detalles, el comportamiento general se puede resumir así.
En primer lugar, las apps de comunicación y el navegador dejan de aceptar contenidos potencialmente peligrosos. Los exploits modernos para iPhone suelen encadenar vulnerabilidades muy sutiles en componentes como la vista previa de imágenes, los parsers de documentos o determinados motores de JavaScript; al desactivar o limitar esas rutas, se complica mucho la vida al atacante.
Además, se bloquean o restringen muchas interacciones entrantes no solicitadas (invitaciones, llamadas, solicitudes de servicios) que son un canal habitual para ataques dirigidos. El objetivo es que, si alguien quiere entrar en tu dispositivo de forma remota, lo tenga muy, muy cuesta arriba, incluso con exploits caros de tipo zero-day.
Restricciones en Mensajes, FaceTime y otros servicios de Apple
Una de las piezas más sensibles del sistema es la mensajería. Apple ha sido muy clara en la documentación técnica: Mensajes (iMessage) es uno de los grandes vectores de ataque que el Lockdown Mode quiere blindar, porque ya se ha usado repetidamente como vía de entrada para spyware como Pegasus.
Con el modo activo, los chats de Mensajes cambian radicalmente su comportamiento:
- Solo se permiten como adjuntos ciertas imágenes, vídeos y archivos de audio. El resto de tipos de archivo se bloquean de forma automática.
- Desaparecen funciones “cómodas” pero peligrosas, como las vistas previas de enlaces, previsiones enriquecidas o algunos contenidos interactivos.
- Si alguien trata de enviarte archivos que no cumplen las reglas, simplemente no llegan o se bloquean sin que tengas que hacer nada.
Esto no es algo teórico. Investigadores de Google Project Zero describieron exploits de “clic cero” que se aprovechaban de la vista previa automática de contenidos en iMessage. En uno de esos casos, el atacante mandaba un supuesto GIF que en realidad era un PDF comprimido con un algoritmo antiguo y con una vulnerabilidad de desbordamiento de búfer en un componente de terceros. Encadenando varios fallos, el resultado era el control remoto del iPhone sin que el usuario tocase nada. Con Lockdown Mode, gran parte de esos adjuntos ni siquiera se procesan, con lo que el exploit se queda sin terreno de juego.
Algo parecido ocurre con FaceTime y las invitaciones a servicios de Apple. Cuando el Modo de Aislamiento está encendido:
- Las llamadas entrantes de FaceTime se bloquean si no has realizado tú antes una llamada a ese número o contacto en los últimos 30 días.
- Funciones como SharePlay o Live Photos en FaceTime se desactivan, recortando aún más la superficie de ataque.
- Las invitaciones entrantes a servicios de Apple (por ejemplo, para compartir una casa en la app Casa/HomeKit) se bloquean, salvo que ya hubieras invitado previamente a esa persona.
- El sistema desactiva Game Center y ciertos estados vinculados a los Modos de concentración, que dejan de comportarse como siempre.
En la práctica, esto significa que es mucho más difícil que alguien que no forma parte de tu círculo previo de confianza te “entre” a través de servicios de Apple. A cambio, claro, pierdes parte de la comodidad a la que estás acostumbrado en el día a día.
Navegación web limitada, conexiones físicas bloqueadas y redes más seguras
Otro foco importante es la web. La mayoría de exploits para navegadores modernos son extremadamente complejos, pero siguen existiendo, como la vulnerabilidad SploitLight. Por eso, Safari se endurece mucho cuando activas Lockdown Mode:
- Se desactivan por defecto varias tecnologías web avanzadas que pueden ser problemáticas, como determinados comportamientos de JavaScript o compilación en tiempo de ejecución (JIT).
- Algunos sitios pueden cargar más lento, mostrar errores o directamente no funcionar bien por estas restricciones.
- Es posible que no se muestren tipografías web personalizadas y que ciertas imágenes sean reemplazadas por iconos genéricos que indican que falta el recurso.
Apple permite cierto margen de maniobra: puedes excluir manualmente webs y apps concretas de estas limitaciones si confías plenamente en ellas. Desde Safari en iPhone o iPad, al tocar el menú de página, tienes la opción de desactivar Lockdown Mode solo para ese sitio. En macOS, desde los ajustes de Safari, hay una sección dedicada donde se listan los sitios excluidos y puedes ir afinando uno a uno. La recomendación oficial es clara: solo excluir webs o apps absolutamente de confianza, y solo si realmente lo necesitas.
En cuanto a conexión física, el Modo de Aislamiento endurece el comportamiento por cable. Cuando tu iPhone o iPad está bloqueado, no interactúa de ninguna forma con un ordenador u otros accesorios conectados por cable. En Mac con chip de Apple pasa algo similar: para conectar un accesorio hace falta que el Mac esté desbloqueado y apruebes explícitamente la conexión. Esta medida complica los intentos de aprovechar vulnerabilidades en protocolos de comunicación USB o similares para extraer datos de un dispositivo dejado sin vigilancia.
También hay cambios en la conectividad inalámbrica. Con el Lockdown activo, el dispositivo no se conecta automáticamente a redes Wi‑Fi consideradas no seguras, y si ya estabas conectado a una red de ese tipo, se corta la conexión al activar el modo. Además, en iPhone y iPad se deshabilita la compatibilidad con redes móviles 2G y 3G, que son tecnologías antiguas con menos garantías de seguridad y más fáciles de manipular.
Perfiles de configuración, MDM y gestión corporativa
Uno de los cambios más drásticos, aunque menos visible para el usuario de a pie, es lo que pasa con los perfiles de configuración y los sistemas de gestión de dispositivos móviles (MDM). Estos perfiles se usan mucho en entornos corporativos o educativos para controlar políticas, instalar certificados, configurar VPNs, etc., pero también pueden convertirse en un vector de ataque si un adversario consigue hacerte instalar un perfil malicioso.
Con el Lockdown Mode activo, no se pueden instalar nuevos perfiles de configuración ni inscribir el dispositivo en una solución MDM o de supervisión. Si un usuario necesita hacerlo (por ejemplo, para asociar su iPhone al sistema de gestión de la empresa), tiene que desactivar el Modo de Aislamiento, instalar el perfil y luego volver a activarlo si sigue considerándolo necesario.
Los dispositivos que ya estaban gestionados por MDM antes de activar el modo siguen siendo dispositivos administrados; los administradores pueden seguir instalando y eliminando perfiles de configuración en ellos. Sin embargo, el propio Lockdown Mode no es algo que el administrador pueda activar o desactivar de forma remota. Apple ha querido que esta decisión quede en manos del usuario de alto riesgo, no de la organización, subrayando que está pensado para un uso muy concreto y personal.
Funciones que siguen funcionando y experiencia de uso diaria
A pesar de todas las restricciones, el iPhone no se vuelve un ladrillo. Las llamadas telefónicas clásicas y los SMS de texto plano siguen funcionando con normalidad, incluso con el Modo de Aislamiento encendido. Del mismo modo, las prestaciones de emergencia, como las llamadas a servicios de urgencias, no se ven afectadas.
Eso sí, hay matices curiosos: por ejemplo, las llamadas entrantes no suenan en un Apple Watch enlazado cuando el iPhone está protegido con Lockdown Mode. También se modifican algunos comportamientos en la app Fotos: los álbumes compartidos se eliminan temporalmente de la app y se bloquean las nuevas invitaciones a álbumes compartidos, aunque esos mismos álbumes se pueden seguir viendo desde otros dispositivos de tu cuenta que no tengan el modo activado.
Cuando compartes fotos desde un iPhone en Lockdown, se elimina automáticamente la información de ubicación (metadatos de geolocalización). Es un detalle pequeño, pero muy relevante para la privacidad física de personas en riesgo. Por otro lado, verás de vez en cuando notificaciones y banners avisando de que ciertas apps o webs están limitadas por el Modo de Aislamiento; Safari, por ejemplo, muestra un banner específico para recordarte que el modo está activo mientras navegas.
Todo esto hace que el uso diario sea notablemente más incómodo: muchas cosas que dabas por hechas dejan de funcionar o funcionan a medias. Por eso Apple insiste en que la mayoría de usuarios jamás necesitarán activar este modo; el nivel de seguridad estándar de iOS, con su cifrado fuerte, aislamiento de apps y protección del PIN, es ya más que suficiente para casi todos.
Cómo activar y desactivar Lockdown Mode en iPhone, iPad y Mac
La activación es sencilla, pero Apple ha querido que haya varios pasos de confirmación para que no lo actives por error y luego te vuelvas loco con las limitaciones. El proceso varía un poco en función del dispositivo, aunque la filosofía es la misma.
En un iPhone o iPad con el sistema actualizado, los pasos serían:
- Abrir la app Ajustes.
- Entrar en el apartado Privacidad y seguridad.
- Desplazarte hasta abajo y tocar en Modo de Aislamiento o Lockdown Mode.
- Tocar en Activar el modo de aislamiento y leer el aviso con las consecuencias.
- Confirmar en Activar y reiniciar, introduciendo el código del dispositivo cuando se te solicite.
En Mac con macOS Ventura o posterior, el procedimiento es similar pero adaptado al entorno de escritorio:
- Ir al menú Apple () y seleccionar Ajustes del Sistema.
- En la barra lateral, hacer clic en Privacidad y seguridad.
- Desplazarse hacia abajo hasta encontrar Modo de aislamiento y pulsar en Activar.
- Confirmar la acción seleccionando Activar el modo de aislamiento; puede que se pida la contraseña de usuario del Mac.
- Por último, hacer clic en Activar y reiniciar para que se apliquen los cambios.
Para desactivar la función, el camino es el mismo en sentido inverso: entras en el mismo menú de Modo de Aislamiento y eliges deshabilitarlo. El sistema volverá a reiniciarse y, una vez hecho, recuperarás el funcionamiento normal de todas las funciones recortadas.
Exclusiones de apps y webs: cuándo tiene sentido “relajar” el modo
Aunque Lockdown Mode está pensado para ser rígido, Apple ha dejado una pequeña válvula de escape para casos donde necesitas usar una app o web concreta que no funciona bien con todas las restricciones pero sigue siendo esencial para tu trabajo. Por eso existen las exclusiones puntuales, que se aplican siempre de forma muy controlada.
En iPhone y iPad, desde Ajustes > Privacidad y seguridad > Modo de Aislamiento > Configurar la navegación web, puedes ver un listado de apps que han sido afectadas por el modo desde que lo activaste. Solo aparecen aquí las apps que realmente han sufrido limitaciones por parte del sistema. Si decides confiar en alguna, puedes desmarcarla para que no se vean aplicadas las restricciones de WebKit (el motor web de Apple) en esa app concreta.
Con los sitios web, tienes dos caminos: o bien añadirlos o editarlos desde esa misma sección de Ajustes (en el apartado de sitios excluidos de Safari), o bien hacerlo “sobre la marcha” mientras navegas. En este último caso, desde el menú de página de Safari puedes ir a las opciones avanzadas del sitio actual y desactivar el modo de aislamiento solo para esa web. Si cambias de opinión, vuelves al mismo menú y lo reactivas.
En macOS, el enfoque es muy parecido: desde Safari > Ajustes > Sitios web > Modo de aislamiento, verás un panel con las webs que tienen reglas específicas. Ahí puedes elegir en cada una si Lockdown Mode debe estar activado, desactivado o seguir el comportamiento por defecto.
La recomendación de seguridad es bastante clara: solo uses estas exclusiones para lo estrictamente necesario, y preferiblemente en sitios que conoces muy bien (por ejemplo, el portal interno de tu organización o herramientas imprescindibles de trabajo), porque cada relajación abre una rendija más en la defensa general del dispositivo.
Pegasus, exploits de “clic cero” y por qué Lockdown Mode importa tanto
Todo este despliegue de medidas tiene su contexto: la existencia real de campañas de espionaje extremadamente avanzadas contra un grupo reducido, pero crítico, de usuarios. El caso Pegasus es, quizá, el ejemplo más conocido. Este software espía desarrollado por NSO Group ha aprovechado vulnerabilidades de día cero en iOS para penetrar en móviles de periodistas, activistas, políticos y defensores de derechos humanos en todo el mundo.
Las investigaciones del Proyecto Pegasus y organizaciones como Citizen Lab o la Red en Defensa de los Derechos Digitales (R3D) han documentado decenas de miles de objetivos potenciales y múltiples exploits con nombres tan llamativos como FINDMYPWN, LATENTIMAGE o PWNYOURHOME, todos ellos diseñados para lograr acceso remoto sin interacción del usuario, es decir, exploits de “clic cero”.
En uno de los estudios más recientes, Citizen Lab relató cómo dos exploits lograron superar las defensas de iOS 15 e iOS 16 en dispositivos de víctimas mexicanas. Sin embargo, cuando Apple desplegó el Lockdown Mode, el panorama cambió de forma notable: los investigadores afirman que no han visto que el exploit PWNYOURHOME se haya usado con éxito en ningún dispositivo que tuviera el modo de bloqueo activado. Además, cuando el sistema detecta un intento de explotación en ese contexto, puede mostrar una alerta al usuario avisando del intento de ataque.
PWNYOURHOME, por ejemplo, funciona en dos fases y combina HomeKit e iMessage. Primero explota la integración de HomeKit para registrar una dirección de correo asociada al atacante, y después se apoya en iMessage, enviando imágenes PNG especialmente manipuladas donde el mero procesamiento de los metadatos desencadena una cadena de vulnerabilidades que acaban dando el control del dispositivo. Con Lockdown Mode, muchas de esas piezas (procesamiento de ciertos adjuntos, comportamiento de HomeKit, etc.) dejan de estar disponibles o se ven tan limitadas que el exploit no puede completarse.
Esto no quiere decir que el riesgo desaparezca por completo. Los propios investigadores de Citizen Lab advierten de que NSO y otras empresas pueden encontrar nuevos métodos para esquivar incluso este modo, y que no existe el concepto de seguridad absoluta. Pero, a día de hoy, las evidencias apuntan a que el Modo de Aislamiento complica tanto los ataques que muchos de ellos dejan de ser viables o se vuelven muchísimo más caros.
Cuando el FBI se topa con un iPhone en Lockdown Mode
Más allá de los análisis técnicos, hay casos reales que ilustran de forma muy gráfica lo que supone esta función. Uno de los que más ruido han hecho es el de la periodista Hannah Natanson, del Washington Post. En una investigación sobre presuntas filtraciones de documentos clasificados relacionados con Venezuela, el FBI registró su domicilio y incautó varios dispositivos: un iPhone 13, dos portátiles (uno personal y otro del medio), un reloj Garmin, un disco duro Seagate y un dispositivo de grabación.
El equipo de Análisis de Computadoras (CART) del FBI pudo procesar sin problemas el grabador y el disco duro, pero según los documentos judiciales, no fue capaz de extraer ni un solo dato del iPhone 13. La razón, reconocida por los propios agentes en los informes, fue que el teléfono tenía activado Lockdown Mode. En otras palabras, ni siquiera con acceso físico al dispositivo encendido y con autorización judicial consiguieron romper las protecciones del sistema.
Este episodio se enmarca en una batalla legal más amplia, en la que el Washington Post reclama la devolución de los equipos y defiende que el Gobierno podría haber recurrido a citaciones en lugar de registros físicos, respetando así los protocolos tradicionales que protegen la libertad de prensa y las fuentes confidenciales. A la vez, muestra hasta qué punto las herramientas de seguridad bien diseñadas funcionan incluso frente a agencias con recursos forenses avanzados.
Desde una perspectiva más amplia, este tipo de casos alimenta el debate entre seguridad nacional y privacidad. Mientras algunas agencias presionan para debilitar ciertos cifrados o habilitar “puertas traseras”, el ejemplo de Lockdown Mode demuestra que es posible ofrecer protecciones sólidas sin distingos, protegiendo tanto a periodistas como a activistas, directivos o cualquier otra persona en riesgo.
¿Debería activar Lockdown Mode si no soy un objetivo de alto riesgo?
Esta es la gran pregunta que muchos usuarios se hacen al conocer todas estas historias y casos de éxito. La respuesta, siendo realistas, es que para la inmensa mayoría de personas el Modo de Aislamiento no compensa. La seguridad por defecto de iOS ya es muy elevada: los datos almacenados se cifran de forma robusta, la información biométrica (Face ID, Touch ID) nunca sale del dispositivo, el PIN está protegido contra ataques de fuerza bruta y las apps se ejecutan en entornos aislados con permisos muy limitados.
Para el usuario medio, el riesgo de ser objetivo de un exploit de varios millones de dólares desarrollado por una empresa de spyware estatal es, siendo sinceros, prácticamente cero. No es que no puedan existir ataques menos sofisticados (phishing, webs maliciosas, apps falsas, etc.), pero no son el tipo de amenaza para la que está pensado Lockdown Mode. Lo que sí resulta útil es seguir buenas prácticas básicas: actualizar siempre, usar contraseñas sólidas, activar la autenticación en dos pasos, desconfiar de enlaces sospechosos, etc.
En cambio, si perteneces a un colectivo especialmente sensible —periodistas de investigación, activistas de derechos humanos, personas que trabajan con información gubernamental o empresarial muy delicada—, entonces sí tiene todo el sentido plantearse seriamente activar el Modo de Aislamiento. En ese contexto, sacrificar comodidad a cambio de una capa de protección extra puede marcar la diferencia.
Expertos en ciberseguridad que trabajan con estos perfiles de alto riesgo complementan, además, el Lockdown Mode con otras medidas: reiniciar el teléfono a diario para dificultar la persistencia de exploits, desactivar completamente iMessage si no es imprescindible, no abrir enlaces dudosos (y si hace falta, hacerlo desde un ordenador aparte con navegador como Tor) y usar VPNs fiables para complicar la identificación de la red y del dispositivo.
Al final, el Modo de Aislamiento es una herramienta más dentro de una estrategia de seguridad personal. No es una bala de plata, pero sí un muro muy serio que muchos atacantes no estarán en condiciones de saltar. Y los casos documentados —desde Pegasus hasta el iPhone que el FBI no pudo extraer— demuestran que, para quienes realmente están en el punto de mira, puede marcar una diferencia enorme entre perder el control de su información o mantenerla a salvo.
Todo lo que rodea a Lockdown Mode deja una conclusión clara: Apple ha decidido ofrecer a los usuarios que más se juegan la posibilidad de priorizar la seguridad por encima de la comodidad, recortando funciones y cerrando puertas que durante años se asumían intocables. Para la mayoría, seguirá siendo una curiosidad que no activarán nunca; para unos pocos, puede convertirse en la barrera que impida que un ataque sofisticado, un spyware estatal o un análisis forense agresivo logren acceder a su vida digital.
