- Lockdown Mode es un modo de seguridad extrema que restringe funciones en iPhone, iPad y Mac para reducir al mínimo la superficie de ataque.
- Bloquea adjuntos en mensajes, limita tecnologías web, corta invitaciones y conexiones inseguras, y desactiva perfiles de configuración y MDM.
- Su uso está pensado para periodistas, activistas y usuarios de alto riesgo, donde ya ha demostrado eficacia frente a spyware y análisis forense.
- Debe activarse manualmente en cada dispositivo y combinarse con buenas prácticas de ciberseguridad para maximizar su protección.

El Lockdown Mode en iPhone, iPad, Mac y Apple Watch se ha convertido en una de las funciones de seguridad más comentadas de Apple, no solo por lo que promete sobre el papel, sino porque ya ha demostrado en la práctica que puede frustrar incluso intentos de acceso de organismos como el FBI. Aunque está pensado para un grupo muy reducido de personas, cada vez más usuarios se preguntan si deberían activarlo.
En las siguientes líneas vas a encontrar una guía completa, en castellano y con un tono cercano, donde explicamos qué es el Modo de Aislamiento, cómo funciona por dentro, qué limita exactamente, en qué casos tiene sentido usarlo y cómo activarlo paso a paso en tus dispositivos Apple, además de analizar casos reales y el papel que juega frente a amenazas como Pegasus.
Qué es exactamente Lockdown Mode (Modo de Aislamiento) en iPhone
Apple define esta función como una protección extrema y totalmente opcional diseñada para personas que pueden ser objetivo de ciberataques muy sofisticados: periodistas de investigación, activistas de derechos humanos, cargos públicos, directivos con información crítica o profesionales que manejan secretos empresariales o gubernamentales.
Cuando se activa el Modo de Aislamiento, el dispositivo deja de comportarse como un iPhone «normal» y pasa a un estado de seguridad endurecido que reduce al mínimo la superficie de ataque. Para lograrlo, restringe o deshabilita funciones habituales en mensajería, navegación web, llamadas, conexiones por cable, redes inalámbricas y gestión corporativa, entre otras.
Esta capa de defensa está disponible en iOS 16 o posterior, iPadOS 16 o posterior, watchOS 10 o posterior y macOS Ventura o posterior. Con iOS 17, iPadOS 17, watchOS 10 y macOS Sonoma se han ido añadiendo protecciones adicionales, por lo que es muy importante tener todo actualizado antes de activarlo.
Aunque a nivel de marketing suene a función para espías, la propia Apple insiste en que la gran mayoría de usuarios nunca será objetivo de este tipo de ataques dirigidos. Por tanto, no es una herramienta pensada para ganar comodidad, sino justo lo contrario: sacrificar funciones a cambio de blindar el dispositivo casi al máximo.

Cómo cambia tu iPhone cuando activas Lockdown Mode
Al activar el Modo de Aislamiento, el sistema aplica una serie de bloqueos muy agresivos sobre apps, servicios de Apple y tecnologías web. Esto puede hacer que tu teléfono, tablet o Mac parezca «capado», pero es justo el precio a pagar por el nivel de seguridad que ofrece.
Uno de los pilares del Lockdown Mode es cortar las vías de entrada típicas de los ataques de clic cero, esos en los que no hace falta que el usuario pulse nada para quedar infectado. Para ello, la función va cerrando una a una las puertas que suelen explotar este tipo de exploits avanzados.
Además, el sistema muestra avisos y banners informativos en algunas apps, como Safari, para que el usuario recuerde que está en modo de seguridad extrema y entienda por qué ciertas webs o funciones dejan de funcionar con normalidad.
Conviene tener en cuenta que Lockdown Mode actúa de forma local en cada equipo: debes activarlo por separado en iPhone, iPad y Mac. La única excepción es el Apple Watch, que hereda automáticamente el modo cuando se enciende en el iPhone vinculado.

Restricciones detalladas: mensajes, Safari, FaceTime y servicios de Apple
Dentro de la app Mensajes, el impacto es especialmente grande porque se trata de uno de los canales favoritos de los atacantes para colar exploits de clic cero. Con Lockdown Mode activo, se aplica lo siguiente:
- Archivos adjuntos muy limitados: solo se permiten determinados tipos de adjuntos (como imágenes, vídeos y audios básicos). Cualquier otro tipo de archivo, documento o contenido complejo queda bloqueado automáticamente.
- Sin vistas previas de enlaces: los enlaces que recibes ya no muestran la típica previsualización en miniatura ni tarjetas enriquecidas, se ven como texto plano para evitar procesar contenido potencialmente malicioso.
En la navegación web, el sistema endurece el comportamiento de Safari y de cualquier navegador que use WebKit, de forma que se desactivan diversas tecnologías web avanzadas que suelen ser vectores de ataque. Entre otros cambios:
- Ciertas funciones de JavaScript, compilación JIT y tecnologías complejas de renderizado quedan restringidas.
- Algunas páginas pueden cargar más lento, romperse parcialmente o no funcionar en absoluto.
- Es posible que no se muestren algunas fuentes web y que ciertas imágenes se sustituyan por iconos genéricos que indican que falta el recurso.
En el ecosistema de comunicaciones de Apple también hay ajustes drásticos. En FaceTime y demás servicios de la compañía se aplican reglas diseñadas para frenar llamadas y solicitudes no deseadas que puedan usarse como vector de intrusión.
Por ejemplo, las llamadas entrantes de FaceTime se bloquean si no has iniciado tú mismo una llamada previa con ese mismo contacto durante los últimos 30 días. Funciones como SharePlay o Live Photos compartidas dejan de estar disponibles mientras el modo está activo.
En los servicios de Apple relacionados con invitaciones, como la app Casa o álbumes compartidos, se bloquean por defecto las solicitudes entrantes de personas con las que no hayas tenido interacción previa. Es decir, si alguien nuevo intenta invitarte a un hogar de HomeKit, un álbum o algo similar, esa petición no llegará.
Fotos, ubicación y álbumes compartidos: qué se bloquea
El apartado de Fotos también se ajusta para reducir la filtración involuntaria de metadatos sensibles. Cuando compartes una imagen con Lockdown Mode activado, el sistema elimina automáticamente la información de geolocalización (coordenadas GPS, lugar, etc.), de modo que el receptor no pueda saber dónde fue tomada.
Además, los álbumes compartidos de iCloud desaparecen de la app Fotos del dispositivo que está en modo de aislamiento y se bloquean las nuevas invitaciones para unirte a álbumes compartidos. Si tienes otros dispositivos Apple sin el modo activo, seguirás viendo los álbumes desde ellos, pero el equipo «blindado» los ocultará.
También se desactivan funciones como Live Photos y algunos elementos interactivos dentro de la app, sobre todo aquellos que implican recibir contenido dinámico desde la red o desde otros usuarios, reduciendo así las posibles superficies de ataque.
Este enfoque de cortar metadatos y canales de compartición avanzada está muy alineado con la idea de que, en un escenario de ataque dirigido, cada información adicional sobre ti (ubicación, hábitos, contactos) puede usarse en tu contra, por lo que el sistema prefiere pecar de conservador.
Conexiones físicas, redes inalámbricas y 2G/3G
Otro bloque de cambios importantes tiene que ver con las conexiones físicas del dispositivo. Con Lockdown Mode en marcha, para conectar el iPhone o iPad a un ordenador o accesorio por cable, es obligatorio que el dispositivo esté desbloqueado. Si está bloqueado, la conexión simplemente no se establece.
En el caso de los Mac con chip de Apple (como los MacBook con procesadores M1, M2, etc.), el sistema exige que el ordenador esté desbloqueado y que el usuario autorice explícitamente la conexión del accesorio. Esto complica mucho la vida a cualquier atacante que intente aprovechar un puerto físico en un momento en que no estás delante del equipo.
En el apartado de redes, Lockdown Mode impide que el dispositivo se conecte automáticamente a redes Wi-Fi consideradas no seguras. Si en el momento de activarlo estás conectado a una de estas redes de riesgo, el sistema se desconectará por sí mismo.
Otra decisión llamativa es que, al habilitar el modo, el soporte para redes móviles 2G y 3G se desactiva en iPhone y iPad. Estas tecnologías son más antiguas y cuentan con mecanismos de seguridad mucho más débiles, por lo que apagar su compatibilidad reduce la exposición a estaciones base falsas y otros ataques de red.
En paralelo, se desactiva Game Center, y funciones como SharePlay dejan de estar disponibles, de modo que la interacción en tiempo real con otros usuarios a través de servicios multimedia de Apple queda prácticamente en pausa mientras dura el modo.
Perfiles de configuración, MDM y entorno corporativo
Uno de los frentes que Apple ha querido cerrar con Lockdown Mode es el de los perfiles de configuración y la gestión de dispositivos móviles (MDM), habituales en entornos corporativos y que, mal usados, pueden convertirse en una poderosa herramienta de espionaje, como han demostrado vulnerabilidades en macOS.
Mientras el dispositivo permanece en modo de aislamiento, no es posible instalar nuevos perfiles de configuración ni inscribir el equipo en sistemas MDM. Esto bloquea de raíz intentos de un atacante de colarte un perfil malicioso que le otorgue permisos profundos sobre tu iPhone, iPad o Mac.
Si el equipo ya estaba inscrito en una solución MDM antes de activar el modo, sigue considerándose un dispositivo gestionado y los administradores pueden seguir instalando o eliminando perfiles existentes. Lo que no pueden hacer es utilizar Lockdown Mode como política masiva desde el panel de administración: la función está pensada para que la active directamente el usuario.
En la práctica, esto significa que el Modo de Aislamiento no es una opción más en el arsenal de los departamentos de IT para endurecer los móviles de toda la plantilla, sino una herramienta muy específica para usuarios en riesgo extremo, que ellos mismos deciden activar.
Llamadas, SMS y funciones de emergencia
A pesar de todas las restricciones, Apple se ha preocupado por mantener operativa la comunicación básica y las funciones de emergencia. Las llamadas telefónicas normales y los SMS en texto plano continúan funcionando con Lockdown Mode activado.
La principal diferencia en este terreno es que, si tienes un Apple Watch enlazado, las llamadas entrantes no sonarán en el reloj cuando el modo está activo en el iPhone. Aun así, las funciones de SOS, llamadas a emergencias y similares no se ven afectadas, porque la filosofía del sistema es nunca comprometer tu seguridad física.
También puedes seguir usando la mayoría de las funciones básicas del dispositivo, como la cámara, notas, apps offline o navegación básica, aunque algunas aplicaciones que dependen mucho de contenido remoto dinámico pueden ver restringida parte de su comportamiento.
Cómo activar Lockdown Mode en iPhone, iPad y Mac
Para aprovechar todas las protecciones del Modo de Aislamiento es imprescindible que tengas todos tus dispositivos actualizados a la última versión disponible de iOS, iPadOS, watchOS y macOS. Solo así recibirás las mejoras de seguridad que Apple va sumando con cada gran actualización.
El proceso de activación en iPhone y iPad es muy sencillo, aunque conviene leer con calma las advertencias que te muestra el sistema antes de confirmar, porque a partir de ese momento tu dispositivo se reiniciará y cambiará notablemente su comportamiento.
En iPhone o iPad, los pasos son los siguientes:
- Abre la app Ajustes (o Configuración).
- Entra en el apartado Privacidad y seguridad.
- Desplázate hacia la parte inferior y toca en Modo de aislamiento (Lockdown Mode).
- Pulsa en Activar el modo de aislamiento o Activar Lockdown Mode.
- Vuelve a confirmar en la pantalla informativa y selecciona Activar y reiniciar.
- Introduce el código del dispositivo o la contraseña de tu cuenta cuando se te pida.
En Mac con macOS Ventura o posterior, el camino es muy similar, solo que a través de Ajustes del Sistema:
- Haz clic en el menú Apple () de la esquina superior izquierda.
- Selecciona Ajustes del Sistema.
- En la barra lateral, entra en Privacidad y seguridad.
- Desliza hacia abajo hasta encontrar Modo de aislamiento y pulsa en Activar.
- Confirma de nuevo en la ventana emergente y elige Activar el modo de aislamiento.
- Introduce la contraseña de usuario si el sistema la solicita y, por último, haz clic en Activar y reiniciar.
Recuerda que el modo debe activarse de forma independiente en cada dispositivo. Cuando lo enciendes en el iPhone, el Apple Watch enlazado se suma automáticamente. Además, desde iOS recientes, cuando lo activas en uno de tus equipos te aparecerá un aviso preguntando si quieres encenderlo también en el resto de dispositivos Apple compatibles asociados a tu cuenta.
Excluir apps y webs concretas de las restricciones
Aunque Lockdown Mode es muy estricto, Apple permite que el usuario marque algunas excepciones puntuales para apps y sitios web de total confianza, sobre todo en lo que respecta a las funciones web limitadas por WebKit.
Si mientras navegas detectas que una página fiable ha dejado de funcionar como antes, puedes desactivar el modo solo para ese sitio concreto desde el menú de la propia web en Safari. En iPhone y iPad el flujo es:
- Toca el botón de menú de página en la barra de direcciones.
- Elige la opción Más para ver todos los ajustes de la página.
- Desactiva el Modo de aislamiento para ese sitio web concreto.
Si lo que quieres es gestionar todas las excepciones desde Ajustes, o excluir una app completa, puedes hacerlo así en iPhone o iPad:
- Abre Ajustes y entra en Privacidad y seguridad.
- Toca en Modo de Aislamiento dentro del apartado Seguridad.
- Selecciona Configurar la navegación web.
- Desmarca las apps que quieras excluir (solo aparecerán las que tengan funcionalidad limitada por el modo).
- Para revisar las webs excluidas, entra en Sitios web de Safari excluidos y pulsa en Editar.
En Mac, mientras navegas en Safari puedes ir al menú Ajustes de y desmarcar la casilla de Activar modo de aislamiento para esa página. Si en el futuro quieres volver a protegerla, basta con volver a marcar dicha casilla.
La recomendación general de seguridad es que solo excluyas sitios o apps absolutamente imprescindibles y de confianza total, y solo si necesitas sí o sí las funciones que el modo está bloqueando.
Casos reales: del FBI a Pegasus y Citizen Lab
Más allá de la teoría, Lockdown Mode ya ha demostrado su utilidad en varios casos reales que han salido a la luz pública. Uno de los más mediáticos es el de la periodista del Washington Post Hannah Natanson, cuyo iPhone 13 fue incautado por el FBI durante una investigación sobre filtraciones de documentos clasificados relacionados con Venezuela.
En ese registro, agentes del equipo de Análisis de Computadoras (CART) del FBI se llevaron, además del iPhone, varios portátiles, un reloj Garmin, un disco duro Seagate y un grabador. Según los documentos judiciales, el laboratorio forense consiguió extraer información del disco y del grabador, pero no pudo sacar ni un solo dato del iPhone precisamente porque tenía activado el Lockdown Mode.
En los informes se recoge literalmente que, “debido a que el iPhone estaba en Lockdown Mode, CART no pudo extraer ese dispositivo”. Este reconocimiento pone de manifiesto que, al menos con las herramientas utilizadas en ese momento, las restricciones de seguridad del modo bloquearon el intento de acceso incluso contando con orden judicial y acceso físico al terminal.
Otro frente en el que se ha evaluado su eficacia es el de Pegasus y otros spyware mercenarios. Organizaciones como Citizen Lab y la Red en Defensa de los Derechos Digitales (R3D) han analizado campañas de ataques en México y otros países, identificando varios exploits de NSO Group (como FINDMYPWN, LATENTIMAGE o PWNYOURHOME) dirigidos contra iOS 15 e iOS 16.
Los investigadores han documentado que algunos de estos exploits lograron infectar dispositivos sin Lockdown Mode, aprovechando vulnerabilidades de día cero en funciones como HomeKit e iMessage mediante ataques de clic cero. Sin embargo, señalaron que no han visto el uso exitoso del exploit PWNYOURHOME contra ningún dispositivo que tuviera activado el modo de bloqueo.
Además, destacaron que cuando un iPhone en Lockdown Mode es objetivo de un intento de penetración, el sistema puede mostrar notificaciones explícitas al usuario avisando de un posible ataque. Gracias a las funciones desactivadas, el software espía se queda sin el «terreno de juego» habitual y el ataque se frustra o se vuelve muchísimo más complicado.
¿Es imprescindible para todo el mundo? Ventajas y peajes
Conviene poner las cosas en su sitio: los dispositivos de Apple ya cuentan de serie con medidas de seguridad muy robustas para el usuario medio. El sistema de cifrado, el aislamiento de apps, el uso de biometría local (Face ID, Touch ID) y las protecciones frente a fuerza bruta hacen que robar datos de un iPhone no sea precisamente sencillo.
Por eso, para la mayoría de personas, el nivel de protección que trae iOS de fábrica es más que suficiente. Activar Lockdown Mode supone renunciar a un buen puñado de funciones y comodidades (previsualizaciones, adjuntos, llamadas entrantes de desconocidos, etc.) a cambio de reducir todavía más un riesgo que ya es muy bajo si no estás en el punto de mira de actores muy capaces.
Para el público al que realmente va dirigido —periodistas, defensores de derechos humanos, activistas, opositores políticos, altos cargos, founders de startups muy sensibles, etc.— el sacrificio de comodidad suele compensar. En su contexto, es razonable asumir que alguien puede estar dispuesto a gastar cientos de miles o millones de dólares en desarrollar o comprar un exploit contra su móvil concreto.
Además, hay que tener clara una idea clave: Lockdown Mode es un refuerzo muy potente, pero no una bala de plata. No puede garantizar protección absoluta frente a todos los exploits presentes y futuros, y la propia Apple y equipos como Citizen Lab insisten en que sigue siendo necesario aplicar buenas prácticas adicionales.
Entre esas pautas extra, para personas con riesgo extremo se suele recomendar reiniciar a diario el smartphone (para dificultar la persistencia de algunos ataques), desactivar por completo iMessage si no es esencial, evitar abrir enlaces que lleguen por canales no verificados y usar VPN y navegadores más privados (como Tor) en situaciones especialmente delicadas.
En definitiva, Lockdown Mode coloca una capa más de blindaje sobre un sistema ya seguro, y en manos de usuarios de alto riesgo puede marcar la diferencia en incidentes reales, tal y como hemos visto tanto con casos forenses como con investigaciones sobre spyware gubernamental.
Todo lo que rodea al Modo de Aislamiento en iPhone, iPad y Mac deja claro que no estamos ante una función pensada para presumir, sino ante un mecanismo muy serio que prioriza la seguridad extrema por encima de la comodidad; para quienes realmente pueden ser objetivo de ciberataques avanzados, activarlo, mantener todos los equipos actualizados y combinarlo con buenas prácticas de higiene digital puede convertirse en un auténtico salvavidas frente a amenazas como Pegasus o intentos de acceso forense sin su consentimiento.