FILE G5 / GUÍA DE PRIVACIDAD EN IPHONE
Bloqueo de aplicaciones en iPhone: lo que ofrece iOS, lo que falla y lo que realmente funciona
Apple ofrece a los usuarios de iPhone algunas herramientas integradas para restringir el acceso a aplicaciones: códigos de Screen Time, requisitos de Face ID y un bloqueo por app añadido en iOS 18. Ninguna fue diseñada como un verdadero sistema de bloqueo de apps. Esta guía desglosa qué hace cada función nativa, dónde se queda corta y qué herramientas dedicadas se encargan de los casos que el propio software de Apple no puede manejar.
ACTUALIZADO · 2026-05-16 · REVISADO POR APPVAULT
TL;DR
iOS 18 añadió el bloqueo por Face ID por app, pero solo cubre las aplicaciones que Apple decide exponer y no ofrece protección contra alguien que conozca el código del dispositivo. Las restricciones de Screen Time pueden bloquear categorías de apps, pero son triviales de saltar si el código de restricción es débil o está compartido. Las aplicaciones de bloqueo dedicadas y las bóvedas llenan el vacío cifrando archivos independientemente del entorno sandbox de iOS, añadiendo una segunda capa de autenticación que sobrevive incluso si el teléfono está desbloqueado. Para fotos, mensajes y documentos que necesitan un aislamiento real, una aplicación de bóveda con su propia derivación de clave y cifrado es la única arquitectura que funciona.
Lo que iOS te ofrece de forma nativa
Apple ha añadido lentamente controles de acceso a nivel de aplicación, pero cada uno sirve a un propósito diferente de lo que la mayoría de la gente busca cuando dice “bloqueo de apps”.
Restricciones de Screen Time
Screen Time, introducido en iOS 12, permite establecer un código de cuatro dígitos que bloquea categorías de aplicaciones, aplicaciones individuales o clasificaciones de contenido específicas. Es lo más parecido a un bloqueo nativo de aplicaciones en iPhone, y es la herramienta a la que recurren primero la mayoría de los padres.
El problema es arquitectónico. Las restricciones de Screen Time viven dentro del perfil de configuración de iOS. Cualquiera que conozca el código del dispositivo puede ir a Ajustes > Screen Time y desactivar las restricciones o restablecer el código de Screen Time usando el Apple ID. El código de restricción es una puerta de conveniencia, no un límite criptográfico.
Screen Time funciona bien para su caso de uso previsto — limitar el tiempo de pantalla de un niño o bloquear compras dentro de la aplicación. No sirve para proteger archivos sensibles de un adulto que tenga el dispositivo en la mano.
Face ID por app en iOS 18
iOS 18 añadió un interruptor de Face ID por aplicación. En Ajustes > Face ID y Código, una nueva sección “Bloquear y ocultar apps” permite exigir Face ID antes de que se abran aplicaciones específicas. Apple expone este interruptor solo para aplicaciones que adoptan la API NSFaceIDUsageDescription — actualmente una lista corta que incluye Notas, Mensajes y un puñado de aplicaciones del sistema.
La limitación es doble. Primero, la mayoría de las aplicaciones de terceros —bancos, correo, bóvedas de fotos— no aparecen en esta lista. Segundo, Face ID es una capa de conveniencia, no un límite de seguridad. Si un atacante conoce el código del dispositivo, puede restablecer Face ID en Ajustes y acceder a todas las aplicaciones del teléfono. El interruptor por app añade fricción para un curioso ocasional, no protección contra uno determinado.
El álbum Ocultos y las notas bloqueadas
iOS 18 también añadió protección con Face ID para el álbum Ocultos en Fotos y para las notas bloqueadas. Son adiciones bienvenidas, pero comparten la misma debilidad: la clave de cifrado está vinculada al código del dispositivo. El álbum Ocultos no crea un contenedor criptográfico independiente — simplemente oculta las miniaturas detrás de una puerta biométrica. Las herramientas forenses que sortean la pantalla de bloqueo aún pueden extraer los archivos subyacentes.
Las notas bloqueadas son mejores. Apple cifra las notas bloqueadas con una clave derivada de la contraseña específica de la nota (o del código del dispositivo si no se ha establecido ninguna). Pero la aplicación Notas no está diseñada como una bóveda de archivos de propósito general. No puedes almacenar PDFs, vídeos o tipos de archivo arbitrarios allí.
Lo que el bloqueo nativo de iOS no puede hacer
Las carencias son específicas y consistentes:
Sin contraseña por aplicación para apps arbitrarias. Apple no expone una API que permita proteger cualquier aplicación detrás de una contraseña o patrón personalizado. Si la app que quieres proteger no está en la lista de Face ID de iOS 18, las herramientas nativas no pueden ayudar.
Sin separación criptográfica del código del dispositivo. Toda protección nativa de iOS —Screen Time, Face ID, el álbum Ocultos— deriva en última instancia su seguridad del código del dispositivo. Si alguien conoce ese código, cualquier bloqueo nativo puede restablecerse o saltarse.
Sin protección durante la entrega del dispositivo. Cuando entregas tu iPhone desbloqueado a alguien —un colega, un niño, un oficial de aduanas— los bloqueos nativos no impiden que abran aplicaciones que no están en la lista de Face ID. El dispositivo está desbloqueado; las aplicaciones son accesibles.
Sin bóveda oculta o disimulada. iOS no tiene ningún mecanismo para que una aplicación se presente como una cosa (una calculadora, una utilidad) mientras funciona como otra (una bóveda de archivos cifrada). El modelo sandbox de Apple asume que cada aplicación es lo que dice su etiqueta.
Estas no son omisiones. El modelo de amenaza de Apple para iOS asume que el código del dispositivo es la raíz de confianza. Todo lo demás es una capa de conveniencia sobre esa suposición. Cuando tu modelo de amenaza incluye a alguien que conoce o puede obtener el código del dispositivo, las capas nativas no son suficientes.
Aplicaciones de bloqueo y bóvedas dedicadas
Las herramientas de bloqueo de aplicaciones de terceros para iPhone se dividen en dos categorías, y la distinción es importante.
Categoría 1: Envoltorios de aplicaciones y perfiles de configuración
Algunas aplicaciones de “bloqueo de apps” en la App Store funcionan instalando un perfil de configuración o envolviendo vistas web alrededor del contenido. Estas aplicaciones no cifran archivos de forma independiente. Dependen del mismo sandbox de iOS y del código del dispositivo que usan las herramientas nativas.
El efecto práctico es un segundo aviso de código que parece seguridad añadida pero no añade separación criptográfica. Si se conoce el código del dispositivo, el envoltorio normalmente puede eliminarse o saltarse. Estas aplicaciones son marginalmente mejores que nada para la privacidad casual, pero no ofrecen protección real contra un atacante informado.
Categoría 2: Aplicaciones de bóveda cifrada
Una aplicación de bóveda crea su propio contenedor cifrado — un sistema de archivos dentro del sandbox de la aplicación que está sellado con una clave derivada de la contraseña o patrón del usuario, no del código del dispositivo. Los archivos dentro de este contenedor están cifrados con un cifrado como AES-256-GCM, y la clave de descifrado existe solo en memoria tras una autenticación exitosa.
Esta arquitectura significa que la bóveda permanece sellada incluso si el dispositivo está desbloqueado, incluso si el atacante conoce el código del dispositivo, e incluso si el teléfono está conectado a una herramienta forense. La seguridad de la bóveda es independiente de la seguridad de iOS.
AppVault está construido sobre este modelo. Los archivos se cifran con AES-256-GCM usando un nonce único de 96 bits por archivo, con claves derivadas a través de PBKDF2-SHA256 con 600.000 iteraciones y envueltas por una clave generada dentro del Secure Enclave del iPhone. La clave del Enclave nunca sale del chip. La guía de Seguridad de la Plataforma Apple documenta este límite de hardware. La Hoja de Referencia de Almacenamiento de Contraseñas de OWASP recomienda 600.000 iteraciones de PBKDF2 para SHA-256 a partir de 2026.
Debido a que la derivación de clave de la bóveda es independiente del código del dispositivo, conocer el código del iPhone no ayuda a un atacante a abrir la bóveda. Los dos sistemas de autenticación —dispositivo y bóveda— son matemáticamente independientes.
Cuándo necesitas una aplicación de bóveda frente a las herramientas nativas
La decisión se reduce al modelo de amenaza.
Usa Screen Time si: eres un padre estableciendo límites para un hijo, o quieres impedir que te impulses a abrir redes sociales. Screen Time es suficiente para empujones de comportamiento.
Usa Face ID por app de iOS 18 si: quieres añadir una puerta biométrica a Notas o Mensajes y confías en que nadie más conoce tu código del dispositivo. Es una característica de conveniencia, no un límite de seguridad.
Usa una aplicación de bóveda si: almacenas fotos, documentos o mensajes que deben permanecer privados incluso si el dispositivo está desbloqueado o el código está comprometido. Esto incluye periodistas protegiendo fuentes, abogados almacenando comunicaciones privilegiadas, profesionales médicos con datos de pacientes, o cualquier persona que entregue su teléfono a un oficial de aduanas, un técnico de reparación o un colega curioso.
Usa una aplicación de bóveda con icono disimulado si: necesitas que la propia bóveda sea invisible en la pantalla de inicio. El Lanzador de Calculadora de AppVault incluye una calculadora iOS completamente funcional — realiza operaciones aritméticas estándar, maneja el orden de las operaciones y muestra un historial. Una pulsación larga en la tecla de igual abre la bóveda cifrada. Esto no es una “calculadora falsa”. Es una calculadora real con un atajo optativo, construida para cumplir con la directriz 4.3 de Apple (iconos alternativos).
Qué buscar al descargar un bloqueo de aplicaciones
La App Store tiene cientos de aplicaciones con “bloqueo de apps” o “applock” en el nombre. La mayoría son envoltorios de bajo esfuerzo con SDK de publicidad y sin cifrado independiente. Antes de descargar cualquier aplicación de bloqueo para iPhone, verifica estos criterios:
Derivación de clave independiente. La aplicación debe derivar su clave de cifrado de tu contraseña o patrón usando una función como PBKDF2, Argon2 o scrypt — no del código del dispositivo. Si la seguridad de la aplicación colapsa cuando se conoce el código del dispositivo, no es una bóveda real.
Cifrado y modo publicados. Busca AES-256-GCM o ChaCha20-Poly1305. Si la aplicación no nombra su cifrado, asume que está usando algo débil o casero.
Sin llamadas de red. Una aplicación de bóveda que llama a casa es una aplicación de bóveda que puede ser obligada a entregar datos. AppVault no realiza ninguna llamada de red por defecto. No hay cuenta, ni telemetría, ni SDK de terceros.
Sin restablecimiento de contraseña. Esto suena contraintuitivo, pero una aplicación de bóveda que puede restablecer tu contraseña es una aplicación de bóveda que puede ser objeto de ingeniería social. Si olvidas el patrón, la bóveda permanece sellada. AppVault genera una frase de recuperación opcional por escrito durante la configuración — escríbela y guárdala por separado.
Modelo de amenaza transparente. La aplicación debe decirte contra qué defiende y contra qué no. La página de modelo de amenaza de AppVault enumera escenarios de ataque específicos —inspección aduanera, dispositivo compartido, teléfono prestado, extracción forense— y es honesta sobre los límites de cualquier solución puramente de software en una plataforma que Apple controla.
La cuestión del bloqueo de galería
“Bloqueo de galería” es uno de los términos más buscados en este espacio. Se refiere a la capacidad de bloquear la galería de fotos del iPhone detrás de una contraseña o puerta biométrica separada. Apple no ofrece esto de forma nativa — el álbum Ocultos es el equivalente más cercano, y no es criptográficamente independiente.
Una aplicación de bóveda resuelve esto moviendo las fotos fuera del carrete por completo. Cuando importas una foto a AppVault, el original se elimina de la aplicación Fotos y se almacena solo dentro del contenedor cifrado. La foto ya no aparece en el carrete, en la búsqueda, en sugerencias de Siri ni en iCloud Photos. Existe solo detrás de la capa de autenticación de la bóveda.
Esta es la única forma de lograr un verdadero bloqueo de galería en iPhone. Ocultar fotos en el álbum Ocultos no es suficiente. Eliminarlas y confiar en la carpeta Eliminados Recientemente no es suficiente. Los archivos deben estar cifrados con una clave que el código del dispositivo no pueda derivar.
¿Huella, rostro o patrón? Cuál es la mejor autenticación
Las aplicaciones de bloqueo en iPhone suelen ofrecer tres métodos de autenticación:
Face ID / Touch ID. Cómodo, pero la plantilla biométrica se almacena en el Secure Enclave y está protegida por el código del dispositivo. Si el código del dispositivo se ve comprometido, la puerta biométrica puede restablecerse. Usa la biometría como capa de conveniencia, no como mecanismo de seguridad único.
PIN o contraseña. Un PIN numérico tiene una entropía limitada — un PIN de cuatro dígitos tiene solo 10.000 combinaciones posibles. Un PIN de seis dígitos tiene un millón. Una contraseña alfanumérica es más fuerte pero más lenta de introducir en un teclado móvil.
Bloqueo por patrón. AppVault usa una cuadrícula de 5×5. El número de patrones válidos en una cuadrícula 5×5 supera los 7,6 millones para patrones de longitud 5 o más, y la entropía efectiva aumenta con la complejidad del patrón. El patrón no se almacena — se introduce en PBKDF2-SHA256 con una sal de 128 bits por instalación, produciendo una clave de 256 bits que envuelve la clave maestra de la bóveda.
El enfoque más fuerte combina un patrón o contraseña con la conveniencia biométrica. AppVault requiere el patrón para desbloquear la bóveda; Face ID puede activarse como atajo después de la primera entrada exitosa del patrón. Si Face ID falla o está desactivado, el patrón sigue funcionando.
Qué hace AppVault de manera diferente
La mayoría de las aplicaciones de bloqueo en iPhone son interfaces para el llavero de iOS o simple ofuscación de archivos. AppVault está construido alrededor de una arquitectura de conocimiento cero — el desarrollador no puede acceder a tus archivos, a tu patrón ni a tus claves de cifrado. No hay servidores a los que pedir datos, no hay base de datos de cuentas que vulnerar, no hay telemetría que filtrar.
La pila criptográfica está publicada y citada. AES-256-GCM con un nonce único de 96 bits por archivo (NIST FIPS 197, RFC 5116). PBKDF2-SHA256 con 600.000 iteraciones y una sal de 128 bits por instalación (OWASP 2026). Envoltorio del Secure Enclave para que la clave derivada nunca exista en la memoria de la aplicación en texto plano (guía de Seguridad de la Plataforma Apple).
El propio catálogo está cifrado. Un atacante con acceso bruto al sandbox de la aplicación no puede saber cuántos archivos existen, cómo se llaman ni cuándo se añadieron. La bóveda es opaca desde el exterior.
Para el desglose completo de características frente a los competidores más cercanos, consulta las comparaciones con Vaultaire y Keepsafe.
Fuentes
- Soporte de Apple: Ocultar y mostrar fotos en el iPhone
- Soporte de Apple: Usar Screen Time en el iPhone
- Guía de Seguridad de la Plataforma Apple: Resumen de protección de datos
- Desarrollador de Apple: Detalles de privacidad de apps en la App Store
- NIST FIPS 197: Estándar de Cifrado Avanzado
DIAGRAM · 03
DOSSIER
QUESTIONS
10 sharp answers.
-
01 ¿Cómo bloqueo aplicaciones individuales en el iPhone?
En iOS 18, ve a Ajustes > Face ID y Código, desplázate hasta 'Bloquear y ocultar apps' y activa Face ID para cada app compatible. Para aplicaciones que no están en esa lista, la única opción es una bóveda de terceros que almacene archivos en su propio contenedor cifrado. -
02 ¿Puedo poner una contraseña a la aplicación Fotos?
Apple no permite bloquear con contraseña la aplicación Fotos directamente. El álbum Ocultos requiere Face ID en iOS 18, pero no está cifrado de forma independiente. Una aplicación de bóveda saca las fotos del carrete por completo y las sella detrás de su propia autenticación. -
03 ¿Qué pasa si olvido mi contraseña de bloqueo de apps?
Con Screen Time, puedes restablecer el código de restricción usando tu Apple ID. Con una aplicación de bóveda dedicada, olvidar la contraseña significa que la bóveda permanece sellada — no existe mecanismo de recuperación por diseño. -
04 ¿Las aplicaciones de bloqueo recopilan mis datos?
Algunas aplicaciones gratuitas de bloqueo incluyen SDK de publicidad y envían telemetría de uso fuera del dispositivo. AppVault no realiza ninguna llamada de red por defecto y no recopila datos — la etiqueta de privacidad declara que no se recoge nada. -
05 ¿Alguien puede saltarse un bloqueo de aplicaciones si tiene mi código del iPhone?
Las restricciones nativas de iOS pueden restablecerse con el código del dispositivo. Una aplicación de bóveda con derivación de clave independiente —como AppVault con PBKDF2-SHA256 con 600.000 iteraciones envueltas por el Secure Enclave— permanece sellada incluso si el atacante conoce el código del dispositivo. -
06 ¿Existe un bloqueo de apps por huella dactilar para iPhone?
Los iPhones con Touch ID pueden usar huella dactilar para desbloquear el dispositivo, pero no hay API nativa que permita a aplicaciones de terceros cerrar apps individuales con huella. Las aplicaciones de bóveda usan Face ID o Touch ID como capa de conveniencia sobre su propia autenticación por patrón o PIN. -
07 ¿Cuál es la diferencia entre Screen Time y una aplicación de bóveda?
Screen Time es una herramienta de control parental que restringe categorías de apps o límites de tiempo. Una aplicación de bóveda es un contenedor criptográfico que cifra archivos de forma independiente — ambas resuelven problemas distintos. -
08 ¿Puedo ocultar la propia aplicación de bloqueo?
El Lanzador de Calculadora de AppVault incluye una calculadora iOS completamente funcional con un atajo de pulsación larga en la tecla de igual para acceder a la bóveda cifrada. El icono y el nombre de la aplicación aparecen como una calculadora estándar. Este diseño cumple con la directriz 4.3 de Apple (iconos alternativos). -
09 ¿Necesito un bloqueo de apps si uso iCloud Backup?
iCloud Backup sube los datos del dispositivo a los servidores de Apple. Si la copia de seguridad no está cifrada de extremo a extremo, Apple puede acceder a los contenidos. AppVault sella los archivos con una clave de respaldo independiente por dispositivo antes de cualquier subida optativa a iCloud — Apple recibe solo texto cifrado. -
10 ¿Qué es un bloqueo de galería en iPhone?
Bloqueo de galería es un término de marketing usado por las aplicaciones de bóveda de fotos. El mecanismo subyacente es el mismo: los archivos se mueven del carrete a un contenedor cifrado que requiere autenticación independiente para abrirse.
DOSSIERS RELACIONADOS
Sigue leyendo.
6 ENTRIES
- LINK / 01 · Lanzador de Calculadora
Acceso Disimulado a la Bóveda
Una aplicación de calculadora completamente funcional con un punto de entrada oculto a la bóveda — cómo funciona y por qué Apple lo permite.
- LINK / 02 · Bóveda Señuelo
Segundo Patrón, Álbum Separado
Cómo una bóveda señuelo te da dos catálogos cifrados independientes detrás de dos patrones distintos.
- LINK / 03 · Bloqueo por Patrón
Autenticación con Cuadrícula 5×5
Las matemáticas detrás del bloqueo por patrón de AppVault — derivación de clave, entropía y por qué importa el tamaño de la cuadrícula.
- LINK / 04 · Cifrado
AES-256-GCM y Derivación de Clave
La pila criptográfica completa que AppVault usa para sellar cada archivo con un nonce único y una clave vinculada al hardware.
- LINK / 05 · Conocimiento Cero
Lo que AppVault No Puede Saber
Por qué sin cuentas, sin servidores y sin telemetría significa que el desarrollador no puede acceder a tus archivos.
- LINK / 06 · Modelo de Amenaza
Contra Qué Defendemos
Los escenarios de ataque específicos para los que AppVault está diseñado — y aquellos para los que no.
COMENZAR
Sella la bóveda.
Gratis para descargar. La primera bóveda es gratis, para siempre. Actualiza solo cuando la superes.