
Microsoft ha dado el pistoletazo de salida al ciclo de actualizaciones de seguridad de 2026 con una de las rondas de parches más relevantes de los últimos meses para Windows 11. La compañía ha desplegado nuevas actualizaciones acumulativas cuyo objetivo va mucho más allá de los ajustes rutinarios: corrigen más de un centenar de vulnerabilidades, incluidas varias que ya estaban siendo aprovechadas activamente por atacantes antes de que existiera una solución oficial.
-El primer gran “martes de parches” de 2026
Las actualizaciones, identificadas como KB5074109 y KB5073455 según la versión de Windows 11 instalada, comenzaron a distribuirse en las últimas horas y marcan el inicio del calendario de seguridad de este año. En total, Microsoft ha cerrado 117 fallos, una cifra elevada que refleja tanto la complejidad del sistema operativo como el ritmo al que se descubren nuevas debilidades en su ecosistema.
Lo más delicado de esta tanda no es solo el volumen de errores corregidos, sino la naturaleza de algunos de ellos. Tres vulnerabilidades de día cero, desconocidas públicamente hasta ahora, ya estaban siendo explotadas en escenarios reales, lo que sitúa estas actualizaciones en la categoría de “instalación urgente” para cualquier equipo que no quiera quedar expuesto.
-Vulnerabilidades críticas que ya estaban en circulación
Entre los fallos más graves destaca uno localizado en el Desktop Window Manager, un componente esencial de Windows encargado de la gestión gráfica del escritorio. Este error permitía a un atacante con acceso local autorizado extraer información sensible directamente desde la memoria del sistema, una puerta abierta a ataques más complejos orientados al robo de datos internos y a la preparación de exploits posteriores.
Otro de los problemas críticos afecta al arranque seguro del sistema. La vulnerabilidad está relacionada con certificados de Secure Boot emitidos hace más de una década y que han llegado a su fecha de caducidad. En sistemas que no aplican las actualizaciones correspondientes, esta situación puede romper la cadena de confianza durante el arranque y permitir que mecanismos clave de protección sean eludidos sin levantar alertas inmediatas.
Estos son los tres fallos de día cero son:
El tercer caso resulta especialmente llamativo por su enfoque: Microsoft no ha optado por parchear el fallo, sino por eliminar directamente los controladores implicados. Se trata de drivers heredados de módems Agere Soft Modem, mantenidos durante años por razones de compatibilidad, pero que permitían elevar privilegios hasta nivel de administrador. Su explotación activa ha llevado a la compañía a retirarlos del sistema como medida definitiva.
-Un panorama amplio de riesgos corregidos
Más allá de los fallos de día cero, el resto de las vulnerabilidades corregidas dibuja un mapa bastante completo de los riesgos habituales en Windows 11. La mayoría están relacionadas con la elevación de privilegios, un tipo de error que permite a un atacante pasar de un acceso limitado a un control mucho más profundo del sistema. También se han corregido numerosas vulnerabilidades de ejecución remota de código, consideradas de las más peligrosas, ya que pueden permitir la ejecución de software malicioso sin interacción directa del usuario.
A esto se suman problemas de divulgación de información, fallos que permiten saltarse funciones de seguridad diseñadas para proteger el sistema, vulnerabilidades de denegación de servicio y errores de suplantación de identidad que facilitan que un atacante se haga pasar por componentes legítimos de Windows.
-Más que seguridad: ajustes clave en el sistema
Como es habitual en las actualizaciones acumulativas, Microsoft ha aprovechado estos parches para corregir problemas funcionales detectados en las últimas semanas. Se han solucionado errores de conectividad en el Subsistema de Windows para Linux, especialmente visibles en entornos corporativos con VPN, así como fallos en Azure Virtual Desktop que afectaban al acceso a aplicaciones remotas.
También hay mejoras orientadas a hardware moderno. En equipos equipados con NPU, cada vez más comunes con la llegada de funciones de inteligencia artificial local, se ha optimizado la gestión energética para evitar consumos innecesarios cuando el sistema debería estar en reposo. En Windows 11 23H2, además, se han corregido cierres inesperados de aplicaciones, fallos gráficos y problemas relacionados con la entrada de texto y el escritorio remoto.
Conviene recordar que el alcance de estos parches no se limita únicamente al sistema operativo. Actualizaciones como estas suelen incluir correcciones para otros productos del ecosistema Microsoft, como el navegador Edge y distintos componentes compartidos, lo que refuerza su importancia incluso para usuarios que no han experimentado problemas visibles.
-Entre la urgencia de actualizar y la cautela
Pese a la relevancia de las correcciones, algunos usuarios están optando por retrasar la instalación durante unos días. El motivo es conocido: en determinados equipos se han detectado incidencias tras aplicar estas actualizaciones, como problemas al apagar el sistema o fallos de conectividad en el escritorio remoto. Una situación que vuelve a poner sobre la mesa el delicado equilibrio entre seguridad inmediata y estabilidad.
-¿Qué versiones reciben los parches y cómo instalarlos?
Microsoft ha dividido estas actualizaciones en función de la versión de Windows 11. Los equipos con Windows 11 24H2 y 25H2 reciben el parche KB5074109, mientras que Windows 11 23H2 se actualiza mediante KB5073455. En la mayoría de los casos, la descarga e instalación se realizan de forma automática a través de Windows Update, aunque siempre es posible forzar la búsqueda manual desde la configuración del sistema o recurrir al catálogo de Microsoft Update para instalaciones fuera de línea.
Al tratarse de parches acumulativos, incluyen todas las correcciones anteriores, incluso si el equipo no estaba completamente actualizado.
-Windows 10 sigue recibiendo soporte… con condiciones
Aunque Windows 10 quedó fuera del soporte estándar, los equipos inscritos en el programa Extended Security Updates continúan recibiendo parches críticos. En este inicio de 2026, la actualización correspondiente es la KB5073724, centrada exclusivamente en cerrar vulnerabilidades sin añadir nuevas funciones. Es una solución de transición para empresas y usuarios que aún no han podido migrar a Windows 11, pero también un recordatorio de que el tiempo juega en contra para quienes siguen anclados a versiones anteriores del sistema.
En conjunto, estas actualizaciones reflejan el estado actual de Windows, un sistema cada vez más complejo, en constante evolución, donde la seguridad avanza al mismo ritmo que aparecen nuevos desafíos.