Grave vulnerabilidad en el Bloc de Notas de Windows 11: qué ha pasado y cómo proteger tu PC

Última actualización: febrero 13, 2026
Autor: Isaac
  • Una vulnerabilidad crítica en el Bloc de Notas de Windows 11 permitía la ejecución remota de código a través de archivos Markdown maliciosos.
  • El fallo, identificado como CVE-2026-20841 y con puntuación 8,8/10, ya ha sido corregido mediante actualización desde Microsoft Store y Patch Tuesday.
  • El origen del problema está en la modernización de Notepad: soporte Markdown, pestañas, corrección ortográfica e integración con la IA Copilot.
  • Se recomienda a usuarios y empresas comprobar la versión de la app, actualizar de inmediato y desactivar funciones avanzadas si no son imprescindibles.

vulnerabilidad critica bloc de notas windows 11

Lo que durante décadas fue una herramienta casi invisible en el escritorio, el clásico Bloc de notas de Windows, se ha colocado en el centro del debate de ciberseguridad tras destaparse una vulnerabilidad crítica en Windows 11 que permitía la ejecución remota de código. El fallo afectaba a la versión moderna de la aplicación distribuida a través de Microsoft Store, y ha obligado a la compañía a lanzar un parche de urgencia.

Aunque Microsoft asegura que no hay indicios de explotación activa antes de la corrección, la gravedad del problema —calificado con una puntuación de 8,8 sobre 10— ha encendido todas las alarmas, sobre todo en entornos empresariales y administraciones públicas de España y el resto de Europa, donde Windows 11 y sus aplicaciones integradas son la base del trabajo diario.

De editor minimalista a riesgo crítico: cómo se abrió la brecha

El origen de este episodio hay que buscarlo en la estrategia de modernización del Bloc de notas que Microsoft puso en marcha en los últimos años. Lo que antes era un editor de texto plano sin apenas extras ha pasado a incluir soporte para Markdown, interfaz con pestañas, revisión ortográfica y autocorrección, además de una integración cada vez más estrecha con la IA Copilot.

Fue precisamente la llegada del formato Markdown a mediados de 2025 la que terminó abriendo una superficie de ataque inesperada. Al permitir hipervínculos y un tratamiento más avanzado de los contenidos, el Bloc de notas dejó de ser una isla relativamente aislada para convertirse en una aplicación conectada y con capacidad de lanzar protocolos externos, algo impensable en sus primeras versiones.

La vulnerabilidad principal se ha catalogado como CVE-2026-20841 y afecta al modo en que Notepad maneja los archivos .md. Al procesar ciertos enlaces especialmente manipulados, la aplicación llegaba a iniciar protocolos no verificados capaces de descargar y ejecutar contenido remoto, lo que abría la puerta a un ataque de ejecución remota de código (RCE).

Relacionado:  Teclas numéricas no funcionan en Windows 11

En la práctica, un atacante solo necesitaba enviar un archivo Markdown malicioso —por correo electrónico, mensajería corporativa o descarga desde una web— y convencer a la víctima para que lo abriera con el Bloc de notas y pulsara sobre el enlace incrustado. A partir de ese simple gesto, el sistema podía ejecutar comandos con los mismos privilegios que el usuario, llegar a instalar malware o moverse lateralmente por la red interna.

Según la documentación técnica asociada al Patch Tuesday de febrero de 2026, el fallo se clasifica como un problema de inyección de comandos: entradas que deberían tratarse como texto sin más se interpretaban como instrucciones ejecutables, un error especialmente delicado en una aplicación preinstalada y ampliamente utilizada.

fallo seguridad bloc de notas markdown

Qué ha hecho Microsoft y por qué la actualización es imprescindible

Una vez detectado el problema, el equipo de Redmond ha reaccionado con rapidez. La corrección de CVE-2026-20841 se ha distribuido por dos vías: por un lado, a través de las actualizaciones de seguridad de febrero de 2026 (el ya clásico Patch Tuesday), y por otro mediante una versión actualizada de Notepad en Microsoft Store.

En sus avisos de seguridad, la compañía subraya que el componente afectado es la aplicación Bloc de notas moderna distribuida como app de Store, y no el antiguo Notepad.exe heredado que aún está presente en algunos sistemas. Esta distinción es clave para los responsables de TI, ya que las apps de Store pueden quedarse obsoletas si se desactivan las actualizaciones automáticas o no se aplican políticas de cumplimiento de versiones.

Microsoft considera que la vulnerabilidad es lo bastante seria como para marcar la mitigación como “acción requerida por el cliente”. De forma concreta, se señala que las compilaciones de Notepad a partir de la versión 11.2510 se consideran corregidas, mientras que cualquier edición anterior debería actualizarse cuanto antes, especialmente en organizaciones con datos sensibles o infraestructuras críticas.

La compañía también ha insistido en que, a la fecha de publicación del parche, no se han encontrado evidencias de explotación activa ni de divulgación pública previa de los detalles técnicos. Aun así, los expertos avisan de que, una vez documentado el fallo, es cuestión de tiempo que aparezcan intentos de reproducir este vector de ataque en entornos reales si los sistemas no están al día.

Relacionado:  Problema al montar archivo ISO en Windows 11/10 | Soluciones en video tutorial.

Este incidente se enmarca, además, en un contexto de alta presión sobre el ecosistema Windows. Solo en 2025 Microsoft llegó a tratar más de un millar de vulnerabilidades (CVE) en sus productos, con la ejecución remota de código representando casi un tercio de todas las correcciones. En 2026 la tendencia no se ha frenado, y febrero ha vuelto a situar el foco en aplicaciones integradas que muchos usuarios daban por seguras.

actualizacion seguridad bloc de notas

Impacto en usuarios y empresas en España y Europa

El alcance potencial de una brecha así es especialmente preocupante en entornos corporativos y administraciones europeas, donde Windows 11 se está implantando de forma progresiva y el Bloc de notas sigue usándose a diario para tareas tan variadas como abrir registros, anotar credenciales temporales o revisar pequeños fragmentos de código.

En organizaciones españolas con plantillas amplias, el riesgo no está tanto en un ataque sofisticado como en la probabilidad de que algún empleado abra un archivo .md recibido por correo o descargado de internet sin sospechar de un simple documento de texto. El hecho de que el fallo permita al atacante heredar los permisos del usuario implica que, si este tiene acceso a unidades de red, compartidos internos o herramientas de administración, el daño potencial se multiplica.

Para el tejido empresarial europeo, que opera bajo el paraguas del Reglamento General de Protección de Datos (RGPD), una intrusión a través de un software tan básico puede traducirse en filtraciones de información sensible, interrupciones de servicio o incluso sanciones económicas si no se demuestra una gestión adecuada de las actualizaciones de seguridad.

Las entidades con centros de operaciones de seguridad (SOC) y equipos de defensa avanzados ya han empezado a integrar reglas de detección específicas para CVE-2026-20841 en sus plataformas SIEM y herramientas de monitorización. Este tipo de contenido permite identificar comportamientos anómalos relacionados con el uso del Bloc de notas, como la descarga inesperada de recursos remotos tras la apertura de un archivo Markdown.

Los expertos coinciden en que el caso del Bloc de notas es un ejemplo claro de cómo incluso las aplicaciones más sencillas pueden convertirse en un vector de ataque relevante cuando se añaden funciones avanzadas y conectividad constante. La comodidad de tener un editor integrado con IA y soporte enriquecido viene acompañada de una responsabilidad mayor en cuanto a mantenimiento y control.

Qué deberías hacer ahora mismo si usas Windows 11

A nivel práctico, cualquier usuario de Windows 11, tanto doméstico como profesional, puede reducir significativamente el riesgo siguiendo una serie de pasos relativamente sencillos. La prioridad absoluta es confirmar que el Bloc de notas está actualizado a una compilación corregida.

Relacionado:  Activar adaptador de red en Windows 11

En primer lugar, conviene acceder a la Microsoft Store, entrar en la sección Biblioteca y pulsar sobre “Obtener actualizaciones”. Si aparece una nueva versión del Bloc de notas, hay que instalarla de inmediato y comprobar que la numeración de compilación es la 11.2510 o superior. En entornos de empresa, lo recomendable es que el departamento de TI verifique de forma centralizada que todos los equipos cumplen este requisito.

Mientras se completa la actualización o en aquellos casos en los que no sea posible aplicarla de forma inmediata, se aconseja revisar los ajustes internos de la aplicación. Desde el icono de configuración del Bloc de notas se pueden desactivar varias funciones que incrementan la superficie de ataque, como el soporte para Markdown, la revisión ortográfica automática, la autocorrección y la integración con Copilot.

Adicionalmente, los especialistas recomiendan tratar con cautela los archivos .md y .txt recibidos de fuentes externas. Aunque tradicionalmente se han percibido como documentos inocuos, la realidad es que pueden actuar como contenedores de enlaces o cadenas de comandos potencialmente peligrosas cuando se abren con aplicaciones conectadas.

En empresas y organismos públicos, este suceso es una buena oportunidad para reforzar las políticas de actualización y concienciación interna: establecer ciclos de parcheo claros, revisar qué aplicaciones de Store están permitidas, limitar el uso de funciones avanzadas en puestos que no las necesitan y formar al personal para que sospeche de cualquier archivo que llegue desde fuera de la organización, incluso si “solo es texto”.

Al final, el caso del Bloc de notas deja varias lecciones: la primera, que ninguna app integrada está a salvo de fallos graves; la segunda, que cada nueva función conlleva un coste en términos de seguridad; y la tercera, que mantener las aplicaciones actualizadas y revisar sus opciones es tan importante como instalar el propio sistema operativo. Ignorar este tipo de avisos de seguridad puede convertir a una herramienta aparentemente inofensiva en la puerta de entrada perfecta para un ataque serio.

Artículo relacionado:
Cómo guardar un archivo de bloc de notas en formato HTML y PDF en Windows