Windows 11 soluciona 79 fallos e incluye parches para dos vulnerabilidades de día cero

Última actualización: marzo 14, 2026
Autor: Isaac
  • Microsoft publica su parche mensual con 79 vulnerabilidades corregidas en Windows 10 y Windows 11.
  • Dos de los fallos eran de día cero, ya estaban siendo aprovechados por atacantes antes del parche.
  • Windows 11 recibe mejoras de seguridad y cambios en búsqueda, Defender Application Control y PowerShell.
  • Windows 10 incorpora correcciones de seguridad y ajustes en copias de seguridad, GPU y Secure Boot.

Actualización de seguridad Windows 11

Microsoft ha lanzado su nueva tanda de parches de seguridad dentro del conocido ciclo mensual de actualizaciones, que afecta tanto a Windows 11 como a Windows 10. En esta ocasión, el paquete viene especialmente cargado: se han corregido 79 vulnerabilidades en el sistema operativo, dos de ellas catalogadas como fallos de día cero que ya estaban siendo explotados antes de disponerse de una solución oficial.

Estas actualizaciones llegan como parte del esfuerzo continuo de la compañía por reducir la superficie de ataque de sus plataformas, algo especialmente relevante para usuarios y empresas en España y el resto de Europa, donde Windows sigue siendo el sistema predominante en ordenadores personales y de trabajo. Los parches no solo cierran agujeros de seguridad, sino que también introducen mejoras funcionales en Windows 11 y Windows 10 que afectan al rendimiento, la estabilidad y la gestión del arranque seguro.

Un Patch Tuesday con 79 vulnerabilidades corregidas

En esta ronda de parches, Microsoft ha distribuido diferentes actualizaciones en función de la versión del sistema que se esté utilizando. En Windows 11, se han publicado los paquetes KB5079473 para las versiones 25H2 y 24H2, y KB5078883 para la edición 23H2. Para quienes aún trabajan con Windows 10, la compañía ha puesto a disposición la actualización KB5078885 para las versiones 22H2 y 21H2.

En conjunto, todas estas actualizaciones solucionan 79 fallos de seguridad identificados a lo largo de los últimos meses. Entre ellos se incluyen vulnerabilidades que podían permitir la ejecución remota de código malicioso, elevación de privilegios dentro del sistema, suplantación de identidad, fuga de información sensible o evasión de los mecanismos de protección integrados en el sistema operativo.

El objetivo de este tipo de parches es que tanto usuarios domésticos como organizaciones con infraestructuras más complejas reduzcan el riesgo de sufrir ciberataques aprovechando errores ya documentados. Para las empresas europeas, donde los requisitos de cumplimiento normativo en materia de seguridad y protección de datos son cada vez más estrictos, aplicar estas actualizaciones con rapidez resulta clave para minimizar exposición y posibles sanciones.

Microsoft enmarca estas correcciones dentro de su estrategia habitual de seguridad, en la que las actualizaciones de tipo Patch Tuesday se han convertido en una cita fija cada mes. La presencia de vulnerabilidades de día cero en este ciclo vuelve a poner de manifiesto por qué no conviene posponer la instalación de los parches, sobre todo en equipos conectados a redes corporativas o que se utilizan para teletrabajo.

Dos vulnerabilidades de día cero ya explotadas

Entre los fallos que se han solucionado, destacan dos vulnerabilidades de tipo día cero, consideradas especialmente delicadas porque han sido aprovechadas por atacantes antes de la publicación del parche. Este tipo de problemas obliga a las empresas a extremar la vigilancia, ya que la ventana de riesgo se mantiene abierta hasta que el sistema quede correctamente actualizado.

La primera vulnerabilidad está registrada como CVE-2026-21262 y afecta a Microsoft SQL Server, un componente ampliamente utilizado en entornos corporativos para la gestión de bases de datos. Este fallo, descubierto por el investigador de seguridad Erland Sommarskog, permitía a un atacante obtener privilegios de administrador dentro del servidor de bases de datos, lo que en escenarios críticos podía desembocar en el control casi total del entorno donde se ejecuta.

La segunda vulnerabilidad de día cero, identificada como CVE-2026-26127, está relacionada con la plataforma .NET. En este caso, el error abría la puerta a ataques de denegación de servicio, capaces de interrumpir el funcionamiento normal de servicios y aplicaciones que dependen de esta tecnología. Para empresas que usan aplicaciones internas desarrolladas en .NET, este tipo de problema puede traducirse en paradas inesperadas o pérdidas de disponibilidad de herramientas clave para su actividad diaria.

Junto a estos dos errores críticos, el paquete de seguridad ataja decenas de vulnerabilidades adicionales que podrían haber sido aprovechadas para ejecutar código malicioso, burlar medidas de seguridad del sistema operativo o escalar privilegios dentro del equipo. Aunque muchas de estas vulnerabilidades no se han visto explotadas de forma generalizada, la experiencia demuestra que los ciberdelincuentes suelen reutilizar y encadenar fallos para articular ataques más complejos.

Para usuarios en España y otros países europeos, donde es habitual combinar Windows con soluciones de seguridad adicionales, esta ronda de parches supone un refuerzo relevante de la protección por capas. Aun así, se recomienda no confiar toda la defensa del equipo al antivirus y asumir que mantener el sistema al día es uno de los pasos básicos para reducir riesgos.

Mejoras y cambios que llegan a Windows 11

Mejoras de seguridad en Windows 11

Además de cerrar vulnerabilidades, la actualización de Windows 11 introduce cambios funcionales que pueden notarse en el uso cotidiano del sistema. Uno de los puntos donde Microsoft ha puesto el foco es la función de búsqueda del Explorador de archivos, especialmente cuando se realizan búsquedas sobre varias unidades a la vez o en la sección «Este equipo».

Con estos ajustes, la compañía pretende mejorar la fiabilidad y consistencia de los resultados de búsqueda, reduciendo casos de errores, bloqueos o tiempos de respuesta anómalos. En entornos donde se manejan grandes volúmenes de documentos, como despachos profesionales o departamentos administrativos, esta optimización puede suponer un pequeño pero apreciable alivio en el día a día.

Otra de las áreas donde se han introducido cambios es Windows Defender Application Control, el sistema de control de aplicaciones y políticas de seguridad integrado en el sistema operativo. Este componente permite definir directivas de seguridad local que establezcan qué programas están autorizados para ejecutarse, algo muy utilizado en organizaciones que quieren limitar software no aprobado en los equipos de trabajo.

Los ajustes en Windows Defender Application Control buscan pulir la gestión de las políticas y mejorar la experiencia a la hora de administrar listas de aplicaciones permitidas. Aunque no se trate de un cambio radical, sí contribuye a que los administradores de TI en empresas europeas puedan afinar con más precisión sus configuraciones de seguridad sin añadir demasiada carga operativa.

La actualización de Windows 11 incorpora también nuevas funciones en PowerShell, orientadas a facilitar la administración continua de las claves de arranque seguro (Secure Boot). Esta mejora está especialmente pensada para entornos corporativos y profesionales, donde el control del arranque y la integridad de la plataforma es clave para evitar que se ejecuten sistemas o componentes no autorizados.

En la versión 23H2 de Windows 11, el paquete incluye además algunos ajustes menores a nivel de sistema, como la incorporación del nuevo símbolo de la moneda saudí Riyal en las fuentes integradas. Aunque este tipo de cambios no tenga un impacto directo en la seguridad, forma parte del esfuerzo de la compañía por mantener el sistema actualizado y preparado para diferentes entornos regionales y financieros.

Las novedades que acompañan a la actualización de Windows 10

Aunque buena parte del protagonismo se lo lleva Windows 11, Windows 10 también recibe mejoras importantes con esta ronda de parches. En el caso de este sistema, la actualización KB5078885 introduce diversas correcciones de seguridad y ajustes técnicos en componentes clave.

Uno de los cambios se centra en el administrador de imágenes del sistema, que ahora es capaz de mostrar avisos cuando un archivo procede de una fuente potencialmente no confiable. Esta advertencia adicional se suma a otras capas de protección ya presentes en Windows y puede ayudar a evitar que los usuarios abran contenido sospechoso sin darse cuenta.

También se han realizado mejoras en el sistema de copias de seguridad mediante la función «Historial de archivos», accesible desde el Panel de control clásico. Con el nuevo parche, Historial de archivos en Windows 10 gestiona mejor archivos cuyos nombres incluyen caracteres del área de uso privado o caracteres chinos, algo que puede resultar útil en organizaciones que trabajan con documentación en varios idiomas o con nomenclaturas muy específicas.

En el terreno gráfico, Microsoft ha abordado un problema de estabilidad relacionado con determinadas configuraciones de GPU (unidades de procesamiento gráfico). Este fallo podía causar comportamientos anómalos, errores o incluso bloqueos en equipos con ciertas combinaciones de hardware, de modo que la corrección debería traducirse en una experiencia algo más estable para quienes usan el sistema intensivamente, por ejemplo, en tareas de diseño, edición de vídeo o juegos.

Otro de los aspectos clave de esta actualización tiene que ver con el sistema de certificados de arranque seguro, conocido como Secure Boot. Microsoft ha añadido nuevos datos de identificación para dispositivos de alta confianza, con la idea de facilitar la implantación automática de nuevos certificados antes de que los actuales caduquen en junio. Este paso es fundamental para garantizar que el proceso de arranque siga verificando correctamente la legitimidad del software que se carga desde el inicio.

En paralelo, la compañía recuerda que para seguir recibiendo estas correcciones de seguridad en Windows 10 es necesario estar inscrito en el programa de actualizaciones de seguridad extendidas (ESU). Este programa, vigente desde octubre de 2025, permite a organizaciones y usuarios que todavía no han dado el salto a Windows 11 continuar recibiendo parches críticos más allá del ciclo de soporte estándar, algo especialmente relevante para entidades públicas y empresas que mantienen equipos en producción durante más años.

La importancia de actualizar en entornos domésticos y corporativos

Las actualizaciones de seguridad mensuales son una pieza central en la estrategia de defensa de Microsoft frente a nuevas amenazas. Al ir cerrando de forma periódica las vulnerabilidades que se detectan, la compañía intenta adelantarse a posibles campañas de ataque masivo que aprovechen esos fallos. La presencia de dos vulnerabilidades de día cero en esta tanda de parches pone el foco en la urgencia de instalar las actualizaciones en cuanto están disponibles.

En hogares, muchas veces la tendencia es posponer los reinicios y dejar las actualizaciones para más adelante, pero esta práctica alarga la exposición a riesgos que los atacantes conocen y pueden intentar explotar. En el caso de usuarios en España y Europa que trabajan desde casa con equipos que también se conectan a redes corporativas, mantener el sistema actualizado se convierte en una pieza fundamental de la política de seguridad de la empresa.

En organizaciones con un gran número de dispositivos, la planificación de estas actualizaciones es algo más compleja. Lo habitual es que los departamentos de TI prueben primero los parches en un entorno controlado antes de desplegarlos de forma general. Aun así, la recomendación sigue siendo evitar retrasos excesivos, sobre todo cuando se sabe que algunas vulnerabilidades ya están siendo aprovechadas en el mundo real.

Los parches publicados ahora también refuerzan la relevancia de adoptar un enfoque de seguridad por capas, donde las actualizaciones de sistema, las políticas de control de aplicaciones, el uso de herramientas como Windows Defender Application Control y las buenas prácticas de los usuarios se combinan para reducir la probabilidad de que un ataque prospere.

Con este nuevo ciclo de parches, Microsoft da un paso más para mantener Windows 11 y Windows 10 en una posición más robusta frente a ataques, al tiempo que introduce mejoras que afectan a la búsqueda, la gestión de certificados, el comportamiento gráfico y el manejo de copias de seguridad. Para usuarios particulares, pymes y grandes empresas, la recomendación vuelve a ser clara: comprobar si las actualizaciones están disponibles e instalarlas cuanto antes es una de las formas más sencillas y efectivas de reforzar la seguridad del equipo sin necesidad de grandes cambios adicionales.

parche de seguridad para Windows 10 y 11
Artículo relacionado:
Nuevo parche de seguridad para Windows 10 y 11 frente a 57 vulnerabilidades