Si tienes un equipo con Windows 11 Home o Pro en la versión 24H2, es probable que esta semana notes que Microsoft ha comenzado a actualizarlo automáticamente a la versión 25H2 (la llamada "Windows 11 2025 Update"). La compañía ha ido extendiendo su despliegue mediante un sistema que decide cuándo un equipo está listo para recibir la actualización, y ahora ese proceso abarca a los dispositivos que no están administrados por departamentos de TI.
El motivo que empuja esta transición es simple: 24H2 tiene una fecha de fin de soporte programada. Según la política de ciclo de vida de Microsoft, Windows 11 24H2 dejará de recibir soporte dentro de aproximadamente seis meses, el 13 de octubre de 2026. Eso significa que, pasado ese día, esos equipos dejarán de recibir correcciones de errores conocidas, actualizaciones de huso horario, soporte técnico y las actualizaciones mensuales de seguridad que protegen frente a amenazas recientes. Puedes consultar los detalles oficiales en la página de Lifecycle Policy de Microsoft.

Windows 11 25H2 se empezó a distribuir como una actualización menor y ligera para equipos elegibles de Windows 10 y Windows 11, aprovechando paquetes de habilitación (enablement packages) de apenas unos cientos de kilobytes. Microsoft documenta el progreso y el alcance del despliegue en su tablero de estado para la versión 25H2; allí explican también que este proceso usa aprendizaje automático para escalonar el lanzamiento y reducir el riesgo de problemas masivos durante la transición. Puedes leer la información oficial en el portal de estado de la actualización 25H2.
Si prefieres no esperar a que Microsoft actúe por ti, hay una manera directa de forzar la comprobación: abre Configuración, ve a Windows Update y busca la actualización; si está disponible, aparecerá el enlace para descargarla e instalarla. Microsoft recuerda además que, aunque la actualización se instala automáticamente cuando el equipo está listo, los usuarios pueden decidir el momento exacto del reinicio o incluso pausar las actualizaciones por un periodo limitado desde la misma sección de Windows Update. Eso sí: una vez terminado el periodo de pausa debes aplicar las actualizaciones pendientes para recuperar la protección y el soporte.
Para quienes se enfrenten a problemas durante la instalación, Microsoft mantiene documentación de ayuda y guías paso a paso para resolver errores de Windows Update y dificultades concretas del proceso. Dos recursos útiles son el artículo de soporte sobre la instalación y actualizaciones (https://support.microsoft.com/help/4089834) y la guía para solucionar problemas de Windows Update (https://support.microsoft.com/en-us/help/10164/fix-windows-update-errors). Ambos pueden ahorrar tiempo si la actualización no avanza o se encuentra con fallos.
La decisión de forzar o acelerar actualizaciones a equipos no administrados tiene implicaciones prácticas: por un lado, protege a los usuarios frente a fallas de seguridad que ya no se parchean en versiones fuera de soporte. Por otro, supone para algunos usuarios un cambio de versión que podría traer incompatibilidades puntuales con controladores o software antiguo. Antes de actualizar conviene hacer una copia de seguridad de los datos importantes y comprobar que software crítico y periféricos disponen de controladores compatibles, especialmente en entornos domésticos donde no hay un equipo de soporte técnico que valide la actualización previamente.
En los últimos meses Microsoft también ha publicado varias actualizaciones fuera de su ciclo regular (out-of-band) para corregir problemas urgentes. Entre ellas se incluyeron parches que solucionaron un problema que afectaba al inicio de sesión con cuentas de Microsoft en aplicaciones como Teams y OneDrive, parches para dispositivos Enterprise con hotpatch que solucionaron un fallo de visibilidad de dispositivos Bluetooth y correcciones para vulnerabilidades en herramientas como RRAS. La compañía documenta estos parches y sus efectos en su página de estado de actualizaciones y avisos.
Si eres administrador de sistemas o gestionas varios equipos en una red, la situación es distinta: Microsoft no aplica estos cambios automáticos a dispositivos que están administrados mediante herramientas empresariales, lo que permite planear pruebas y despliegues controlados. Para entornos domésticos y equipos personales, en cambio, la política busca que la mayoría de usuarios estén en plataformas soportadas y seguras sin necesitar intervención técnica.

Para usuarios que experimenten problemas tras la actualización, además de las guías de Microsoft conviene revisar los foros oficiales y comunidades técnicas donde suelen aparecer soluciones prácticas para conflictos con drivers o aplicaciones concretas. Si la actualización provoca un bloqueo serio y reciente, Microsoft puede publicar actualizaciones de emergencia o pasos de reversión, por lo que mantenerse atento al centro de estado y salud de las actualizaciones es recomendable.
En resumen, la actualización forzada a 25H2 responde a una necesidad de seguridad y mantenimiento del ecosistema Windows: usar una versión fuera de soporte aumenta el riesgo de exposiciones y de dejar de recibir soluciones ante fallos, por lo que Microsoft impulsa a la mayoría de equipos a avanzar. Eso no elimina la prudencia: copia de seguridad previa, comprobación de compatibilidades y leer las notas de versión ayudan a que la transición sea lo menos dolorosa posible.
Si quieres, puedo guiarte paso a paso para verificar si la actualización ya está disponible en tu equipo, indicar cómo pausar temporalmente las actualizaciones o listar comprobaciones rápidas que conviene hacer antes de instalar 25H2.
Relacionadas
Mas noticias del mismo tema.

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...

YellowKey El fallo de BitLocker que podría permitir a un atacante desbloquear tu unidad con solo acceso físico
Microsoft ha publicado una mitigación para una vulnerabilidad de omisión de seguridad de BitLocker conocida como YellowKey (CVE-2026-45585), después de que su prueba de concepto...