Microsoft ha publicado la actualización de seguridad extendida KB5082200 para Windows 10, correspondiente al Patch Tuesday de abril de 2026. Se trata sobre todo de un paquete orientado a resolver vulnerabilidades y corregir errores, entre los que se cuentan 167 fallos corregidos y dos vulnerabilidades de día cero explotadas en libertad, según el registro oficial de la compañía.
La actualización está dirigida a instalaciones de Windows 10 con soporte extendido, en particular equipos con Windows 10 Enterprise LTSC 2021 y dispositivos incluidos en el programa Extended Security Updates (ESU). Si tu equipo forma parte de alguno de esos grupos, puedes obtener la actualización desde Configuración > Windows Update realizando una comprobación manual de actualizaciones; Microsoft explica los pasos y el alcance de este parche en la página de soporte dedicada a KB5082200 (detalle oficial de Microsoft).

Tras instalar KB5082200, las versiones afectadas subirán de build: los equipos con Windows 10 recibirán la build 19045.7184, mientras que Windows 10 Enterprise LTSC 2021 pasará a la build 19044.7184. Microsoft indica que no introduce nuevas funciones de amplio alcance para Windows 10 (la plataforma dejó de recibir características principales), pero sí incorpora mejoras de seguridad y correcciones importantes.
Entre las novedades funcionales más relevantes que trae la actualización está una mayor protección contra ataques de phishing que abusan de archivos de Remote Desktop (.rdp). Ahora, al abrir un .rdp, la conexión muestra de forma previa las opciones solicitadas y las deja inactivas por defecto, y además aparece una advertencia de seguridad la primera vez que se abre ese tipo de archivo en el equipo. Microsoft ofrece más contexto sobre cómo funcionan esas advertencias en su documentación sobre la seguridad al abrir archivos RDP (explicación oficial sobre advertencias RDP).
Otra mejora destacable tiene que ver con Secure Boot: la app de Seguridad de Windows ahora puede mostrar indicadores dinámicos sobre el estado del arranque seguro y la implantación de nuevos certificados de Secure Boot. Esto permite a los administradores y a los usuarios ver si su equipo ya recibió los certificados actualizados, una visibilidad útil porque Microsoft está reemplazando certificados antiguos (algunos emitidos en 2011) que caducan en junio de 2026. La compañía detalla la gestión y calendario de estos cambios en su página sobre la expiración y actualización de certificados de Secure Boot (información sobre estado y alertas en Windows Security) y en la nota histórica sobre la caducidad de certificados (actualización de certificados Secure Boot).
Una preocupación práctica que corrige este parche es un problema que hacía que algunos dispositivos Intel con Connected Standby entrasen en la pantalla de recuperación de BitLocker tras reinicios. Con KB5082200 se resuelve ese escenario y se incorporan además datos de telemetría de alta confianza en las actualizaciones de calidad para permitir una implantación más controlada y escalonada de los nuevos certificados de Secure Boot: los equipos solo reciben los certificados una vez que demuestran señales de actualización exitosas, con lo que se busca minimizar impactos masivos.
También se ataja un fallo que, desde actualizaciones previas (mencionado por Microsoft como ocurrido a partir del 10 de marzo de 2026), podía impedir iniciar sesión en aplicaciones con cuentas de Microsoft, mostrando un error de “sin Internet” incluso con conexión operativa y bloqueando el acceso a servicios como Teams. Esa regresión ha sido abordada en el paquete.

Microsoft no reporta problemas conocidos asociados a KB5082200 en el momento de su publicación, y la nota de la actualización recoge las correcciones aplicadas. Si prefieres una segunda opinión o una lectura más periodística sobre la distribución y el contenido del parche, medios especializados han cubierto el lanzamiento y sus implicaciones; un ejemplo es la pieza de BleepingComputer sobre KB5082200 (artículo en BleepingComputer), que sintetiza los puntos clave y aporta contexto.
Para administradores y equipos de TI la recomendación es clara: planificar la implantación siguiendo las prácticas habituales de pruebas en entornos controlados antes del despliegue masivo, comprobar la compatibilidad con soluciones de cifrado como BitLocker y revisar las nuevas señales de Secure Boot en la app de Seguridad de Windows una vez aplicado el parche. Si necesitas guía para actualizar equipos manualmente, Microsoft recoge instrucciones generales sobre cómo actualizar Windows 10 en su centro de ayuda (cómo actualizar Windows 10).
En definitiva, KB5082200 es una entrega focalizada en seguridad que corrige fallos explotados en la práctica y refuerza defensas concretas como la protección frente a archivos RDP maliciosos y la trazabilidad del despliegue de certificados de Secure Boot. Si tu organización aún mantiene equipos con soporte extendido, conviene priorizar esta actualización y validar su comportamiento en los sistemas críticos antes de activar el despliegue general.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...