Resumen del problema: Varias aplicaciones de copia de seguridad de terceros dejaron de funcionar tras la actualización de seguridad de abril de 2026 identificada como KB5083769. Usuarios y administradores reportan que los trabajos que usan VSS (Volume Shadow Copy Service) fallan con el error "The backup has failed because Microsoft VSS has timed out during the snapshot creation" en equipos con Windows 11 24H2 y 25H2. Entre los productos afectados figuran soluciones de vendors conocidos como Acronis, Macrium, NinjaOne y UrBackup, y algunos proveedores ya han publicado avisos técnicos y guías temporales.
Por qué importa VSS: Volume Shadow Copy Service es el mecanismo de Windows encargado de crear "instantáneas" coherentes del sistema y de los datos para que los programas de backup puedan copiar archivos bloqueados o bases de datos en uso sin corromperlos. Cuando VSS falla o agota su tiempo de espera, el resultado no es sólo una tarea de copia fallida: puede ser la pérdida silenciosa de copias recientes que los equipos de recuperación esperan encontrar, comprometiendo la continuidad del negocio y las RPO (objetivos de punto de recuperación).

Qué podría estar pasando (contexto técnico): aunque Microsoft no había difundido al cierre de esta nota una explicación detallada, los síntomas apuntan a una regresión en cómo la actualización interactúa con los proveedores de VSS o con el tiempo máximo para creación de snapshot. Las instantáneas que requieren más tiempo (por I/O alto, volúmenes grandes, o composición compleja de proveedores) agotan el timeout y provocan abortos de operación que las aplicaciones de backup interpretan como fallos irreparables.
Impacto operacional y de seguridad: fallos repetidos de backups degradan la capacidad de restauración; además, algunos proveedores indican que los equipos afectados pueden desconectarse de consolas en la nube o aparentar estar "offline", lo que complica la supervisión remota. En un entorno empresarial esto incrementa el riesgo operativo, y en entornos con cumplimiento normativo puede implicar incumplimientos si no se restablecen las copias conformes dentro de ventanas exigidas.
Acciones inmediatas recomendadas: si detecta fallos tras instalar KB5083769, verifique primero los logs de sus soluciones de backup y confirme si el error corresponde al time-out de VSS. Como medida temporal y aprobada por varios proveedores, puede desinstalar la actualización desde Configuración > Windows Update > Historial de actualizaciones > Configuración relacionada > Desinstalar actualizaciones, reiniciar y pausar actualizaciones hasta que exista un parche o comunicado oficial. Antes de desinstalar, documente el estado del sistema y haga una copia local de los registros; después de revertir, ejecute un backup manual y, muy importante, una restauración de prueba para validar integridad. Consulte la nota de soporte del proveedor de su software de backup (por ejemplo, Acronis) y la KB de Microsoft KB5083769 para instrucciones oficiales y actualizaciones.
Medidas de mitigación a corto y medio plazo: no dependa de una sola estrategia de copia. Verifique que sus políticas incluyan verificación automática de restaurabilidad (pruebas regulares de restore), retención múltiple (copias en diferentes puntos temporales), y al menos una copia offline o en medios desmontables. En entornos críticos, considere ejecutar copias complementarias fuera del esquema VSS (por ejemplo, replicación a nivel de bloque a appliances o snapshots nativos de almacenamiento) hasta que el problema se solucione. Mantenga inventario de versiones de agentes y coordine con su proveedor de backup para aplicar hotfixes o configuraciones temporales recomendadas.

Prácticas recomendadas para entornos empresariales: pruebe actualizaciones en un laboratorio que reproduzca su topología y carga antes de desplegarlas en producción; automatice alertas que detecten fallos de backup y aumente la visibilidad sobre trabajos que cambien a estado fallido; documente un plan de contingencia que contemple reversión rápida de parches críticos y comunicación con stakeholders. Para entender mejor el rol técnico de VSS y cómo se emplea en Windows, puede consultar la documentación oficial de Microsoft sobre Volume Shadow Copy Service en la documentación de VSS.
Qué esperar de Microsoft y de los proveedores: dado que ya ha habido otros problemas con las actualizaciones de abril (incluidas correcciones OOB y reportes de BitLocker en servidores), es razonable esperar parches o una actualización de KB que corrija la interacción con VSS en los próximos días o semanas. Active la monitorización de boletines de Microsoft y los canales de soporte de sus proveedores de backup; instale correcciones sólo después de validarlas en entornos controlados y de confirmar que las restauraciones funcionan.
Conclusión: la falla asociada a KB5083769 subraya la necesidad de políticas de actualización prudentes y pruebas previas, así como la importancia de verificar restauraciones y mantener estrategias de backup redundantes. Si su negocio depende de copias de seguridad para resiliencia, trate este incidente como un recordatorio: la integridad de las copias no se garantiza sólo por la ejecución de jobs, sino por la capacidad demostrada de restaurar cuando más lo necesite.
Relacionadas
Mas noticias del mismo tema.

Alerta de seguridad Drupal vulnerabilidad crítica de inyección SQL en PostgreSQL obliga a actualizar de inmediato
Drupal ha publicado actualizaciones de seguridad para una vulnerabilidad calificada como "altamente crítica" que afecta a Drupal Core y permite a un atacante lograr inyección SQ...

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...