Si en las últimas semanas te has encontrado con mensajes cifrados en Outlook que solo muestran un adjunto llamado message_v2.rpmsg y no permiten ver el contenido, no eres el único. Un error introducido por una actualización de diciembre provocó que ciertos correos protegidos con la opción de permiso "Encrypt Only" dejaran de abrirse correctamente en la versión clásica de Outlook de Microsoft 365, dejando a destinatarios con un archivo incomprensible en lugar del texto del mensaje.
La protección "Encrypt Only" es la forma más básica de cifrado que ofrece Microsoft dentro de su familia de soluciones de mensajería segura: cifra el contenido del correo sin bloquear funciones como reenviar, imprimir o copiar. Al fallar el proceso de desencriptado en el cliente de Outlook afectado, la aplicación mostraba un archivo con extensión .rpmsg —un contenedor de mensajes protegidos— en lugar de presentar el correo en texto legible. Ese archivo es el equivalente a una carta dentro de un sobre sellado, pero sin la llave para abrirlo en la versión de Outlook que tenía el fallo. Para entender qué es esa extensión puedes consultar una referencia técnica sobre .rpmsg en FileInfo.

Microsoft confirmó que el origen estaba en una compilación concreta del canal Current Channel: la versión 2511 (Build 19426.20218) desplegada en diciembre. Tras recibir reportes, la compañía trabajó en una corrección que primero se ha publicado en el canal Beta y que empezará a llegar a los usuarios del Current Channel y del Current Channel Preview con la Build 19725.20000 durante febrero. Ese despliegue escalonado es la forma habitual de Microsoft para validar la solución antes de una distribución masiva.
Mientras llega la actualización que soluciona el problema, Microsoft ofreció dos alternativas para los afectados. La primera requiere cambiar la forma en que se envían los mensajes cifrados: en lugar de usar la opción de cifrado desde el cuadro de diálogo de archivo, los remitentes deben elegir la función "Encrypt" que está disponible en la cinta de opciones bajo la pestaña Opciones. Microsoft documenta cómo enviar mensajes cifrados en su centro de ayuda; allí se explica el flujo recomendado para garantizar que el correo llegue accesible al destinatario, y puedes consultarlo en la guía oficial.
La segunda alternativa es más técnica: volver a una versión de Office que no esté afectada por el error. Para ello hay que cerrar todas las aplicaciones de Office y ejecutar un comando desde un símbolo del sistema con privilegios elevados. El comando que Microsoft proporcionó fuerza a Click-to-Run a revertir la instalación a una compilación concreta que sí funcionaba. El comando es el siguiente:
"%programfiles%\\Common Files\\Microsoft Shared\\ClickToRun\\officec2rclient.exe" /update user updatetoversion=16.0.19426.20186
Al ejecutar esa instrucción, Office descargará e instalará la versión indicada, lo que devuelve el comportamiento esperado para los mensajes cifrados hasta que llegue la corrección oficial. Es importante tener en cuenta que forzar una reversión de build implica interrumpir actualizaciones recientes y, por tanto, puede no ser la opción ideal en entornos corporativos sin la supervisión del equipo de TI.
Este incidente no es un hecho aislado: en los últimos meses el equipo de Outlook ha tenido que lidiar con varios problemas que afectaron a la experiencia clásica en Windows. Entre ellos han habido fallos que impedían arrastrar y soltar correos tras ciertas actualizaciones de Windows 11 24H2, picos de uso de CPU mientras se redactaban mensajes, cierres inesperados de la aplicación al abrir correos y errores relacionados con archivos adjuntos. En algunas ocasiones Microsoft llegó a lanzar actualizaciones fuera de calendario para mitigar bloqueos graves en Outlook. Para revisar el historial de versiones y notas técnicas de Microsoft 365 Apps es útil consultar la documentación de actualizaciones en Microsoft Learn.

Si te afecta este fallo, lo más prudente es, en primer lugar, comprobar en qué canal y versión de Outlook estás y, si es posible, aplicar la corrección cuando aparezca en tu canal. Si dependes de la opción de recibir correos cifrados con normalidad, pide a los remitentes que utilicen la vía alternativa de cifrado desde la cinta de opciones o consulta con tu equipo de soporte la posibilidad de revertir temporalmente a la build que no presenta el problema. Para seguir la cobertura periodística y técnica sobre el arreglo y cómo se despliega la corrección, medios especializados como Bleeping Computer han recogido la información y ofrecen actualizaciones sobre el estado del despliegue: BleepingComputer.
La lección práctica para administradores y usuarios es clara: el cifrado añade una capa indispensable de protección, pero también depende del correcto encaje entre clientes, servidores y formatos. Cuando una pieza de ese engranaje cambia —como ocurre con actualizaciones rápidas—, pueden surgir incompatibilidades inesperadas. Mantener copias de seguridad, políticas de actualización controladas en entornos corporativos y canales de comunicación abiertos con los remitentes y con el soporte de Microsoft ayuda a minimizar las interrupciones mientras las empresas de software despliegan parches y validan soluciones.
Si necesitas ayuda para comprobar la versión de Outlook, ejecutar la reversión temporal o evaluar la mejor opción para tu organización, puedo detallar los pasos y las precauciones a seguir según tu entorno (usuario doméstico, usuario profesional o administración de sistemas corporativos).
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...