Si administras equipos con Windows 11 en un entorno corporativo, probablemente hayas sentido un alivio contenido: Microsoft ha indicado que ha solucionado un fallo que, tras instalar ciertas actualizaciones de seguridad, dejaba algunos equipos incapaces de arrancar. El problema se solucionó con la actualización de seguridad distribuida en el Patch Tuesday de febrero de 2026.
La situación arrancó con una actualización de diciembre de 2025 que no se aplicó correctamente en algunos equipos, dejando al sistema en lo que Microsoft describe como un "estado incorrecto" tras revertir la instalación. Cuando esos equipos intentaron aplicar sucesivas actualizaciones —entre ellas parches publicados a partir del 13 de enero de 2026—, algunos quedaron atrapados en una pantalla negra mostrando un error de volumen de arranque, y no pudieron completar el inicio sin una intervención manual. El fallo se manifestó con el mensaje clásico de problema de arranque y un error similar a UNMOUNTABLE_BOOT_VOLUME, lo que obligó a restauraciones desde medios de recuperación en los casos más graves.

Según la información que ha circulado en foros y análisis de expertos, Microsoft identificó que el alcance fue limitado: afectó a un número reducido de dispositivos comerciales físicos ejecutando Windows 11 en las versiones 25H2 y 24H2, y no hubo reportes generalizados entre usuarios domésticos ni en máquinas virtuales. La compañía lanzó una solución inicial en un paquete opcional a finales de enero (actualización no de seguridad), con la intención de evitar que nuevos equipos cayeran en el mismo problema. La corrección definitiva se incorporó en la actualización de seguridad entregada el 10 de febrero de 2026, referida como KB5077181.
Si quieres verificar la publicación oficial y el historial de versiones de Windows 11, la página de estado de lanzamientos de Microsoft es un buen punto de partida: Windows release health (Microsoft). Para buscar concretamente las actualizaciones por número KB, el Catálogo de actualizaciones de Microsoft permite localizar los paquetes distribuidos: Catálogo de actualizaciones: KB5077181. También resulta útil la herramienta de la propia Microsoft que agrupa avisos de seguridad: Microsoft Security Update Guide.
Medios especializados han seguido la pista de este incidente y han publicado resúmenes y análisis de la cronología y el impacto en entornos empresariales. Un ejemplo de cobertura técnica que recoge la secuencia de hechos y las reacciones es la pieza publicada por Bleeping Computer: Bleeping Computer. Asimismo, la comunidad de administradores y consultores, representada por voces como Susan Bradley en AskWoody, ha compartido el contenido de avisos privados dirigidos a clientes empresariales, lo que ayudó a clarificar que la resolución se distribuía primero a través de canales orientados a empresas: AskWoody / Susan Bradley.

Quedan, sin embargo, puntos relevantes para equipos que ya sufrieron el bloqueo antes de que la corrección llegara. Microsoft ha advertido que los dispositivos que ya quedaron inservibles pueden necesitar pasos adicionales para recuperar la funcionalidad y, en esos casos, recomienda que los clientes empresariales contacten con Microsoft Support for Business para recibir asistencia especializada. Esa recomendación es importante: aunque la actualización posterior evita que más máquinas se vean afectadas, no sustituye la intervención técnica requerida para reparar sistemas que quedaron dañados en el proceso.
Es razonable preguntarse por qué este aviso se hizo inicialmente a través de canales privados y no se publicó de forma abierta, como Microsoft ha hecho en otros incidentes conocidos. Las razones no han quedado del todo claras públicamente, y esa falta de transparencia complica la labor de los administradores a la hora de evaluar el impacto y las medidas a tomar en sus parques de máquinas.
Si gestionas entornos corporativos, lo práctico ahora es confirmar qué equipos han recibido la actualización de febrero de 2026 (o posteriores) y revisar el historial de actualizaciones para detectar instalaciones problemáticas previas. En caso de encontrar dispositivos que no arrancan desde antes del parche definitivo, la vía recomendada es buscar asistencia especializada para la recuperación. Mantener copias de seguridad recientes y disponer de medios de recuperación y un plan de contingencia para despliegues masivos sigue siendo, como siempre, la mejor defensa cuando una actualización crítica tiene efectos adversos imprevistos.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...