Microsoft está desplegando una nueva ola de cambios en Windows Update que buscan poner en manos del usuario más control sobre cuándo y cómo se instalan las actualizaciones, sin perder de vista la necesidad de mantener los equipos seguros. Después de revisar miles de comentarios de usuarios, la compañía ha ajustado la experiencia para reducir interrupciones —por ejemplo, permitir entrar al escritorio sin forzar la descarga en el primer arranque, y separar las opciones de apagar o reiniciar del botón que aplica actualizaciones—, y está probando estas mejoras primero con los Windows Insiders antes de llevarlas al público general.
Entre las novedades más relevantes hay una pausa programable mediante un calendario visual que permite elegir una fecha para suspender actualizaciones hasta 35 días, con la posibilidad de extender esa pausa de forma repetida; una reorganización del menú de energía para que “Apagar” y “Reiniciar” no lancen instalaciones pendientes a menos que el usuario elija explícitamente “Actualizar y reiniciar / apagar”; y una mejor identificación de las actualizaciones de controladores mostrando el tipo de dispositivo (pantalla, audio, batería, etc.) en el título de la actualización. Además, Microsoft propone consolidar distintos tipos de actualizaciones (controladores, .NET, firmware) para reducir la frecuencia de reinicios, sincronizándolas con la actualización de calidad mensual.

Estos cambios alivian problemas reales de usabilidad: menos reinicios inesperados y opciones más claras reducen pérdida de productividad y frustración. Sin embargo, desde el punto de vista de la ciberseguridad conviene leer el anuncio con perspectiva crítica. El poder pausar o retrasar actualizaciones amplía la ventana de exposición frente a vulnerabilidades activamente explotadas, y la consolidación de instalaciones puntuales en una única “ventana mensual” puede retrasar la corrección de fallos críticos que no pueden esperar hasta el ciclo programado.
Para equilibrar conveniencia y seguridad recomiendo no usar las nuevas opciones como excusa para dejar los sistemas desactualizados. Configure pausas únicamente cuando sea necesario (por ejemplo, en medio de presentaciones o trabajos críticos) y, en cuanto concluya el periodo sensible, haga la actualización manual. En entornos empresariales, los administradores deben seguir empleando herramientas de gestión (Windows Update for Business, WSUS, o soluciones de terceros) para orquestar despliegues escalonados y pruebas antes de aplicar actualizaciones a producción; la documentación de Microsoft sobre salud de las versiones y actualizaciones es un buen punto de partida para diseñar esas políticas: https://learn.microsoft.com/windows/release-health/.

Si su prioridad es la seguridad inmediata —por ejemplo si su organización maneja datos sensibles o si ya hay exploits activos—, no espere la consolidación mensual: descargue e instale actualizaciones críticas manualmente y considere aplicar mitigaciones compensatorias mientras se valida la actualización. Mantener copias de seguridad recientes, puntos de restauración y un inventario de drivers y firmware instalados facilita deshacer cambios problemáticos después de una actualización. Además, para buenas prácticas de gestión de vulnerabilidades consulte guías oficiales y marcos de actuación como las recomendaciones de CISA sobre remediación: https://www.cisa.gov/uscert/ncas/tips/ST04-006.
Otra mejora útil es la etiqueta más descriptiva de los controladores; aun así, mantenga prudencia con actualizaciones de drivers “opcionales” que provengan de terceros o que no estén claramente ligadas a su hardware, y pruebe esos controladores en equipos de prueba antes de desplegarlos masivamente. Los administradores deben actualizar sus procedimientos de inventario para aprovechar la mayor granularidad de información que ahora muestra Windows Update, lo que facilita identificar qué componente se va a tocar.
En conjunto, las modificaciones son un paso en la dirección correcta: mayor control para el usuario y menos interrupciones repetidas, pero requieren una gestión consciente para no aumentar el riesgo operativo. Si usa la versión Insider verá estas funciones primero y podrá dar feedback; si gestiona equipos, aproveche este periodo para actualizar políticas, comunicar expectativas a los usuarios y reforzar procesos de prueba y reversión antes de aceptar el nuevo comportamiento por defecto en toda la organización.
Relacionadas
Mas noticias del mismo tema.

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...

PinTheft el exploit público que podría darte root en Arch Linux
Un nuevo exploit público ha llevado a la superficie otra vez la fragilidad del modelo de privilegios en Linux: el equipo de V12 Security bautizó la falla como PinTheft y publicó...

YellowKey El fallo de BitLocker que podría permitir a un atacante desbloquear tu unidad con solo acceso físico
Microsoft ha publicado una mitigación para una vulnerabilidad de omisión de seguridad de BitLocker conocida como YellowKey (CVE-2026-45585), después de que su prueba de concepto...