- Las actualizaciones KB5074109 y KB5073455 de Windows 11 corrigen más de un centenar de vulnerabilidades y fallos de estabilidad.
- El parche introduce errores serios: bloqueos en la instalación, equipos que no se apagan, caídas de rendimiento en juegos y fallos en servicios en la nube.
- Se retira el soporte a antiguos drivers de módem y se refuerza Secure Boot, lo que puede dejar dispositivos obsoletos sin funcionar.
- Microsoft recomienda mantener la seguridad al día, pero en muchos casos los usuarios recurren a desinstalar el parche mientras llega una solución definitiva.
La última actualización de Windows 11 ha vuelto a colocar a Microsoft en el punto de mira. Lo que en teoría llega como un paquete de seguridad rutinario se ha convertido, para muchos usuarios, en una fuente de quebraderos de cabeza: errores en la instalación, problemas para apagar el equipo, bajones de rendimiento y aplicaciones que dejan de funcionar con normalidad.
En España y el resto de Europa, donde Windows 11 es el sistema operativo mayoritario en oficinas y hogares, el parche de enero está generando un debate ya conocido: hasta qué punto compensa instalar de inmediato una actualización que refuerza la seguridad, pero que al mismo tiempo puede desestabilizar el ordenador o afectar al trabajo diario, incluidos problemas con las licencias en entornos corporativos.
Qué parches se han lanzado y a qué versiones afectan
En esta última ronda de cambios, Microsoft ha distribuido varios paquetes acumulativos. Para las versiones más recientes de Windows 11, el parche clave es KB5074109, pensado para equipos que ejecutan las ramas 24H2 y 25H2. En la versión 23H2, el paquete equivalente es KB5073455, que se despliega en ediciones empresariales y IoT.
Ambas actualizaciones forman parte del ciclo mensual de seguridad, el conocido Patch Tuesday, y se distribuyen como parches acumulativos: incluyen correcciones de seguridad, mejoras de calidad y cambios internos en componentes como Secure Boot o el subsistema de red. En términos de volumen, se habla de más de un centenar de vulnerabilidades corregidas, con varias etiquetadas como críticas y otras catalogadas como importantes.
Uno de los puntos que más preocupan en el ámbito corporativo europeo es que varios de los fallos solucionados estaban siendo explotados activamente. Entre ellos destaca una vulnerabilidad en Desktop Window Manager, utilizada como punto de partida para filtrar información interna del sistema y facilitar ataques más sofisticados.
En paralelo, se ha avanzado en la transición de certificados ligados a Secure Boot, ya que numerosos equipos empezarán a ver caducar sus certificados de arranque a partir de 2026. La actualización incorpora datos para determinar qué dispositivos están listos para recibir certificados nuevos de forma automática, un aspecto clave para parques de ordenadores grandes, como los de administraciones públicas o grandes empresas.

Errores en la instalación y cuelgues durante la actualización
Junto a la parte positiva de reforzar la seguridad, la experiencia de instalación de la actualización está lejos de ser perfecta. En foros y redes sociales, incluida la comunidad de Reddit, se acumulan testimonios de usuarios que ven cómo el proceso de actualización se atasca o falla por completo.
Entre los problemas más repetidos aparecen errores de instalación que impiden completar el proceso, con códigos como 0x80070306. En otros casos, la descarga ni siquiera comienza o se interrumpe de manera inesperada, obligando a reintentar la operación varias veces.
A esto se suman procesos de actualización que se alargan durante horas. Hay usuarios que hablan de casi cuatro horas con la pantalla de instalación activa, sin saber si el equipo sigue trabajando o se ha quedado congelado. El miedo lógico es tocar el botón de apagado y provocar que el sistema tenga que reiniciar todo el proceso desde cero.
En la práctica, este comportamiento pone a prueba la paciencia de cualquiera y, en entornos profesionales, complica las ventanas de mantenimiento: un parche que debería aplicarse en poco tiempo puede acabar bloqueando un puesto de trabajo durante buena parte de la jornada.
Por ahora, Microsoft no ha detallado una solución global para estos casos. Lo habitual es recomendar repetir el intento, comprobar el espacio de almacenamiento libre o recurrir a la descarga manual desde el catálogo de Microsoft Update. Pero el clima que se genera es el de siempre: cierta desconfianza hacia una actualización que debería inspirar tranquilidad.
Fallos de apagado, hibernación y gestión de energía
Uno de los errores más delicados de esta última tanda de parches tiene que ver con algo tan básico como apagar o hibernar el ordenador. Tras instalar la actualización KB5073455 en equipos con Windows 11 23H2, varios usuarios han visto cómo su PC se niega a apagarse con los métodos habituales.
El problema se presenta sobre todo en máquinas con inicio seguro (Secure Boot) activado. En lugar de apagarse o entrar en hibernación cuando el usuario se lo indica, el sistema puede reiniciarse solo, quedarse en un estado de suspensión extraño con los ventiladores funcionando o simplemente ignorar la orden. En situaciones de oficina o teletrabajo, esto es algo más que un detalle: impide dejar el equipo realmente en reposo y puede afectar tanto al consumo eléctrico como a la vida útil del hardware.
Microsoft ha reconocido el fallo en su lista de problemas conocidos y lo vincula a un conflicto en la gestión de energía y el proceso de apagado. De momento, no existe un arreglo definitivo desplegado para todos los afectados, de modo que quienes usan la versión 23H2 en entornos empresariales tienen que recurrir a soluciones provisionales.
Una de las recomendaciones temporales pasa por utilizar el símbolo del sistema (CMD) para apagar el equipo. Escribiendo el comando shutdown /s /t 0, el sistema realiza un apagado completo sin depender del menú gráfico. Es una salida poco amigable para el usuario medio, pero evita tener que recurrir al desenchufe forzoso, que siempre conlleva riesgo de corrupción de datos.
Además, en otros escenarios se ha observado que la NPU (Neural Processing Unit) permanecía activa incluso con el equipo en reposo, lo que aumentaba el consumo de energía y la temperatura del chasis, algo especialmente molesto en portátiles; el modo de batería adaptativo puede ayudar a mitigar estos efectos. El parche de enero declara corregido este comportamiento, de forma que la NPU debería dejar de consumir recursos cuando el dispositivo entra en reposo real.

Impacto en juegos, Outlook clásico y servicios en la nube
A los fallos de apagado y actualización se suman otros problemas que afectan directamente al uso diario. Uno de los más comentados entre los aficionados a los videojuegos tiene que ver con caídas notables de rendimiento en tarjetas gráficas NVIDIA GeForce tras instalar KB5074109.
Varios usuarios han reportado que, después del parche, la tasa de fotogramas por segundo (FPS) desciende entre 15 y 20 FPS en títulos exigentes. Un cambio de ese calibre puede convertir un juego que antes se veía fluido en una experiencia mucho menos cómoda, especialmente en monitores de alta frecuencia o en equipos que ya iban justos de potencia.
Por ahora no se ha publicado un arreglo específico para este comportamiento, y la solución más eficaz que se ha encontrado es desinstalar la actualización o volver a un punto de restauración anterior. Es una medida drástica, pero muchos jugadores la están adoptando mientras esperan que Microsoft lance un parche corrector que devuelva el rendimiento a la normalidad.
En el terreno del correo electrónico, la compañía también ha confirmado problemas con Outlook clásico configurado con cuentas POP. Tras instalar KB5074109, algunos usuarios ven cómo el cliente se bloquea al cerrarlo y se queda congelado en el siguiente intento de apertura, lo que obliga a matar el proceso o reiniciar el equipo.
Como alternativa provisional, Microsoft indica que se puede desinstalar temporalmente la actualización de seguridad desde el historial de Windows Update, aunque advierte del riesgo que supone revertir un parche que corrige vulnerabilidades activamente explotadas. El equilibrio entre mantener la seguridad y conservar la estabilidad vuelve a quedar, en la práctica, en manos del usuario o del departamento de TI.
Los servicios en la nube de la propia Microsoft tampoco se libran. Hay reportes de errores de autenticación y conexión en Windows 365, Azure Virtual Desktop y sesiones de Cloud PC tras la instalación de KB5074109 en equipos con Windows 11 24H2 y 25H2. En estos casos, los intentos de conexión pueden devolver códigos de error como 0x8008005, impidiendo iniciar sesiones remotas que muchos profesionales utilizan a diario.
Drivers retirados, módems antiguos y cambios en Secure Boot
Más allá de los fallos visibles, la actualización incorpora decisiones técnicas que afectan a cierto hardware veterano. Entre ellas destaca la retirada del soporte para una serie de controladores de módem antiguos, como agrsm.sys, agrsm64.sys, smserl64.sys y smserial.sys, muy asociados a dispositivos de la marca Agere y similares.
Estos drivers arrastraban problemas de seguridad desde hace años, con vulnerabilidades que permitían escaladas de privilegios y que habían sido aprovechadas en algunos ataques. Al eliminar su soporte, Microsoft busca cerrar puertas a exploits de bajo nivel, aunque esto suponga que determinados módems dejen de funcionar correctamente tras el reinicio.
En la práctica, el impacto se concentra en equipos que aún mantienen hardware de comunicaciones muy específico o heredado. Si, después de actualizar, un módem deja de responder, es recomendable comprobar qué controlador está utilizando y buscar en la web del fabricante una versión más reciente o un driver alternativo compatible con Windows 11.
El parche también introduce ajustes relacionados con Secure Boot, el mecanismo que comprueba que el software que se carga al arrancar el PC es legítimo. Se han corregido vulnerabilidades asociadas a certificados antiguos y se han añadido datos para que los equipos que cumplan los requisitos reciban nuevos certificados de forma gradual, algo especialmente relevante de cara a la caducidad de certificados emitidos hace más de una década.
En entornos europeos donde se gestionan centenares o miles de equipos —administraciones, centros educativos, empresas con sedes en varios países—, estos cambios en Secure Boot y en el catálogo de drivers pueden obligar a revisar políticas de despliegue, imágenes corporativas y hardware soportado para evitar sorpresas cuando se activen nuevos parches en masa.
Correcciones para NPU, RemoteApp, WSL y otros fallos de sistema
Pese al ruido generado por los errores, el paquete también aporta mejoras reales al funcionamiento de Windows 11. Uno de los arreglos más relevantes tiene que ver con equipos que integran NPU, los chips dedicados a tareas de inteligencia artificial que cada vez son más habituales en portátiles modernos.
Antes del parche, algunos dispositivos mantenían la NPU alimentada incluso cuando el sistema entraba en reposo, lo que se traducía en un consumo fantasma de batería y temperaturas más altas de lo esperable. Tras actualizar, esos equipos deberían ver un comportamiento más coherente, con la NPU desactivándose cuando el PC pasa a un estado de bajo consumo.
Se incluye también una corrección para fallos de RemoteApp en Azure Virtual Desktop, que habían aparecido después de otra actualización previa. En entornos donde se trabaja con aplicaciones remotas publicadas —muy comunes en empresas que centralizan su software en la nube—, estos errores podían cortar sesiones de trabajo sin previo aviso.
Otro de los puntos que se revisan afecta a Windows Subsystem for Linux (WSL). Algunos usuarios se encontraban con mensajes del tipo «No route to host» al intentar acceder a recursos de red corporativos a través de VPN, a pesar de que el anfitrión Windows seguía conectado. El parche modifica el comportamiento de la red reflejada para evitar estos cortes.
Además, se ha atendido un problema por el que ciertos antivirus detectaban el archivo WinSqlite3.dll como vulnerable, encendiendo alertas constantes sobre un componente esencial del sistema. Con la corrección aplicada, estas herramientas de seguridad deberían dejar de marcarlo como riesgo, reduciendo falsos positivos que complicaban el diagnóstico de amenazas reales.
En paralelo, se ajustan servicios como Windows Deployment Services (WDS), que deja de ofrecer de forma predeterminada algunas funciones de manos libres en escenarios muy concretos, y se corrigen comportamientos extraños al formatear ciertas memorias USB en FAT32, un detalle menor pero molesto para quienes trabajan a diario con unidades extraíbles.
Con todo este conjunto de cambios, la actualización de enero intenta avanzar en dos frentes: reforzar la seguridad del ecosistema Windows 11 y suavizar errores que afectaban a la experiencia diaria. El problema es que, en el camino, han aparecido otros fallos que obligan a muchos usuarios y administradores a ir con pies de plomo.
La última actualización de Windows 11 deja un panorama conocido para los usuarios europeos: por un lado, ofrece parches críticos, mejoras de consumo en equipos con NPU y ajustes en componentes clave como Secure Boot, RemoteApp o WSL; por otro, introduce efectos secundarios serios, desde PCs que no se apagan correctamente hasta bajadas de rendimiento en juegos, bloqueos en Outlook clásico o errores en servicios en la nube. Mientras Microsoft termina de pulir estos problemas con nuevos parches, la sensación general es que actualizar sigue siendo imprescindible para estar protegido, pero también una decisión que conviene tomar con cautela, valorando el tipo de equipo, el uso que se le da y la posibilidad de tener que recurrir a desinstalar la actualización si algo se tuerce.