- La actualización de febrero de Windows 11 (KB5077181 y KB5075941) introduce nuevas funciones, mejoras de estabilidad y parches acumulativos para varias versiones del sistema.
- Microsoft corrige 58 vulnerabilidades, incluidas 6 de día cero, y soluciona problemas graves como pantallas negras, errores de GPU y fallos de conexión Wi-Fi.
- Algunos equipos están sufriendo bucles de arranque y fallos de red tras instalar KB5077181, por lo que conviene actualizar con copia de seguridad y valorar la desinstalación si aparecen errores.
La actualización de febrero de Windows 11 llega cargada de novedades, correcciones de seguridad y también algún que otro dolor de cabeza para los usuarios. Estamos ante los parches acumulativos KB5077181 y KB5075941, además de otras compilaciones relacionadas, que afectan a distintas versiones de Windows 11 y, en menor medida, a Windows 10 dentro del programa de soporte extendido.
En esta ocasión, Microsoft combina mejoras de seguridad críticas con nuevas funciones —una línea que encaja con su estrategia de Microsoft en Windows 11— centradas en la productividad, la integración con el móvil, la música y la inteligencia artificial. Pero también se han detectado problemas serios en algunos equipos, como bucles de arranque, fallos de inicio de sesión o cortes de conexión a Internet, que conviene conocer antes de lanzarse a instalar nada a la ligera.
Qué traen exactamente los parches KB5077181 y KB5075941

La actualización KB5077181 está pensada para Windows 11 24H2 y 25H2, versiones que comparten la misma base de código y, por tanto, reciben el mismo paquete acumulativo. Esta actualización eleva el sistema a la Build 26200.7840 en la rama 25H2 y a la Build 26100.7840 en 24H2, introduciendo cambios funcionales, correcciones de estabilidad y un buen lote de parches de seguridad.
Por su parte, KB5075941 se dirige a los equipos con Windows 11 23H2, una edición todavía muy usada pero con el final de soporte ya a la vista. Aunque los detalles concretos cambian ligeramente, el espíritu es el mismo: parchear vulnerabilidades, pulir errores acumulados y mantener la compatibilidad con el resto del ecosistema Windows.
Ambas actualizaciones se distribuyen como parches acumulativos mensuales de Patch Tuesday. Esto significa que, al instalarlos, no solo recibes las correcciones nuevas de febrero, sino también todo lo que Microsoft ha ido lanzando en meses anteriores. Si llevas tiempo sin actualizar, un único parche te deja el sistema al día sin necesidad de pasar por cada actualización intermedia.
Hay que tener en cuenta que el tamaño del paquete puede superar holgadamente los 4 GB, en parte porque incluye componentes relacionados con modelos de IA local como Phi. Eso sí, estos modelos solo se activan en equipos con hardware específico de IA, concretamente NPUs capaces de más de 40 TOPS. Con una conexión de unos 200 Mbps, la descarga ronda los 10 minutos, a lo que hay que sumar el tiempo de instalación.
En paralelo, Windows 10 también recibe su propio parche dentro del programa Extended Security Updates (ESU), accesible para empresas y usuarios que han pagado ese año extra de soporte. En este caso, además de tapar vulnerabilidades, se resuelve un bug muy concreto: algunos equipos con System Guard Secure Launch y VSM se reiniciaban al intentar apagarse o hibernar.
Más allá de los parches de seguridad, la actualización de febrero de Windows 11 introduce cambios funcionales bastante visibles para el usuario, muchos de ellos orientados a integrar mejor el PC con el móvil y a mejorar la experiencia en tareas creativas.
La novedad que más llama la atención es Cross-Device Resume, una función que recuerda al Handoff de Apple y permite retomar actividades iniciadas en el móvil directamente en el ordenador. Ahora no se limita a documentos de OneDrive: se puede continuar lo que estabas escuchando en Spotify, seguir con documentos de Office o retomar sesiones del navegador.
Esta capacidad de reanudación entre dispositivos está disponible para móviles Android de varias marcas, como Samsung, Xiaomi, HONOR, vivo y OPPO. En algunos modelos se integra incluso con navegadores propios, como Vivo Browser, haciendo posible continuar la navegación web en el PC donde la dejaste en el móvil. Además, los archivos abiertos desde Microsoft Copilot o Microsoft 365 en el teléfono pueden retomarse también desde el ordenador.
Los creadores musicales reciben mejoras importantes en Windows MIDI Services. El sistema amplía el soporte tanto para MIDI 1.0 como para MIDI 2.0 y, lo más interesante, permite que varias aplicaciones compartan un mismo puerto MIDI al mismo tiempo. Antes, la primera app que abría el dispositivo lo bloqueaba para el resto, lo que era un quebradero de cabeza en estudios caseros y setups complejos.
Otra función que cambia de forma relevante es Smart App Control, el sistema que bloquea aplicaciones no confiables para evitar malware. Hasta ahora, activarlo o desactivarlo implicaba reinstalar Windows 11 desde cero, con el tiempo y molestias que eso conlleva. A partir de esta actualización, se puede gestionar directamente desde Seguridad de Windows, sin formateos ni reinstalaciones, aunque el despliegue de esta opción se está realizando de forma gradual y puede tardar en aparecer en todos los PCs.
Microsoft sigue experimentando con la interfaz y, en esta ronda de parches, el renovado menú de Inicio se extiende a más usuarios tras un largo periodo de pruebas. Este menú tiende a mostrar todas las aplicaciones en una sola pantalla y, en determinados equipos, puede ocupar cerca del 70% de la pantalla. Por ahora, no hay señales de que la compañía vaya a recular con este diseño.
En la aplicación de Configuración aparece una nueva Device Card o tarjeta del dispositivo en la página principal, pensada para mostrar de un vistazo las especificaciones clave del equipo: procesador, memoria, almacenamiento y poco más. Es una forma rápida de consultar el hardware sin tener que bucear en varias secciones.
Uno de los cambios más polémicos afecta a la sección de Almacenamiento dentro de Configuración. A partir de esta actualización, se requiere un usuario con permisos de administrador para poder acceder a esa configuración, lo que complica algunas tareas de limpieza, como borrar ciertos archivos temporales relacionados con Windows Update. Mientras Microsoft pule este comportamiento, muchos usuarios tendrán que tirar de la herramienta clásica de Liberador de espacio en disco para hacer limpieza.
En cuanto a estabilidad, se han corregido múltiples fallos en elementos centrales de la interfaz: el Explorador de archivos, el proceso explorer.exe, iconos del escritorio, bloqueos al iniciar la sesión o problemas con la pantalla de bloqueo que se quedaba congelada en algunos sistemas, especialmente al usar modos como el kiosco.
Otros ajustes menos visibles pero útiles incluyen mejoras en Windows Update, correcciones a la hora de mostrar o aplicar reinicios pendientes y mayor control sobre el Narrador y el Dictado por voz, donde ahora se puede establecer un tiempo de espera antes de que el sistema actúe tras escuchar un comando o dictado. También se afinan los retrasos de repetición de caracteres del teclado, para evitar tanto repeticiones accidentales como respuestas demasiado lentas.
Acceso por voz, Windows Hello y seguridad del inicio de sesión
La actualización de febrero también toca el apartado de accesibilidad y seguridad del inicio de sesión, dos frentes en los que Microsoft lleva tiempo insistiendo dentro de Windows 11.
Por un lado, se mejora la configuración inicial del Acceso por voz, facilitando su activación y permitiendo ajustar más parámetros desde el primer momento, algo especialmente útil para quienes dependen de esta función a diario. El objetivo es que el sistema sea más utilizable nada más terminar la instalación o un gran parche.
En paralelo, el Dictado por voz gana la opción de fijar un retardo antes de aplicar lo que el usuario dice. Este pequeño detalle ayuda a evitar acciones involuntarias, sobre todo en entornos ruidosos o cuando el usuario necesita unos segundos para pensar la frase completa antes de que el sistema la interprete.
En el ámbito de seguridad, Windows Hello ESS (Seguridad de inicio de sesión mejorada) amplía su compatibilidad e incorpora soporte para más lectores de huellas externos. Esto permite usar dispositivos biométricos adicionales para proteger la cuenta, algo muy valorado en equipos de empresa o en usuarios que buscan autenticación fuerte sin depender únicamente de contraseñas.
También se han corregido varios fallos relacionados con User Account Control (UAC) y Windows Sandbox. En versiones anteriores, había escenarios en los que UAC podía dejar de responder y Sandbox podía quedarse colgado al arrancar, devolviendo errores como 0x800705b4. Estas situaciones deberían estar mucho más controladas a partir de este Patch Tuesday.
Vulnerabilidades corregidas: 58 fallos y 6 zero-day
En el terreno de la seguridad pura y dura, esta ronda de parches de Windows 11 corrige 58 vulnerabilidades distintas que afectan tanto al sistema operativo como a diferentes componentes del ecosistema Microsoft. Aunque la cifra es algo más baja que la de meses anteriores, el impacto sigue siendo muy relevante.
Dentro de estas 58 vulnerabilidades encontramos 25 fallos de elevación de privilegios. Este tipo de agujeros permiten que un atacante que ya tiene algún tipo de acceso limitado al sistema pueda escalar hasta privilegios de Administrador o incluso SYSTEM. Una vez con ese nivel, es mucho más fácil desactivar defensas, robar credenciales, moverse dentro de la red interna o mantener persistencia sin ser detectado.
También se han parcheado 12 vulnerabilidades de ejecución remota de código (RCE), probablemente las más temidas por los administradores. Un RCE permite ejecutar código en el equipo objetivo sin necesidad de acceder físicamente a él, a menudo explotando servicios expuestos, componentes que procesan archivos o tráfico de red, o errores en cómo Windows maneja determinados datos. Estos fallos se usan con frecuencia para desplegar malware o ransomware con muy poca interacción por parte del usuario.
Otro bloque importante son los 5 bypass de funciones de seguridad. Aunque a simple vista puedan parecer menos graves que un RCE, en la práctica son un regalo para los atacantes: permiten saltarse avisos, bloqueos o mecanismos como SmartScreen y otros filtros. Gracias a estos bypass, campañas de phishing o archivos maliciosos pueden ejecutarse con menos alertas visibles, aumentando mucho la probabilidad de que el usuario caiga en la trampa.
El recuento se completa con 6 vulnerabilidades de divulgación de información, que exponen datos internos del sistema (memoria, tokens, rutas, detalles del entorno) y ayudan a los atacantes a preparar exploits más fiables, además de 3 fallos de denegación de servicio (DoS) capaces de tumbar servicios o equipos completos, y 7 vulnerabilidades de suplantación (spoofing), que facilitan hacerse pasar por recursos o identidades legítimas dentro del sistema.
Los 6 fallos de día cero que se están explotando activamente
De los 58 agujeros de seguridad corregidos, hay 6 vulnerabilidades de tipo zero-day que ya estaban siendo explotadas en ataques reales cuando Microsoft lanzó los parches. Por eso es tan crítico instalar la actualización cuanto antes en equipos de producción.
La vulnerabilidad CVE-2026-21510 afecta a Windows Shell y se desencadena al abrir un enlace o acceso directo malicioso. Lo preocupante es que permite evadir protecciones y avisos de seguridad del sistema, incluyendo SmartScreen, lo que deja al usuario mucho más expuesto a contenido peligroso sin apenas señales de alerta.
Otro fallo serio es CVE-2026-21513, ubicado en MSHTML/Internet Explorer. Aunque Internet Explorer parezca cosa del pasado, el motor MSHTML sigue presente en muchos lugares del sistema y aplicaciones. Esta vulnerabilidad actúa como bypass de seguridad y ayuda a los atacantes a sortear mecanismos de protección a través de la red, algo especialmente delicado en entornos corporativos.
La vulnerabilidad CVE-2026-21514 tiene como protagonista a Microsoft Word. Permite esquivar mitigaciones relacionadas con OLE/COM, tecnologías que históricamente han sido una puerta de entrada para ataques en Office. La parte “buena”, dentro de lo malo, es que no se puede explotar desde el panel de vista previa, así que el atacante necesita que el usuario abra el documento de forma explícita.
En el plano del sistema gráfico, CVE-2026-21519 se sitúa en Desktop Window Manager (DWM) y posibilita la elevación de privilegios hasta nivel SYSTEM. Combinada con otros fallos, esta vulnerabilidad encaja perfectamente en cadenas de ataque que comienzan con un acceso limitado y acaban con el control total del equipo.
La vulnerabilidad CVE-2026-21525 afecta a Windows Remote Access Connection Manager y es de tipo DoS local. Aunque a priori parezca menos catastrófica, una firma de seguridad como 0patch ha detectado un exploit público en repositorios de malware que se aprovecha de este bug, lo que demuestra que ya estaba en el radar de grupos maliciosos.
Por último, CVE-2026-21533 impacta en Remote Desktop Services y permite la elevación de privilegios local. Según los exploits analizados, es posible añadir un usuario al grupo de Administradores modificando únicamente una clave de configuración del servicio. Un fallo delicado si usas RDP con frecuencia, pero que ya no debería ser explotable en sistemas completamente actualizados.
Errores corregidos: pantallas negras, Wi-Fi y otros problemas recientes
La actualización de febrero no solo tapa agujeros de seguridad: también arregla fallos bastante molestos que venían arrastrándose desde actualizaciones previas, especialmente para jugadores y usuarios con determinadas tarjetas gráficas.
En los últimos meses, muchos usuarios de Windows 11 se han topado con pantallas negras de la muerte (BSOD) con el mensaje Kernel Security Check Failure, a menudo al iniciar el PC o al lanzar ciertos juegos como Genshin Impact o Marvel Rivals. El error estaba asociado al archivo dxgmms2.sys y afectaba a configuraciones de GPU muy concretas, inicialmente con mucha presencia de tarjetas NVIDIA, aunque Microsoft reconoce que el problema podía darse con otras marcas. Si buscas más detalles y soluciones, consulta fallos gráficos con NVIDIA.
Este bug ya se había mitigado parcialmente en la actualización preliminar de enero, pero es en el parche de febrero donde la corrección se consolida para todos los usuarios. Si todavía sufres cierres con pantalla negra de este tipo, instalar el parche acumulativo debería ser una prioridad.
El giro curioso de la historia es que esa preview de enero introdujo a su vez un error nuevo con redes Wi-Fi WPA3, impidiendo que algunos equipos se conectaran correctamente a ciertas redes inalámbricas, por lo que saber cómo reiniciar el Wi-Fi en Windows 11 puede ayudarte a recuperar la conectividad temporalmente.
Más allá de GPU y Wi-Fi, la compañía asegura haber corregido otros problemas de conectividad, fallos relacionados con Secure Boot y certificados asociados, así como errores que afectaban a la estabilidad de algunos servicios clave del sistema. Parte de estos cambios están pensados para ir preparando el terreno ante futuras renovaciones de certificados de arranque seguro.
Windows 11 26H1: la actualización centrada en hardware de IA
Junto con los parches de seguridad, Microsoft ha empezado a desplegar Windows 11 26H1 en un número muy limitado de equipos. Esta actualización no es una “gran versión” para el público general, sino una “platform release” orientada a PCs con hardware de inteligencia artificial de última generación.
Concretamente, 26H1 se centra en ordenadores con NPUs de gama alta, como los chips Snapdragon X2 (80 TOPS), la familia NVIDIA N1X y otros equivalentes. Su objetivo principal es servir como base para optimizar el rendimiento, la compatibilidad y las funciones de IA local de esa nueva hornada de procesadores.
Es importante entender que 26H1 no es una actualización de características típica que te vaya a aparecer en cualquier PC desde Windows Update. Microsoft insiste en que las grandes actualizaciones generales siguen siendo las que terminan en “H2”, como 25H2 y la futura 26H2. Por tanto, si 26H1 no salta en tu equipo, lo normal es que no esté destinado a tu hardware, y no hay nada de lo que preocuparse.
Esta estrategia va en la línea del mensaje de Microsoft de que 2026 será el año de pulir los “puntos dolorosos” de Windows. A cambio de reducir el caos en las versiones mainstream, algunas innovaciones muy dependientes de hardware concreto se van liberando en canales o ediciones específicas.
Problemas graves con KB5077181: bucles de arranque e Internet roto
Pese a los esfuerzos de la compañía por mejorar calidad y fiabilidad, la realidad es que KB5077181 ha llegado acompañada de incidentes serios en ciertos equipos. No son casos masivos, pero sí lo bastante llamativos como para tomarlos en serio.
Usuarios que han instalado esta actualización reportan bucles de arranque (boots infinitos), en los que el PC se reinicia una y otra vez sin llegar correctamente a la pantalla de inicio de sesión. En algunos casos hablan de más de 15 reinicios sucesivos hasta que el sistema muestra una pantalla de login con mensaje de error indicando que falta un procedimiento necesario para iniciar sesión con normalidad.
Otros usuarios, aunque consiguen arrancar Windows 11, se encuentran con problemas de conectividad a Internet tras instalar KB5077181. El equipo parece conectarse a la red Wi-Fi, pero el navegador no consigue cargar páginas y aparecen errores vinculados a DHCP u otros códigos de fallo en la pila de red.
En determinados escenarios, incluso se producen errores durante el propio proceso de actualización, ya sea al descargar o al aplicar el parche, dejando al sistema en un estado intermedio poco agradable. Son situaciones que, sin ser generalizadas, recuerdan que conviene tener siempre una copia de seguridad reciente antes de instalar parches grandes.
Para quienes ya sufren estos problemas, la opción más directa es desinstalar KB5077181. Se puede hacer desde Configuración > Windows Update > Historial de actualizaciones > Desinstalar actualizaciones, o bien desde el entorno de recuperación de Windows si el sistema no llega a arrancar correctamente. Después, es recomendable pausar temporalmente las actualizaciones automáticas durante unas semanas para evitar que el parche conflictivo vuelva a instalarse solo.
Cómo instalar la actualización de febrero de Windows 11
En condiciones normales, las actualizaciones de febrero llegan a través de Windows Update sin que el usuario tenga que hacer nada. Se descargan en segundo plano y, cuando reinicias o apagas el equipo, Windows aplica los cambios. Aun así, conviene saber cómo forzar la búsqueda de parches o cómo instalarlos manualmente.
Para comprobar si tu PC ya ha descargado la actualización o para iniciar la búsqueda manual, hay que ir a Configuración > Windows Update y pulsar en “Buscar actualizaciones”. En ese mismo apartado puedes pausar la instalación automática de nuevas versiones durante hasta 5 semanas, algo muy útil si prefieres esperar unos días y ver si se reportan problemas graves.
Si quieres saber si el parche concreto está instalado, debes entrar en Configuración > Windows Update > Historial de actualizaciones y buscar las entradas “KB5077181” o “KB5075941”, según la versión de Windows 11 que estés usando. Si aparecen en la lista, tu sistema ya debería incluir las correcciones correspondientes a febrero.
Además de Windows Update, Microsoft mantiene el Catálogo de Microsoft Update, una web desde la que puedes descargar manualmente los paquetes MSU independientes. Esto resulta especialmente útil para entornos profesionales, para equipos sin conexión directa a Internet o cuando quieres aplicar el mismo parche en varios PCs sin descargarlo una y otra vez.
Antes de instalar cualquier paquete a mano, eso sí, merece la pena revisar cuidadosamente la compatibilidad con tu versión de Windows y tener claro el orden en que hay que aplicar los distintos archivos MSU cuando un KB concreto se compone de varios.
Instalación manual con DISM y archivos MSU (KB5077181 y KB5051987)
Algunas actualizaciones, como KB5077181 o KB5051987, se distribuyen en forma de uno o varios archivos MSU que pueden requerir un orden de instalación concreto. En estos casos, Microsoft ofrece dos métodos principales: instalar todos los paquetes juntos con DISM o ir uno a uno en el orden indicado.
En el método 1, se descargan todos los archivos MSU implicados en la actualización desde el Catálogo de Microsoft Update y se guardan en la misma carpeta, por ejemplo C:/Packages. Después, se utiliza la herramienta de Administración y mantenimiento de imágenes de implementación (DISM.exe) para aplicar el paquete de destino. DISM se encarga de detectar qué archivos previos hacen falta y los instala de forma automática según sea necesario.
Para actualizar un PC con Windows en ejecución usando este método, basta con abrir un símbolo del sistema con privilegios de administrador y ejecutar un comando similar a:
|
DISM /Online /Add-Package /PackagePath:c:\packages\Windows11.0-KB5077181-x64.msu |
Si prefieres PowerShell, el equivalente sería lanzar este comando desde una sesión elevada:
|
Add-WindowsPackage -Online -PackagePath «c:\packages\Windows11.0-KB5077181-x64.msu» |
Como alternativa, también puedes usar el Instalador independiente de Windows Update haciendo doble clic sobre cada archivo MSU, aunque en entornos más técnicos suele ser preferible tirar de línea de comandos para tener más control y registro del proceso.
Cuando se trata de actualizar medios de instalación u otra imagen de Windows fuera de línea, la recomendación de Microsoft es seguir la documentación oficial sobre “Actualizar medios de instalación de Windows con actualización dinámica”. A grandes rasgos, se monta la imagen, se aplican los paquetes con DISM y luego se vuelve a guardar.
Aplicar los paquetes a imágenes montadas y orden de instalación
Si quieres integrar estos parches directamente en una imagen montada de Windows (por ejemplo, para preparar un medio ya actualizado), DISM permite trabajar sobre rutas offline. En un símbolo del sistema con privilegios elevados puedes usar un comando del estilo:
|
DISM /Image:mountdir /Add-Package /PackagePath:Windows11.0-KB5077181-x64.msu |
En PowerShell, la orden equivalente sería algo parecido a:
|
Add-WindowsPackage -Path «c:\offline» -PackagePath «Windows11.0-KB5077181-x64.msu» -PreventPending |
En el método 2, se instalan los archivos MSU uno a uno usando DISM o el instalador independiente, respetando el orden indicado en la documentación de cada KB. Por ejemplo, en el caso de KB5077181 se menciona que primero debe instalarse el paquete previo windows11.0-kb5043080-x64_953449672073f8fb99badb4cc6d5d7849b9c83e8.msu y, a continuación, windows11.0-kb5077181-x64_199ed7806a74fe78e3b0ef4f2073760000f71972.msu.
Algo muy similar sucede con KB5051987, otra actualización importante de Windows 11 para la que también se pueden descargar los paquetes MSU independientes desde el Catálogo. En ese caso, se recomienda colocar todos los archivos en una misma carpeta (por ejemplo C:/Packages) y aplicar el paquete principal Windows11.0-KB5051987-x64.msu con DISM o PowerShell, dejando que la herramienta detecte automáticamente los requisitos anteriores.
Si se opta por la instalación en orden, para KB5051987 el listado indica que primero hay que aplicar windows11.0-kb5043080-x64_953449672073f8fb99badb4cc6d5d7849b9c83e8.msu y después windows11.0-kb5051987-x64_199ed7806a74fe78e3b0ef4f2073760000f71972.msu. Respetar este orden es clave para evitar errores de dependencia y fallos durante la instalación.
Tanto para KB5077181 como para KB5051987, Microsoft recuerda que, al descargar paquetes de actualización dinámica adicionales (como SafeOS o actualizaciones dinámicas de instalación), hay que asegurarse de que correspondan al mismo mes que el KB principal. Si no existen versiones para ese mes, se debe usar la edición más reciente disponible para cada uno de esos componentes.
Por qué merece la pena instalar la actualización de febrero
Aunque los problemas puntuales con algunos equipos invitan a ser prudente, la realidad es que los parches de febrero de Windows 11 tapan vulnerabilidades muy serias, incluidas varias que ya estaban siendo explotadas por atacantes. Ignorarlas supone dejar la puerta abierta a malware, ransomware y todo tipo de ataques avanzados.
Supone también beneficiarse de mejoras tangibles en la experiencia diaria: menos pantallas negras al jugar, conexión Wi-Fi más estable, un Narrador y un Acceso por voz más afinados, un Smart App Control menos drástico y un menú de Inicio y Configuración algo más coherentes (aunque su diseño siga generando debate).
De cara a los próximos meses, esta ronda de parches ayuda a preparar el terreno para las siguientes grandes versiones de Windows 11, como 26H2, que será la verdadera actualización general importante del año. Microsoft está intentando equilibrar la introducción de funciones basadas en IA con un mayor cuidado por la estabilidad y el rendimiento, después de un arranque de año bastante accidentado.
En definitiva, si utilizas Windows 11 a diario y te preocupa la seguridad, lo más sensato es instalar las actualizaciones de febrero, pero con cabeza: copia de seguridad previa, revisión del historial de problemas reportados y, si tu PC es crítico para trabajar, quizá esperar un par de días antes de aplicar los parches por si surge algún bug grave de última hora.
Tabla de Contenidos
- Qué traen exactamente los parches KB5077181 y KB5075941
- Nuevas funciones: Cross-Device Resume, menú Inicio y mejoras para creadores
- Cambios en el menú Inicio, Configuración y experiencia de uso
- Acceso por voz, Windows Hello y seguridad del inicio de sesión
- Vulnerabilidades corregidas: 58 fallos y 6 zero-day
- Los 6 fallos de día cero que se están explotando activamente
- Errores corregidos: pantallas negras, Wi-Fi y otros problemas recientes
- Windows 11 26H1: la actualización centrada en hardware de IA
- Problemas graves con KB5077181: bucles de arranque e Internet roto
- Cómo instalar la actualización de febrero de Windows 11
- Instalación manual con DISM y archivos MSU (KB5077181 y KB5051987)
- Aplicar los paquetes a imágenes montadas y orden de instalación
- Por qué merece la pena instalar la actualización de febrero