{"id":134408,"date":"2026-04-15T06:11:10","date_gmt":"2026-04-15T12:11:10","guid":{"rendered":"https:\/\/pongara.net\/news\/los-parches-de-abril-para-windows-corrigen-167-fallos-de-seguridad-8-de-ellos-criticos-y-uno-ya-explotado\/"},"modified":"2026-04-15T06:11:10","modified_gmt":"2026-04-15T12:11:10","slug":"los-parches-de-abril-para-windows-corrigen-167-fallos-de-seguridad-8-de-ellos-criticos-y-uno-ya-explotado","status":"publish","type":"post","link":"https:\/\/pongara.net\/news\/los-parches-de-abril-para-windows-corrigen-167-fallos-de-seguridad-8-de-ellos-criticos-y-uno-ya-explotado\/","title":{"rendered":"Los parches de abril para Windows corrigen 167 fallos de seguridad, 8 de ellos cr\u00edticos y uno ya explotado"},"content":{"rendered":"<div><img decoding=\"async\" loading=\"lazy\" width=\"1600\" height=\"900\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/04\/tecla-azul-update-1.jpg\"><\/p>\n<p>Microsoft acaba de acudir de manera puntual a su cita mensual correspondiente al lanzamiento de los parches de seguridad para parte de sus productos. As\u00ed actualiza y protege componentes tan importantes como Windows u Office, entre otros.<\/p>\n<p>De este modo, la empresa logra protegernos ante las m\u00e1s recientes vulnerabilidades detectadas en buena parte de sus programas y plataformas. Como probablemente muchos de vosotros ya sep\u00e1is de primera mano, esto es algo que la empresa lleva a cabo el segundo martes de cada mes. Por tanto, hace solo unas horas que puso a nuestra disposici\u00f3n, al menos para los equipos compatibles, los m\u00e1s recientes parches de seguridad mensuales.<\/p>\n<p>Adem\u00e1s, en este caso debemos tener muy presente que Microsoft corrige un total de 167 vulnerabilidades detectadas recientemente. Merece la pena rese\u00f1ar que aqu\u00ed se incluyen dos de tipo Zero Day, adem\u00e1s de ocho fallos de seguridad considerados como cr\u00edticos. Todo ello formando parte de los parches de seguridad del mes de abril del a\u00f1o 2026 enviados por Microsoft para los equipos compatibles.<\/p>\n<p>Para que os hag\u00e1is una idea m\u00e1s aproximada, os diremos que la empresa lanza las actualizaciones KB5083769 y KB5082052 para Windows 11. Por otro lado, la versi\u00f3n anterior del sistema, Windows 10, recibe la actualizaci\u00f3n acumulativa KB5082200 a trav\u00e9s de su programa ESU.<\/p>\n<h2>Vulnerabilidades corregidas en los parches de Windows para abril de 2026<\/h2>\n<p>Tal y como os mencionamos antes, en este caso el gigante tecnol\u00f3gico aborda ocho vulnerabilidades cr\u00edticas, donde 7 de ellas son fallos de ejecuci\u00f3n remota de c\u00f3digo y otra como ataque de denegaci\u00f3n de servicio. De este modo, la firma corrige un total de <strong>167 vulnerabilidades<\/strong> que afectan a Windows y a otros componentes y funciones del sistema.<\/p>\n<figure class=\"post-article__content-img\"><img decoding=\"async\" loading=\"lazy\" width=\"1280\" height=\"720\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/04\/Parches-abril-Windows-Update.jpg\" alt=\"Parches abril Windows Update\"><figcaption>Parches de abril de 2026 ofrecidos a trav\u00e9s de la funci\u00f3n Windows Update del sistema. Foto: captura de SoftZone.<\/figcaption><\/figure>\n<p>Todo ello pone en peligro a los <strong>usuarios de Windows 10 y 11<\/strong>. Las vulnerabilidades, detectadas y reportadas tanto por Microsoft como por investigadores externos, se han clasificado de la siguiente manera:<\/p>\n<ul>\n<li>93 vulnerabilidades centradas en la elevaci\u00f3n de permisos para usuarios de Windows, lo que pone en peligro el software instalado en los equipos. Este tipo es de los m\u00e1s comunes y los atacantes los usan cuando ya han conseguido ejecutar algo malicioso en el sistema, pero necesitan tener el m\u00e1ximo nivel de permisos para continuar.<\/li>\n<li>13 fallos de seguridad que se centran en la omisi\u00f3n de funciones de protecci\u00f3n de nuestro software instalado.<\/li>\n<li>20 vulnerabilidades de <strong>ejecuci\u00f3n remota de c\u00f3digo<\/strong>. Son fallos de seguridad muy peligrosos debido a que permiten que un atacante ejecutar c\u00f3digo en el equipo sin tener acceso al mismo. Suele llevarse a cabo a trav\u00e9s de un servicio o componente expuesto que procesa contenidos. Los <strong>fallos RCE<\/strong> pueden convertir un PC en vulnerable a trav\u00e9s de una puerta de entrada.<\/li>\n<li>21 vulnerabilidades de divulgaci\u00f3n de informaci\u00f3n personal almacenada en los equipos de los afectados. El objetivo de este tipo de vulnerabilidades es filtrar datos que no deber\u00edan ser accesibles.<\/li>\n<li>10 fallos relacionados con la denegaci\u00f3n de servicios en el sistema operativo.<\/li>\n<li>9 vulnerabilidades que en este caso se centran en la suplantaci\u00f3n de identidad de los usuarios. Esto permite a los atacantes crear recursos que puedan suplantar la identidad de elementos leg\u00edtimos del sistema. As\u00ed, los ciberdelincuentes pueden falsificar identidades o recursos para enga\u00f1ar a componentes del sistema o al usuario.<\/li>\n<\/ul>\n<h2>Dos vulnerabilidades Zero Day y fallos en Office<\/h2>\n<p>Al mismo tiempo, la mencionada actualizaci\u00f3n de este mes corrige dos vulnerabilidades de d\u00eda cero o <strong>Zero Day<\/strong>. Hay que saber que una de ellas ya ha sido divulgada p\u00fablicamente y la otra explotada activamente en determinados ataques.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft acaba de acudir de manera puntual a su cita mensual correspondiente al lanzamiento de los parches de seguridad para parte de sus productos. As\u00ed [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":134409,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[17599,5375,31830,2152,1268,4619,1266,155],"class_list":["post-134408","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-corrigen","tag-criticos","tag-explotado","tag-fallos","tag-noticias","tag-parches","tag-seguridad","tag-windows"],"_links":{"self":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/134408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/comments?post=134408"}],"version-history":[{"count":0,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/134408\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media\/134409"}],"wp:attachment":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media?parent=134408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/categories?post=134408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/tags?post=134408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}