
14 de mayo de 2026
3 min lectura
Un investigador anónimo publica dos nuevos zero-days de Microsoft. La pregunta no es si parchear, sino cuándo y cómo hacerlo sin perder el control de tu sistema.
Un investigador anónimo ha publicado dos nuevos zero-days de Microsoft, sumando ya varios en semanas recientes. La consecuencia inmediata: millones de usuarios quedan expuestos a ataques antes de que exista un parche oficial.
Cada zero-day publicado sin coordinación con Microsoft convierte tu sistema en un blanco móvil. No sabes si el exploit ya se usa activamente, ni cuándo llegará la actualización. Para el usuario consciente, esto no es solo una noticia de seguridad: es una prueba de su capacidad para gestionar el riesgo sin caer en la paranoia o la negligencia.
El filtrador, que opera bajo un seudónimo, afirma tener más fallos guardados. Esto significa que el goteo de vulnerabilidades puede continuar durante meses. La incertidumbre se vuelve el nuevo normal.
Evalúa tu exposición real. No todos los zero-days afectan a todos los usuarios. Revisa si tu versión de Windows o el software que usas está en la lista de vulnerables. Si no lo está, no actúes por impulso.
Aplica mitigaciones temporales solo si el riesgo es alto. Por ejemplo, si el fallo está en el cliente de correo, considera usar la versión web hasta que haya parche. No desactives funciones críticas sin entender las consecuencias.
Mantén un calendario de actualizaciones diferido. Si no eres un blanco prioritario (empresa, figura pública), espera 48-72 horas después de que Microsoft publique el parche. Así evitas actualizaciones defectuosas que rompan tu flujo de trabajo.
“La seguridad no es correr a parchear, sino decidir con calma cuándo y cómo hacerlo.