Microsoft corrige seis zero-days ya explotadas: qué hacer ahora
El Patch Tuesday de febrero de Microsoft incluye correcciones de seguridad para decenas de fallos, incluidas seis vulnerabilidades zero-day que ya se estaban usando en ataques reales. Eso no significa que todos los equipos estén comprometidos, pero sí significa que posponer actualizaciones aumenta la exposición, sobre todo si abren adjuntos de correo, descargan archivos o administran equipos en entornos de trabajo.
Aquí va la versión práctica: qué importa en este ciclo y qué conviene hacer de inmediato.

Ilustración visual: InfoHelm
Qué significa “zero-day” y por qué importa
Una zero-day es una vulnerabilidad que puede explotarse mientras es reciente y antes de que la mayoría de dispositivos esté parcheada. Si además se indica que está “explotada activamente,” el mensaje es claro: no es un riesgo teórico, ya se ha visto en la práctica.
Qué destaca en este ciclo de parches
Las correcciones más relevantes suelen ser las que:
- permiten saltarse avisos o protecciones (facilitando ejecutar archivos peligrosos),
- ayudan a elevar privilegios tras un primer acceso,
- afectan flujos comunes (adjuntos, accesos directos, documentos de Office, acceso remoto).
En la práctica, basta un adjunto o un acceso directo malicioso para facilitar una cadena de ataque.
Qué hacer ahora (usuarios)
- Ejecuten Windows Update e instalen todas las actualizaciones de seguridad.
- Reinicien el equipo (muchos parches no se aplican del todo sin reinicio).
- Actualicen Microsoft Office / Microsoft 365 si lo usan.
- Actualicen el navegador (Edge/Chrome/Firefox) y reinícienlo después.
- Durante unos días, extrema precaución con adjuntos desconocidos, especialmente accesos directos y correos de “facturas/envíos”.
Qué deberían hacer equipos de IT / seguridad
- Priorizar parches en endpoints, sistemas con acceso remoto y usuarios críticos (finanzas/admin).
- Reforzar controles: bloquear tipos de adjuntos de riesgo y vigilar cambios inusuales de privilegios (nuevas cuentas admin).
- Asegurar reinicios obligatorios tras parchear.
Conclusión
Sin alarmas, pero con rapidez. Cuando varias zero-days ya están en uso, el mejor enfoque es simple: parchar cuanto antes, reiniciar y reducir exposición a archivos sospechosos hasta que pase la oleada.
Nota: Este texto es educativo e informativo.






