Adiós al botón «Actualizar y reiniciar»: Microsoft aplicará las actualizaciones de Windows en segundo plano

Adiós al botón «Actualizar y reiniciar»: Microsoft aplicará las actualizaciones de Windows en segundo plano

Ya hay diez millones de dispositivos en funcionamiento.

image

El reinicio tras instalar parches de seguridad lleva tiempo irritando a administradores y empleados. El equipo recibe la corrección, pero hasta el reinicio la protección en la práctica no funciona. En Microsoft decidieron acelerar el proceso y anunciaron, que pronto las actualizaciones de seguridad de Windows empezarán a instalarse sin reinicio por defecto.

A partir de la actualización de seguridad de Windows de mayo de 2026 el servicio Windows Autopatch activará automáticamente los llamados parches "hot" (Hotpatch). Estas actualizaciones entran en vigor de inmediato tras la instalación y no requieren reiniciar el sistema. El nuevo esquema funcionará en todos los dispositivos compatibles que se administren mediante Microsoft Intune o a través de la interfaz Microsoft Graph API.

Normalmente los administradores, tras instalar los parches de seguridad mensuales, esperan varios días antes de forzar el reinicio de los equipos. El reinicio es necesario para que las actualizaciones empiecen a tener efecto. En la práctica, entre la instalación de la corrección y el cierre efectivo de la vulnerabilidad suelen transcurrir de tres a cinco días. Los parches "hot" eliminan esa demora. La corrección empieza a funcionar inmediatamente después de la instalación.

Según Microsoft, las empresas con parques de entre 30 y 70 mil dispositivos han reducido aproximadamente a la mitad el tiempo para alcanzar el 90% de sistemas actualizados gracias al nuevo mecanismo. En una organización el plazo cayó de seis a tres días, en otra, de diecinueve a siete. En infraestructuras más grandes el indicador se redujo aproximadamente de 25–27 días a 13–14 días.

El mecanismo ya se utiliza activamente en entornos laborales. Microsoft informó que más de 10 millones de dispositivos están conectados al sistema de parches "hot".

El nuevo modo se activará automáticamente, pero la configuración de actualizaciones se conservará. Si un dispositivo está vinculado a una política de calidad de actualizaciones en Microsoft Intune, serán los parámetros de esa política los que determinen si se usa el parche "hot". Los parámetros de demora de actualizaciones y los anillos de despliegue también seguirán funcionando como antes.

La función no está disponible para todos los sistemas. El dispositivo debe cumplir los requisitos técnicos y recibir la actualización de abril de seguridad de 2026, que actúa como versión base. Tras instalar ese paquete base, la actualización de mayo comenzará a aplicarse ya en formato de parche "hot".

Si un dispositivo se ha apuntado a las actualizaciones "hot" pero la versión base del sistema está desactualizada, Windows Autopatch primero instalará un paquete base más reciente. Ese paquete sí requerirá reinicio. Tras pasar a la base actual, las actualizaciones posteriores se instalarán sin reinicio.

Se puede comprobar la preparación de los dispositivos mediante las nuevas herramientas en Windows Autopatch y los informes en Microsoft Intune. En el panel de control aparecerán indicadores específicos que mostrarán qué sistemas son compatibles con las actualizaciones "hot", cuáles están listos para la instalación o cuáles ya recibieron las correcciones.

Microsoft dejó a los administradores la posibilidad de optar por no usar el nuevo esquema. Desde el 1 de abril de 2026 aparecerá en la configuración del inquilino un interruptor que permitirá desactivar las actualizaciones "hot" para toda la infraestructura o para grupos de dispositivos concretos. Los administradores tendrán así más de un mes para decidir: la distribución automática empezará solo después de la actualización de seguridad de mayo, que saldrá antes del 11 de mayo de 2026.

La empresa recomienda no desactivar la función. Según Microsoft, los parches "hot" permiten corregir vulnerabilidades con mucho más rapidez y reducen el riesgo de ataques en el período entre la instalación de la actualización y el reinicio del sistema.