Windows 10 y el parche KB5073724: todo lo que cambia y por qué importa

Última actualización: 22 de enero de 2026
Autor: Isaac
  • KB5073724 es una actualización acumulativa ESU para Windows 10 que refuerza la seguridad, elimina drivers heredados y ajusta Secure Boot.
  • El parche solo llega a equipos 21H2 y 22H2 inscritos en ESU y puede instalarse vía Windows Update o mediante descarga manual desde el catálogo.
  • La actualización retira controladores de módem vulnerables, corrige zero-day críticos y actualiza WinSqlite3.dll para reducir riesgos y falsos positivos.
  • Se han detectado problemas puntuales con StartIsBack y Escritorio remoto, mitigados actualizando software y aplicando los parches posteriores a enero de 2026.

Actualización de seguridad KB5073724 en Windows 10

Windows 10 ya no está en el foco de las novedades, pero sigue muy presente en miles de PCs que dependen del programa de Actualizaciones de Seguridad Extendidas (ESU). Para todos esos equipos, el parche acumulativo KB5073724 se ha convertido en una pieza clave del mantenimiento diario, tanto a nivel de protección como de compatibilidad futura.

Esta actualización acumulativa, orientada a quienes continúan en Windows 10 21H2 y 22H2 bajo ESU, incluye correcciones críticas de seguridad, elimina drivers antiguos potencialmente peligrosos y prepara el terreno para cambios importantes en Secure Boot. Además, viene acompañada de otros parches del Patch Tuesday de enero, donde se han abordado más de un centenar de vulnerabilidades, incluidas varias de tipo zero-day.

Qué es KB5073724 y quién la recibe en Windows 10

KB5073724 es una actualización acumulativa de seguridad dentro del programa Extended Security Updates (ESU) para Windows 10. Está destinada únicamente a los equipos que siguen utilizando Windows 10 21H2 o 22H2 y que se han registrado en este modelo de soporte ampliado.

Tras su instalación, Windows 10 versión 22H2 pasa a la compilación 19045.6809 y Windows 10 21H2 / LTSC 2021 a la build 19044.6809. Esto significa que, aunque no haya novedades de funciones ni grandes cambios visuales, el sistema sigue recibiendo parches críticos y ajustes internos para mantenerlo operativo y seguro.

El contexto aquí es importante: Windows 10 22H2 llegó al fin de servicio el 14 de octubre de 2025, por lo que ya no recibe soporte general ni mejoras de características. La única vía oficial para continuar con parches de seguridad es este programa ESU, que en entornos corporativos y profesionales se ha vuelto prácticamente obligatorio.

De hecho, Microsoft trata KB5073724 como el primer parche de seguridad extendida de 2026 para Windows 10, en paralelo a las actualizaciones acumulativas de Windows 11 (como KB5074109 y KB5073455) que se lanzan el mismo Patch Tuesday pero en boletines separados.

Cómo funciona el programa ESU y cómo activar las actualizaciones

El programa Extended Security Updates (ESU) es, en esencia, un plan de soporte ampliado de pago (con ciertas opciones gratuitas) para seguir recibiendo parches de seguridad “críticos e importantes” en Windows 10 después de su fin de vida oficial. Está pensado para empresas, administraciones y usuarios que, por motivos de compatibilidad, no pueden migrar todavía a Windows 11.

Para que KB5073724 aparezca en tu equipo, es imprescindible estar inscrito correctamente en ESU y cumplir con unos requisitos mínimos de versión. En la práctica, el escenario recomendado es el siguiente:

  • Tener instalado Windows 10 22H2 con la última actualización de calidad disponible hasta septiembre de 2025.
  • La actualización también se soporta en Windows 10 21H2, aunque lo ideal es estar en la versión más reciente.
  • Estar dado de alta en el programa ESU usando una cuenta Microsoft ID, al menos en la fase de registro inicial.

El proceso de activación es bastante directo: basta con abrir Configuración > Actualización y seguridad > Windows Update y seguir las indicaciones que aparecen en pantalla, revisando si conviene activar las actualizaciones automáticas. Si el programa ya estaba activo, verás KB5073724 como una actualización más dentro de Windows Update. Si no lo tenías activado, tendrás un aviso específico para inscribirte en ESU.

Al pulsar ese enlace de recordatorio, el sistema te guía paso a paso hasta completar la inscripción. Durante la alta se asocia tu equipo a la cuenta de Microsoft que uses en ese momento, aunque luego puedas volver a utilizar una cuenta local si lo prefieres. Una vez confirmado todo y reiniciado el PC, Windows Update te mostrará que el dispositivo está registrado para recibir las actualizaciones de seguridad extendidas, entre ellas KB5073724.

Para quienes prefieren gestionar las instalaciones manualmente o necesitan actualizar equipos desconectados de Internet o redes aisladas, Microsoft también ofrece el paquete independiente de KB5073724 a través del Catálogo de Microsoft Update. Eso sí, aunque descargues el instalador manual, no funcionará si el dispositivo no está correctamente registrado en ESU, algo que conviene tener muy presente para evitar perder tiempo con pruebas que nunca van a completar.

Cambios clave: eliminación de drivers de módem y ajustes en Secure Boot

Más allá de las correcciones de seguridad al uso, KB5073724 introduce varios cambios internos que conviene conocer, sobre todo si gestionas varias máquinas o un parque antiguo de PCs. El más sonado es que se han retirado varios controladores de módem heredados que ya no cumplen los estándares de seguridad actuales.

Concretamente, la actualización elimina los drivers Agere Soft Modem y otros controladores relacionados con módems antiguos, como los archivos agrsm64.sys, agrsm.sys, smserl64.sys y smserial.sys. Estos componentes estaban presentes de forma nativa en determinadas instalaciones de Windows y eran utilizados por hardware muy específico, sobre todo en torres antiguas con módem interno.

La consecuencia práctica es clara: si todavía tienes un módem que depende exclusivamente de estos controladores antiguos, dejará de funcionar tras instalar KB5073724. Para la enorme mayoría de usuarios esto no tendrá ningún impacto, pero en ciertos entornos profesionales antiguos o en equipos que se conservan por compatibilidad, sí puede suponer un problema serio.

Microsoft justifica este movimiento como una medida para reducir superficie de ataque. Estos drivers estaban ya vinculados a la vulnerabilidad de elevación de privilegios CVE-2023-31096, que se había detectado siendo explotada en ataques reales. La empresa ya había avisado en octubre de que planeaba retirar estos controladores en una futura actualización, y ese paso se concreta ahora con KB5073724.

Otro bloque muy importante de la actualización está relacionado con el arranque seguro (Secure Boot) y la renovación de certificados digitales. Muchos equipos Windows siguen utilizando certificados emitidos en 2011, como «Microsoft Corporation KEK CA 2011», «Microsoft Corporation UEFI CA 2011» y «Microsoft Windows Production PCA 2011», que comienzan a caducar entre mediados de 2026 y octubre del mismo año.

Si esos certificados no se renuevan a tiempo, se abre la puerta a escenarios en los que el firmware o la cadena de arranque podrían no validar correctamente componentes nuevos, o donde atacantes podrían aprovechar huecos derivados de una cadena de confianza obsoleta. KB5073724 forma parte de un despliegue gradual que:

  • Identifica equipos con un historial de actualizaciones estable y considerados de alta fiabilidad.
  • Entrega a esos equipos nuevos certificados de Secure Boot emitidos en 2023 a través de las actualizaciones de calidad.

Es un cambio silencioso, sin efectos visibles para el usuario, pero que resulta crítico para garantizar que Secure Boot siga funcionando correctamente cuando expiren los certificados antiguos. Para empresas y administradores de sistemas, este punto es uno de los más relevantes del mes, ya que afecta directamente a la integridad del arranque de los equipos.

Correcciones de seguridad y zero-day abordados en el Patch Tuesday

La llegada de KB5073724 se enmarca dentro de un Patch Tuesday especialmente cargado, con 114 vulnerabilidades corregidas en productos de Microsoft. Entre ellas se incluyen tres fallos catalogados como zero-day, uno de ellos ya explotado activamente, y ocho vulnerabilidades críticas.

El desglose oficial de fallos es llamativo: 57 vulnerabilidades de elevación de privilegios, 22 de ejecución remota de código, 22 de divulgación de información, cinco de suplantación de identidad, tres de bypass de funciones de seguridad y dos de denegación de servicio. Aunque muchas de estas correcciones afectan a módulos que no son exclusivos de Windows 10, sí forman parte del cómputo general de seguridad que motiva la publicación de parches como KB5073724.

Entre los zero-day más destacados encontramos CVE-2026-20805, una vulnerabilidad de divulgación de información en Desktop Window Manager (DWM), el componente responsable de la composición gráfica del escritorio de Windows. Este fallo permitía a un atacante con acceso local leer direcciones de memoria asociadas a un puerto ALPC remoto, obteniendo información sensible de memoria de usuario que puede servir de base para exploits más complejos o para saltarse ciertas protecciones de memoria.

Microsoft reconoce que esta vulnerabilidad estaba siendo explotada en ataques reales antes de la publicación del parche, aunque no ofrece detalles sobre qué grupos o campañas estaban involucrados. El descubrimiento se atribuye al Microsoft Threat Intelligence Center (MSTIC) y al Microsoft Security Response Center (MSRC), que han coordinado la respuesta.

Otro tema delicado es CVE-2026-21265, relacionado directamente con Secure Boot. Más que un exploit típico, se trata de un problema que surge a raíz de la próxima caducidad de los certificados digitales usados en la cadena de confianza de arranque. Sin los parches adecuados, podrían producirse situaciones donde componentes no confiables se cuelen en el proceso de arranque, o donde las validaciones ya no se comporten como se espera.

Finalmente, está la ya mencionada CVE-2023-31096, una vulnerabilidad de elevación de privilegios en los controladores Agere Soft Modem. En este caso, la mitigación no se limita a corregir el fallo, sino que Microsoft ha optado por eliminar directamente dichos drivers de los sistemas soportados. Con KB5073724 (y sus equivalentes en otras ramas), agrsm64.sys y agrsm.sys desaparecen de la instalación nativa de Windows, reduciendo el riesgo de abuso de controladores heredados que casi nadie usa pero que siguen estando presentes.

Actualización de WinSqlite3.dll y otros ajustes internos

KB5073724 también toca componentes menos visibles pero igual de importantes para el día a día. Uno de ellos es WinSqlite3.dll, una librería utilizada por diversas aplicaciones y servicios en el ecosistema Windows, incluyendo apps de la Microsoft Store y herramientas internas del sistema.

En los últimos meses, algunos productos de seguridad y antivirus estaban marcando binarios que dependían de WinSqlite3.dll como potencialmente vulnerables o sospechosos. Esto se debía tanto a problemas reales de seguridad como a falsos positivos derivados de versiones antiguas de la librería. Con KB5073724, Microsoft actualiza WinSqlite3.dll para cerrar esos huecos y, de paso, minimizar las alertas de seguridad injustificadas.

Es importante aclarar que WinSqlite3.dll no es lo mismo que sqlite3.dll, el archivo que muchas aplicaciones incluyen en sus propias carpetas. El primero forma parte de Windows y se actualiza mediante parches del sistema, mientras que el segundo se distribuye de forma independiente con cada programa. Esta distinción ayuda a entender por qué algunas apps podían verse afectadas de forma diferente ante un mismo informe de vulnerabilidad.

Junto a estos cambios, la actualización incluye mejoras menos visibles relacionadas con la estabilidad general del sistema y el manejo de certificados. Además, dentro de la propia documentación del parche se indica que, en el momento de su publicación, no se habían identificado problemas conocidos específicos derivados de KB5073724 en Windows 10, algo que se agradece en un sistema ya en fase de mantenimiento puro.

Problemas detectados tras instalar KB5073724 y su solución

Aunque Microsoft no liste problemas conocidos en la documentación oficial de KB5073724, eso no significa que no hayan aparecido incidentes en casos muy concretos. Uno de los más llamativos se ha reportado en equipos con Windows 10 22H2 (build 19045.6809) conectados a múltiples monitores y con herramientas de personalización del menú Inicio instaladas.

En este escenario, tras instalar KB5073724 (igual que ya ocurría con la actualización de seguridad extendida anterior, KB5071546), explorer.exe dejaba de cargar correctamente nada más reiniciar. El resultado era una pantalla azul lisa sin fondo, sin iconos, sin barra de tareas y sin acceso directo al escritorio. Intentar lanzar manualmente explorer.exe desde el Administrador de tareas provocaba que el proceso apareciera un segundo y se cerrase de inmediato.

Curiosamente, al desconectar todos los monitores excepto uno, Windows se cargaba de forma normal. Eso permitía, al menos, iniciar sesión y trabajar mínimamente, pero dejaba claro que la combinación de varios monitores, la actualización ESU y algún otro elemento adicional estaba generando un conflicto serio.

Tras varias pruebas, la causa se terminó localizando en una versión desactualizada de StartIsBack (SIB), una popular herramienta para personalizar el menú Inicio y elementos de la interfaz clásica en Windows 10. Al actualizar StartIsBack a la versión 2.9.21, KB5073724 pudo instalarse correctamente y el sistema volvió a cargar el escritorio con todos los monitores conectados, sin necesidad de desinstalar el parche.

Es decir, el problema no era realmente el parche en sí, sino la combinación de una ESU reciente, varios monitores y un software de personalización sin actualizar. Aun así, desde el punto de vista del usuario afectado, el síntoma es que la actualización «rompe» el equipo, lo que hace comprensible que muchos opten por revertirla cuando se encuentran con un escritorio inusable.

Si te ocurre algo parecido, la recomendación prudente es:

  • Arrancar con un único monitor conectado para recuperar el control del sistema.
  • Actualizar o desinstalar herramientas de personalización como StartIsBack u otras que intervengan en el shell de Windows.
  • Probar de nuevo a instalar KB5073724 o, si ya está instalada, verificar que explorer.exe vuelve a comportarse de forma normal.

Como alternativa de último recurso, siempre puedes desinstalar la actualización desde el historial de Windows Update o desde un entorno de recuperación, pero en la medida de lo posible conviene mantenerla instalada por la cantidad de vulnerabilidades que resuelve.

Impacto en Escritorio remoto, Windows App, Azure Virtual Desktop y Windows 365

Otro aspecto que no se debe pasar por alto es que, tras la instalación de ciertas actualizaciones de seguridad recientes, se han observado errores en la solicitud de credenciales al usar Escritorio remoto a través de la Windows App en clientes Windows. Este comportamiento afecta especialmente a entornos como Azure Virtual Desktop y Windows 365, donde la autenticación remota es el pan de cada día.

Los síntomas descritos indican que al intentar establecer conexiones de Escritorio remoto mediante Windows App en determinadas compilaciones de Windows, se producen fallos de inicio de sesión. El problema está ligado a cambios internos introducidos por las actualizaciones de seguridad y no tanto a una mala configuración del usuario o de la red.

Según la propia documentación de Microsoft, esta incidencia queda resuelta en las actualizaciones de Windows publicadas a partir del 17 de enero de 2026, citando como ejemplo KB5077796. Dichas actualizaciones incluyen las correcciones necesarias para restablecer el funcionamiento normal de las solicitudes de credenciales en este tipo de conexiones remotas.

Por este motivo, para quienes dependen de Azure Virtual Desktop o Windows 365, la recomendación es instalar siempre la actualización de Windows más reciente disponible para el dispositivo. No solo por la cuestión de Escritorio remoto, sino porque se incorporan mejoras continuas y correcciones de problemas detectados tras el lanzamiento inicial de parches como KB5073724.

Si estás experimentando errores al conectar por RDP con Windows App después de aplicar parches de seguridad, conviene comprobar:

  • Que el sistema tiene instaladas todas las actualizaciones acumulativas posteriores al 17 de enero de 2026.
  • Que no hay políticas o software de seguridad de terceros interfiriendo con la autenticación.
  • Que la versión de Windows App esté actualizada a la última edición disponible.

En la mayoría de los casos, tener el sistema completamente al día soluciona estos fallos de credenciales sin necesidad de tocar configuraciones avanzadas, algo especialmente relevante en entornos empresariales donde los usuarios finales no suelen tener permisos para cambiar ajustes de seguridad.

KB5073724 representa un paso más en la fase de “mantenimiento puro” de Windows 10: no trae funciones llamativas ni novedades visuales, pero sí recorta componentes heredados inseguros, refuerza la cadena de arranque, corrige vulnerabilidades de alto impacto y mantiene vivo un sistema que, aunque oficialmente ya ha pasado página, sigue siendo imprescindible en muchos entornos donde la migración a Windows 11 aún no es viable.

desactivar las actualizaciones en windows 11
Artículo relacionado:
Cómo desactivar o limitar las actualizaciones en Windows 11