Problema con BitLocker al desactivar el arranque seguro: causas y soluciones

Última actualización: noviembre 25, 2025
  • BitLocker depende estrechamente del TPM, los PCR y el arranque seguro, por lo que cualquier cambio en firmware o Secure Boot puede activar el modo de recuperación.
  • Si la clave de recuperación no está guardada en cuenta Microsoft, AD u otro medio, no existe forma legítima de descifrar un volumen BitLocker correctamente cifrado.
  • Antes de actualizar UEFI/TPM o desactivar el arranque seguro es clave suspender BitLocker y asegurarse de tener la clave de recuperación localizada y guardada.
  • Actualizar BIOS, restaurar valores recomendados de PCR y mantener Secure Boot en modo compatible ayuda a evitar bucles de recuperación y errores recurrentes de BitLocker.

Error BitLocker al desactivar arranque seguro

Te enciendes el portátil tan tranquilo y, de repente, BitLocker te pide una clave de recuperación, menciona que la “política de arranque seguro ha cambiado” o que has desactivado Secure Boot, y tú jurarías que jamás tocaste nada de cifrado. Es una situación mucho más habitual de lo que parece, tanto en portátiles Asus, Dell o Lenovo como en dispositivos Surface de Microsoft.

El lío se complica cuando no tienes la clave de recuperación a mano: usaste una cuenta local (sin Microsoft), en tu cuenta de Microsoft no aparece ninguna clave guardada, o directamente ni sabías que BitLocker estaba activo. En otros casos, has desactivado el arranque seguro para arrancar Linux desde USB (por ejemplo con Ventoy y Ubuntu) y, al volver a Windows, te encuentras con la temida pantalla azul de recuperación. En este artículo vamos a desgranar qué está pasando, por qué ocurre y qué opciones reales tienes para recuperar el acceso o, al menos, tus datos.

Por qué BitLocker se activa o entra en recuperación al tocar el arranque seguro

BitLocker es el sistema de cifrado de disco de Windows diseñado para proteger tus datos frente a accesos no autorizados, especialmente si te roban el portátil o se extrae el disco. Para ello se apoya en el chip TPM del equipo y en varios parámetros de arranque, entre ellos el arranque seguro (Secure Boot) y los llamados PCR (Platform Configuration Registers) del TPM.

Cuando cualquier elemento del entorno de arranque cambia de forma “sensible” (firmware UEFI, configuración de Secure Boot, valores de PCR, modo de arranque, etc.), BitLocker interpreta que puede haber un intento de manipulación maliciosa del sistema. En lugar de arrancar con normalidad, pasa al modo de recuperación y solicita la clave de recuperación de 48 dígitos para comprobar que realmente eres tú.

Desactivar el arranque seguro para iniciar un USB con Linux, actualizar la UEFI/BIOS, cambiar el firmware del TPM o forzar ciertas políticas de seguridad pueden ser detonantes habituales. En muchos portátiles modernos (especialmente con Windows 11 Home y determinados modelos de Asus, Dell o Surface), el cifrado se activa casi en piloto automático cuando inicias sesión con una cuenta Microsoft o se cumplen ciertos requisitos de hardware, a veces con muy poca visibilidad para el usuario.

El resultado es el escenario que describen muchos usuarios: compran un portátil (por ejemplo un Asus Vivobook o una Surface reacondicionada), nunca tocan BitLocker conscientemente, usan el equipo unos meses, lo dejan parado una temporada y, cuando vuelven a encenderlo, se encuentran con la pantalla de recuperación alegando cambios en la política de arranque seguro o en el TPM.

Pantalla de recuperación BitLocker tras cambio de arranque seguro

Casos típicos: de arrancar Ubuntu con Ventoy a Surface que ya no arrancan

Uno de los casos más frecuentes se da al intentar arrancar Linux desde USB (por ejemplo Ubuntu) en un equipo con Windows 10 u 11 cifrado con BitLocker. Muchas placas UEFI, especialmente en portátiles Asus, bloquean el arranque de sistemas que no estén firmados correctamente por Microsoft, mostrando errores tipo “Security violation”.

Para esquivar ese bloqueo, el usuario suele entrar en la BIOS/UEFI y desactivar Secure Boot; tras eso, el USB de Ubuntu arranca sin quejarse. El problema llega al volver a iniciar Windows: como la configuración de arranque seguro ha cambiado respecto a la que estaba sellada en el TPM, BitLocker entra en modo recuperación y pide la clave de 48 dígitos. Si la tienes, desbloqueas y listo; si no, empieza el drama.

Otro escenario típico afecta a dispositivos Surface (Pro, Laptop, Book, Studio, etc.) cuando reciben actualizaciones de firmware UEFI o TPM. Si BitLocker está configurado usando valores de PCR distintos a los predeterminados (PCR 7 y 11) —por ejemplo porque el arranque seguro estaba desactivado o por una directiva de grupo aplicada en entornos empresariales—, una actualización de firmware puede cambiar la firma de arranque y disparar la recuperación de BitLocker en cada inicio.

Te puede interesar:  Google redefine el sideloading en Android: verificación y límites

Los síntomas más habituales en Surface después de una actualización de firmware o TPM son:

  • Windows solicita la clave de recuperación de BitLocker en cada arranque, incluso aunque la introduzcas bien.
  • El dispositivo entra directamente en la configuración UEFI de superficie sin iniciar Windows.
  • Se genera un bucle aparente de reinicio y recuperación del que no se sale aunque pongas la clave adecuada.

También hay usuarios que, tras suspender el uso del equipo varios meses, lo encienden y se encuentran el mensaje de que la “política de arranque seguro ha cambiado inesperadamente”, con BitLocker pidiendo una clave que jamás han visto ni guardado. A veces han usado cuenta Microsoft y la clave sí está en línea; otras muchas, han creado una cuenta local sin vincular y no hay ninguna copia de seguridad registrada.

Razones técnicas: TPM, PCR, arranque seguro y cambios de firmware

Para entender por qué cualquier cambio en el arranque dispara BitLocker, hay que explicar brevemente qué papel juegan el TPM y los PCR. El TPM (Trusted Platform Module) es un chip de seguridad que almacena claves y realiza mediciones de integridad del sistema durante el arranque.

Los PCR (Platform Configuration Registers) son “registros” dentro del TPM donde se van almacenando hashes de distintos componentes de arranque: firmware UEFI, arranque seguro, cargador de Windows, etc. BitLocker usa esos valores para comprobar si el entorno es el mismo que cuando se configuró el cifrado.

En la configuración recomendada para dispositivos modernos (especialmente Surface y equipos con modo Modern Standby/Connected Standby), BitLocker se vincula principalmente a PCR 7 y PCR 11, que incluyen el estado del arranque seguro y otros elementos críticos de la cadena de arranque segura.

Si se desactiva el arranque seguro, se fuerzan PCR personalizados vía directiva de grupo, o se instala un firmware de UEFI/TPM que cambie la firma o la forma de medir el arranque, los valores en PCR ya no coinciden. El TPM no puede “reseal” (volver a sellar) la clave de BitLocker con los nuevos valores de forma transparente, así que obliga a pasar por la pantalla de recuperación y pedir la clave manual.

Cuando Windows pide una clave de BitLocker “que nunca configuraste”

Hay usuarios que aseguran no haber activado jamás BitLocker, ni haber visto un asistente de configuración, ni una advertencia para anotar la clave de recuperación. Sin embargo, su disco de sistema aparece cifrado y les pide una clave que no saben dónde está.

Esto se explica porque muchos equipos recientes con Windows 10/11 activan automáticamente el cifrado cuando se cumplen los requisitos de hardware (TPM 2.0, arranque seguro, UEFI, etc.) y se inicia sesión con una cuenta Microsoft. En Windows 11 Home en particular, se habla a menudo de “cifrado de dispositivo” en lugar de BitLocker completo, pero el comportamiento es similar.

En estos casos, la clave de recuperación se suele guardar automáticamente en la cuenta de Microsoft del usuario (portal web de Microsoft, Azure AD, o soluciones como Intune, MBAM o Configuration Manager en entornos corporativos). El problema aparece cuando:

  • Se usó una cuenta local sin conexión al configurar el equipo, por lo que nunca se subió la clave a la nube.
  • El equipo fue reacondicionado o ha cambiado de propietario y las claves estaban asociadas a una cuenta anterior.
  • No se completó el proceso de copia de seguridad de la clave (por ejemplo, se cerró el asistente sin guardar en USB, archivo o impresión).

La consecuencia es demoledora: el disco está cifrado, el hardware funciona, pero sin la clave de recuperación no hay forma de descifrar los datos. No es un fallo de Windows; es precisamente la seguridad que proporciona BitLocker, pero desde el punto de vista del usuario puede parecer un bloqueo injusto y sin solución.

Otros problemas conocidos: bucles de recuperación, tablets y TPM 1.2

Además de los cambios de arranque seguro, existen varios escenarios documentados por Microsoft en los que BitLocker puede entrar en recuperación de forma inesperada o incluso generar bucles de los que cuesta salir.

1. Tablets y dispositivos táctiles con el comando manage-bde -forcerecovery
En algunas tabletas o pizarras donde el arranque se gestiona de forma especial, ejecutar en un símbolo del sistema con privilegios elevados manage-bde.exe -forcerecovery para “probar” el modo de recuperación puede ser mala idea. El gestor de arranque de Windows no procesa bien la entrada táctil en esa fase, redirige al entorno de recuperación de Windows (WinRE), y al detectarse que el protector TPM fue retirado por el propio comando, WinRE no puede volver a sellar las PCR. El resultado es un ciclo de recuperación infinito en el que el dispositivo no llega a arrancar Windows.

Te puede interesar:  ¿Cómo mantener y proteger tu dispositivo?

2. Dispositivos con TPM 1.2, Credential Guard y Device Guard
En equipos con TPM 1.2 que ejecutan Windows 10 y tienen activadas funciones de seguridad basadas en virtualización como Credential Guard o Device Guard, se ha observado el error 0xC0210000 durante la recuperación, haciendo que en cada reinicio BitLocker vuelva a pedir la clave. La razón es que TPM 1.2 no soporta el modelo de arranque seguro moderno que exigen estas tecnologías.

3. Errores al desinstalar una actualización en Windows 11 24H2
En versiones recientes de Windows 11 (por ejemplo 24H2), se ha documentado que, si se instala una actualización acumulativa (como KB5063878 o posteriores) y luego se revierte la compilación a una anterior a la 26100.4770, BitLocker puede dejar de aceptar el PIN aunque sea correcto. En estos casos hay que usar la contraseña de recuperación para desbloquear y luego instalar una actualización posterior (como KB5062660) que solucione el problema.

Cómo intentar recuperar el acceso: claves, comandos y opciones avanzadas

Lo primero siempre es agotar todas las vías para localizar la clave de recuperación. Si recuerdas haber iniciado sesión con una cuenta Microsoft en ese equipo (aunque ahora uses una cuenta local), accede desde otro dispositivo a la página de claves de recuperación de BitLocker en tu perfil de Microsoft e identifica el equipo por nombre.

En entornos de empresa o estudios, la clave puede estar almacenada en Active Directory (AD DS), en Azure AD o gestionada por soluciones como MBAM, Intune o Configuration Manager. En algunos escenarios, el administrador puede localizar la clave a partir del ID de clave de recuperación que se muestra en la pantalla azul de BitLocker si pulsas la tecla Esc para ver más detalles.

Cuando sí tienes la clave de recuperación, existen comandos útiles para quitar temporalmente el protector TPM y evitar que BitLocker vuelva a pedir la clave en cada arranque mientras solucionas el origen del conflicto. Desde un símbolo del sistema avanzado (por ejemplo entrando en opciones avanzadas > Símbolo del sistema), se pueden usar comandos como:

  • Desbloquear la unidad con la clave:
    manage-bde.exe -unlock C: -rp <ClaveRecuperación48dígitos>
  • Deshabilitar temporalmente los protectores de BitLocker para esa unidad:
    manage-bde.exe -protectors -disable C:

En dispositivos Surface que no arrancan ni siquiera después de poner bien la clave, Microsoft recomienda arrancar desde una unidad USB de recuperación específica de Surface, seleccionar idioma y teclado, entrar en “Solucionar problemas > Símbolo del sistema” y ejecutar combinaciones de comandos similares para desbloquear y desactivar protectores TPM. Después se puede intentar reparar el sistema, recuperar los datos o restablecer el dispositivo.

Qué hacer cuando no tienes la clave: límites reales y último recurso

Si no existe ninguna copia de la clave de recuperación (ni en tu cuenta Microsoft, ni en AD, ni en papel o USB) y el disco está cifrado, no hay método legítimo para saltarse BitLocker. Cualquier promesa de “hackear” la clave o romper el cifrado es, en la práctica, irreal o directamente fraudulenta para un usuario normal.

Algunas guías en Internet recomiendan “eludir” la pantalla de recuperación vía CMD desactivando protectores con manage-bde o cambiando opciones de arranque, pero todos esos métodos requieren que previamente desbloquees la unidad con la contraseña de recuperación o con otro protector válido (PIN, contraseña de usuario, tarjeta inteligente, etc.). Si nunca se ha configurado uno alternativo y sólo tienes protector TPM+arranque seguro, sin la clave no podrás acceder al contenido cifrado.

El único camino en ese punto es perder los datos pero recuperar el uso del equipo: formatear la unidad del sistema y reinstalar Windows desde un USB de instalación o una imagen de recuperación del fabricante. Antes de eso, conviene comprobar si hay otras particiones o discos secundarios sin cifrar de los que sí puedas rescatar información.

Tras formatear, herramientas de recuperación de datos sólo sirven en escenarios muy específicos (por ejemplo, si el cifrado no estaba bien aplicado o si se trata de otra unidad que no estaba bajo BitLocker). En un volumen correctamente cifrado con BitLocker, lo que se borra al formatear y reinstalar es la estructura de archivos encima del cifrado, y sin la clave el contenido subyacente sigue siendo ininteligible.

Te puede interesar:  ¿Cómo analizar la privacidad en Instagram?

Cómo tocar el arranque seguro sin romper BitLocker (prevención)

La mejor manera de evitar estos sustos es anticiparse cada vez que vayas a cambiar algo del firmware, del TPM o del arranque seguro. Microsoft y varios fabricantes recomiendan una serie de pasos preventivos muy concretos.

1. Suspender BitLocker antes de actualizar UEFI o TPM
Si vas a instalar una actualización de firmware de la placa, UEFI o TPM, abre una sesión de PowerShell o símbolo del sistema como administrador y ejecuta:

Suspend-BitLocker -MountPoint "C:" -RebootCount 0

Este comando “suspende” temporalmente la protección para que el sistema arranque sin exigir la clave de recuperación durante las veces que indiques (con RebootCount 0 se mantiene suspendido hasta que lo reanudes). Una vez aplicadas las actualizaciones y comprobado que todo funciona, reanuda la protección con:

Resume-BitLocker -MountPoint "C:"

2. Restaurar la configuración recomendada de arranque seguro y PCR
En dispositivos como Surface y otros equipos modernos es recomendable que el arranque seguro esté activado en modo “Solo Microsoft” o equivalente, y que los valores de PCR sean los predeterminados (normalmente 7 y 11). Si se habían usado directivas de grupo para configurar PCR distintos, conviene desactivar esas directivas, suspender BitLocker, reiniciar y reanudarlo para que se vuelva a sellar con los valores estándar.

3. Activar o desactivar el arranque seguro desde el propio Windows cuando sea posible
En lugar de entrar a lo bruto en el BIOS con F2, Supr u otra tecla y cambiar Secure Boot, es más suave ir a Configuración > Actualización y seguridad > Recuperación, usar el inicio avanzado y desde ahí entrar en “Configuración de firmware UEFI”. Así, el propio Windows puede gestionar mejor la transición y, si BitLocker está suspendido, evitar conflictos.

Relación entre BitLocker, arranque Legacy, BIOS antigua y otros factores

La pantalla de recuperación de BitLocker no siempre se debe sólo al arranque seguro; a veces entra en juego un conjunto de factores: menús de arranque nuevos, BIOS obsoleta, desbloqueo automático, etc.

Algunos usuarios han observado que el menú gráfico de arranque moderno de Windows 10/11 provoca conflictos con BitLocker en ciertos equipos. Cambiar a un menú de arranque “legacy” con el comando:

bcdedit /set {default} bootmenupolicy legacy

puede solucionar bucles de recuperación en máquinas concretas, aunque no es una receta universal. Igualmente, tener una BIOS muy desactualizada puede causar inconsistencias en las mediciones de arranque, y una actualización de BIOS/firmware (siempre habiendo suspendido antes BitLocker) puede estabilizar la situación.

El desbloqueo automático de unidades protegidas por BitLocker también puede comportarse de forma extraña si se mezclan cambios de hardware, políticas de grupo y actualizaciones de sistema. Desactivarlo desde Panel de control > Sistema y seguridad > Cifrado de unidad BitLocker, en ocasiones, ayuda a que el sistema vuelva a un comportamiento más predecible.

Para quienes necesitan desactivar arranque seguro en equipos Asus, Dell u otros para arrancar sistemas no firmados (por ejemplo, algunas distribuciones Linux en USB, herramientas de diagnóstico o sistemas antiguos), es fundamental asumir que ese cambio puede desencadenar la solicitud de clave de BitLocker. Antes de hacerlo, hay que asegurarse de que la clave de recuperación está localizada y guardada en un lugar seguro.

Viendo todos estos casos, se entiende por qué tanta gente siente que BitLocker “se activa solo” o que Microsoft complica la vida con el arranque seguro: en el día a día, el usuario medio sólo quiere arrancar un USB de Ubuntu o actualizar el firmware sin pensar en cifrados ni TPM, pero el diseño de seguridad de Windows está pensado precisamente para desconfiar de cualquier cambio inesperado en ese recorrido de arranque.

La combinación de BitLocker, TPM y arranque seguro ofrece una protección muy fuerte de los datos, pero exige responsabilidad a la hora de guardar la clave de recuperación y cierta planificación antes de tocar el firmware, el arranque o de instalar otros sistemas. Tener siempre localizada tu clave de recuperación, suspender BitLocker antes de grandes cambios y mantener el firmware y la BIOS actualizados reduce drásticamente las posibilidades de quedarte atrapado frente a la pantalla azul pidiéndote 48 dígitos que no tienes.

Artículo relacionado:
Aprende cómo hacer Particiones del Disco Duro