BitLocker y placas base AM5: qué ha pasado y cómo lo ha resuelto ASUS

Última actualización: febrero 28, 2026
Autor: ForoPC
  • Actualizaciones de BIOS con AGESA 1.3.0.0a para placas base AM5 de ASUS corrigen los errores con BitLocker.
  • El problema provocaba que Windows pidiera la clave de recuperación de BitLocker en cada arranque.
  • Las nuevas versiones 2102 y 1642 se publican como revisiones estables para chipsets X670, B650, X870 y B850.
  • Se recomiendan precauciones específicas al actualizar la BIOS en sistemas con cifrado BitLocker activo.

BitLocker en placas base AM5

En los últimos días, muchos usuarios de placas base AM5 de ASUS se han encontrado con una situación bastante incómoda: tras actualizar la BIOS, Windows empezaba a pedir la clave de recuperación de BitLocker en cada inicio, aunque el equipo no hubiera sufrido ningún cambio de hardware. Un fallo de este tipo afecta directamente al arranque del sistema y puede dejar el PC prácticamente inutilizable si no se tiene a mano dicha clave.

Este comportamiento se ha relacionado con determinadas versiones de BIOS basadas en AGESA 1.3.0.0a, sobre todo en compilaciones beta para placas con chipsets de las series 600 y 800. Tras un periodo de confusión y pruebas por parte de los fabricantes, ASUS ha ido liberando nuevas revisiones de firmware consideradas estables que buscan dejar atrás los problemas de interacción entre BitLocker, TPM y Secure Boot en la plataforma AM5.

Origen del conflicto entre BitLocker y las BIOS AM5

Problemas BitLocker en placas AM5

El incidente se ha centrado en la forma en que ciertas actualizaciones de BIOS para AM5 gestionaban el TPM y el arranque seguro. En el caso de ASUS, varias BIOS beta para placas de las series 600 y 800 introdujeron cambios en la inicialización del firmware UEFI y en la forma de registrar los eventos medidos por el módulo TPM 2.0. Esos ajustes alteraban las mediciones de arranque que BitLocker utiliza para comprobar que nada sospechoso ha cambiado en el sistema.

Tras instalar versiones como la BIOS beta 2101 con AGESA 1.3.0.0a, numerosos usuarios comenzaron a reportar que, tras reiniciar, Windows mostraba de forma sistemática la pantalla de recuperación de BitLocker. El sistema interpretaba que la firma de arranque ya no coincidía con la almacenada en el TPM y, como mecanismo de protección, exigía la clave de recuperación de 48 dígitos cada vez que se encendía el ordenador.

Lo especialmente preocupante era que, en muchos casos, ni el retorno a una BIOS anterior ni el borrado del TPM ni el reseteo de Secure Boot solucionaban el problema de manera consistente. Algunos equipos seguían atrapados en un bucle de recuperación pese a aplicar los pasos habituales de diagnóstico, lo que hizo pensar en una corrupción de determinados registros asociados al arranque seguro.

Conviene recordar que BitLocker es la solución de cifrado de disco completa integrada en Windows, muy presente tanto en equipos profesionales como en ordenadores domésticos recientes, incluidos muchos vendidos en Europa con el cifrado activado de fábrica. Cuando detecta cambios en el TPM, en el firmware o en la configuración de arranque, puede activar este modo de protección para evitar accesos no autorizados a los datos.

  Fin de Windows 10 impulsa las ventas de Mac y agita el mercado PC

Actualizaciones de ASUS con AGESA 1.3.0.0a: de la beta a versiones estables

Ante las quejas en foros y comunidades, ASUS y otros fabricantes AM5 identificaron que el comportamiento estaba ligado a ajustes introducidos por el firmware AGESA facilitado por AMD, combinado con modificaciones propias en la gestión del arranque. La compañía taiwanesa fue publicando sucesivas BIOS beta para mitigar el problema, pero como suele ocurrir con este tipo de versiones, no todos los usuarios querían asumir el riesgo de instalarlas.

Tras un periodo de pruebas internas más largo de lo habitual, ASUS ha comenzado a distribuir nuevas BIOS consideradas oficiales y estables para un amplio abanico de modelos AM5. Entre ellas destacan las compilaciones identificadas como 2102 y 1642, que mantienen el microcódigo AGESA 1.3.0.0a pero corrigen la forma en que se registran los eventos medidos en el proceso de arranque y cómo interactúan con el TPM.

Según la información facilitada por la propia marca, estas revisiones están llegando progresivamente a placas base con chipsets X670, B650, X870 y B850, abarcando gamas ROG, TUF y PRIME. Muchas de ellas ya pueden descargarse desde las páginas de soporte de ASUS, mientras que otros modelos siguen recibiendo el firmware de manera escalonada durante la semana.

Los primeros testimonios de usuarios que han flasheado estas versiones indican que el sistema vuelve a arrancar con normalidad, sin exigir la clave de recuperación de BitLocker, y que no ha sido necesario desactivar el cifrado de disco ni limpiar manualmente el TPM para recuperar un funcionamiento estable.

Cómo afectaba el problema al uso diario del PC

En la práctica, el fallo convertía un simple reinicio de BIOS en un quebradero de cabeza. Tras actualizar a ciertas versiones, el equipo mostraba en cada encendido la pantalla azul de recuperación, pidiendo la clave de BitLocker de 48 dígitos. Quien no tenía esa clave guardada en una cuenta de Microsoft, en Active Directory o en algún soporte físico, se veía ante la posibilidad de perder el acceso a sus datos.

Este tipo de incidentes tiene especial impacto en entornos profesionales y en pequeñas empresas en España y el resto de Europa, donde el cifrado de disco es habitual por motivos legales y de cumplimiento. Un fallo de firmware que se traduce en un bloqueo masivo de equipos supone tiempo perdido, riesgos de interrupción de servicio y, en los casos más graves, necesidad de formatear y reinstalar sistemas.

  Valve pone fecha al fin del soporte de Steam en Windows 10 de 32 bits

La situación no se limitó exclusivamente a ASUS. Fabricantes como GIGABYTE también detectaron comportamientos similares en sus placas AM5 poco antes, y respondieron con actualizaciones rápidas que reestablecían la coherencia de los registros de Secure Boot y reducían los falsos positivos de BitLocker al arrancar.

Desde el punto de vista técnico, la clave estaba en cómo el firmware medía y registraba cada etapa del arranque. Si las huellas que BitLocker espera encontrar no coinciden con las nuevas mediciones generadas por el TPM tras la actualización de BIOS, el sistema interpreta que alguien ha manipulado el entorno de arranque y responde activando la protección.

Qué cambia con las versiones 2102 y 1642 en las placas AM5

Las nuevas BIOS que ASUS está distribuyendo para sus placas base AM5 se centran en corregir la interacción entre BitLocker, TPM, Secure Boot y el microcódigo AGESA. No se trata de una actualización pensada para aportar grandes mejoras de rendimiento, sino para asegurar que el proceso de arranque vuelva a ser transparente para los usuarios con discos cifrados.

Con AGESA 1.3.0.0a ajustado, la inicialización del fTPM, la gestión de las claves de plataforma y el registro de eventos medidos se alinean de nuevo con lo que Windows espera encontrar. De este modo, el cifrado deja de interpretar un simple cambio de BIOS como un posible intento de manipulación y no dispara la pantalla de recuperación en cada encendido.

ASUS señala que estas BIOS se ofrecen ya como versiones recomendadas frente a compilaciones anteriores, incluidas algunas betas que seguían circulando entre usuarios avanzados. En ciertos modelos X870, las nuevas revisiones reemplazan a variantes previas como referencia principal de descarga.

En términos de rendimiento, quienes buscan exprimir cada hercio de la CPU o cada punto de latencia en memoria pueden estar relativamente tranquilos: los comentarios de los primeros usuarios apuntan a que no se observan regresiones en estabilidad de RAM DDR5 ni en comportamiento del procesador. Esto es relevante porque cada actualización de AGESA tiene potencial para modificar parámetros de entrenamiento de memoria o curvas de voltaje.

Consejos antes de actualizar la BIOS en sistemas con BitLocker

Más allá de este caso concreto, la situación ha puesto sobre la mesa la importancia de tomar ciertas precauciones antes de flashear la BIOS en un equipo con BitLocker o cifrado de dispositivo activo. Unos minutos de preparación pueden evitar sustos posteriores, sobre todo si el PC se usa para trabajar o almacena información sensible.

En primer lugar, es fundamental comprobar si BitLocker está habilitado y localizar la clave de recuperación. En Windows se puede revisar el estado del cifrado desde el Panel de control o desde la configuración de seguridad del dispositivo. Si la clave se guarda en la cuenta de Microsoft, conviene verificar que se puede acceder a ella desde otro equipo.

  Z890 AORUS TACHYON ICE firma récords mundiales de DDR5

Antes de iniciar el proceso de actualización, resulta prudente anotar o imprimir la clave de 48 dígitos y guardarla en un lugar seguro. Así, en caso de que el sistema la solicite tras el flasheo, se podrá introducir sin mayor problema. Esto aplica tanto a usuarios domésticos como a departamentos de TI que gestionan varios equipos.

También es recomendable seguir estrictamente el procedimiento oficial de actualización de ASUS, ya sea mediante EZ Flash desde la propia BIOS o utilizando funciones como BIOS Flashback cuando el modelo lo permita. Siempre debe descargarse la versión específica para la placa exacta, evitando mezclar firmwares entre modelos similares.

Impacto para usuarios de España y Europa con equipos AM5

En el contexto europeo, donde el cumplimiento normativo en materia de protección de datos es cada vez más exigente, el uso de BitLocker y soluciones equivalentes es habitual tanto en grandes empresas como en pymes y autónomos. Por eso, un fallo de este tipo en placas base AM5 no se queda en un simple problema técnico, sino que puede afectar a la continuidad del negocio.

Muchos equipos de sobremesa modernos basados en AM5 se venden ya con cifrado de dispositivo activado por defecto en Windows, especialmente en configuraciones orientadas a oficina, administración pública o centros educativos. En estos escenarios, un bucle infinito de recuperación tras una actualización de BIOS puede obligar a recurrir a soporte técnico o a servicios externos.

El despliegue de BIOS estables por parte de ASUS ayuda a normalizar la situación y reducir el riesgo de bloqueos inesperados, pero la experiencia sirve de recordatorio para administradores y usuarios avanzados de que conviene revisar siempre el estado del cifrado antes de aplicar cambios profundos en el firmware.

Para quienes estén valorando una plataforma AM5 en España o en otros países europeos, lo ocurrido no implica que haya que evitar estas placas, pero sí refuerza la idea de mantener una política de copias de seguridad y documentación de claves de recuperación bien organizada, especialmente en entornos donde la pérdida temporal de acceso a un PC no es una opción.

Con las nuevas BIOS basadas en AGESA 1.3.0.0a ya disponibles para un gran número de modelos AM5 y tras los informes positivos de usuarios que han actualizado, parece que el episodio de BitLocker pidiendo la clave en cada arranque va quedando atrás. La combinación de firmware revisado y unas mínimas precauciones a la hora de flashear debería bastar para que la plataforma AM5 recupere la normalidad en su convivencia con el cifrado de disco de Windows.

fallos en los procesadores AMD Ryzen 9000
Artículo relacionado:
ASRock responde a los fallos en procesadores AMD Ryzen 9000 en placas AM5