Se aplica a
Windows 10 Windows 10, version 1607, all editions Win 10 Ent LTSC 2019 Win 10 IoT Ent LTSC 2019 Windows 10 IoT Core LTSC Windows 10 Enterprise LTSC 2021 Windows 10 IoT Enterprise LTSC 2021 Windows 10, version 22H2, all editions Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 23H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 SE, version 24H2 Windows 11 Enterprise and Education, version 24H2 Windows 11 Enterprise Multi-Session, version 24H2 Windows 11 Home and Pro, version 24H2 Windows 11 IoT Enterprise, version 24H2 Windows Server 2012 ESU Windows Server 2012 R2 ESU Windows Server 2016 Windows Server 2019 Windows Server 2022 Windows Server 2025

Fecha de publicación original: 26 de junio de 2025

KB ID: 5062713

Este artículo tiene instrucciones para:

  • Organizaciones que tienen su propio departamento de TI administrando actualizaciones y dispositivos Windows.

Nota Si eres una persona que posee un dispositivo Windows personal, consulta el artículo Dispositivos Windows para usuarios domésticos, empresas y escuelas con actualizaciones administradas por Microsoft.

Información general

La configuración de los certificados proporcionados por Microsoft como parte de la infraestructura de arranque seguro ha permanecido igual desde Windows 8. Estos certificados se almacenan en la base de datos de firmas (DB) y en las variables de clave de inscripción (KEK) (también conocidas como clave de intercambio de claves) del firmware. Microsoft ha proporcionado los mismos tres certificados en todo el ecosistema del fabricante de equipos originales (OEM) para incluir en el firmware del dispositivo. Estos certificados admiten el arranque seguro en Windows y también los usan sistemas operativos de terceros (SO), que incluyen los siguientes certificados proporcionados por Microsoft:

  • Microsoft Corporation KEK CA 2011

  • Microsoft Windows Production PCA 2011

  • Microsoft Corporation UEFI CA 2011

Importante Los tres certificados proporcionados por Microsoft expirarán a partir de junio de 2026. Por lo tanto, en colaboración con nuestros asociados del ecosistema, Microsoft está implementando nuevos certificados que ayudarán a garantizar la seguridad y continuidad del arranque seguro en el futuro. Una vez que estos certificados de 2011 expiren, ya no serán posibles las actualizaciones de seguridad de los componentes de arranque, lo que comprometerá la seguridad del arranque y pondrá en riesgo los dispositivos Windows afectados. Para mantener la funcionalidad de arranque seguro, todos los dispositivos Windows deben actualizarse para usar los certificados de 2023 antes de que expiren los certificados de 2011.

Nota Este artículo se refiere a "certificados" y "CA" (entidad emisora de certificados) indistintamente. ​​​​​​

Los certificados de arranque seguro de Windows expiran en 2026

Los dispositivos Windows fabricados desde 2012 pueden tener versiones expiradas de certificados que deben actualizarse.

Terminología

  • KEK: Clave de inscripción

  • CA: Entidad emisora de certificados

  • DB: Base de datos de firmas de arranque seguro

  • DBX: Base de datos de firmas revocadas de arranque seguro

Certificado que expira

Fecha de expiración

Nuevo certificado

Almacenamiento de la ubicación

Finalidad

Microsoft Corporation KEK CA 2011

Junio de 2026

Microsoft Corporation KEK CA 2023

Almacenado en la KEK

Firma actualizaciones para DB y DBX.

Microsoft Windows Production PCA 2011

Octubre de 2026

Windows UEFI CA 2023

Almacenado en DB

Se usa para firmar el cargador de arranque de Windows.

Microsoft UEFI CA 2011*

Junio de 2026

Microsoft UEFI CA 2023

Almacenado en DB

Firma cargadores de arranque de terceros y aplicaciones EFI.

Microsoft UEFI CA 2011*

Junio de 2026

Microsoft Option ROM CA 2023

Almacenado en DB

Firma las ROM de opción de terceros

*Durante la renovación del certificado Microsoft Corporation UEFI CA 2011, dos certificados separan la firma del cargador de arranque de la firma de rom de opción. Esto permite un control más preciso sobre la confianza del sistema. Por ejemplo, los sistemas que necesitan confiar en las ROM de opción pueden agregar la ROM de opción de Microsoft UEFI CA 2023 sin agregar confianza para los cargadores de arranque de terceros.

Microsoft ha emitido certificados actualizados para garantizar la continuidad de la protección de arranque seguro en dispositivos Windows. Microsoft administrará el proceso de actualización de estos nuevos certificados en una parte importante de los dispositivos Windows y ofrecerá instrucciones detalladas para las organizaciones que administran las actualizaciones de sus propios dispositivos.

Ámbito de los sistemas administrados profesionales de TI y enterprise 

Este artículo está dirigido a organizaciones que no comparten datos de diagnóstico con Microsoft y tienen profesionales de TI dedicados que administran las actualizaciones en su entorno. Actualmente, no hay suficiente información para que Microsoft admita completamente la implementación de los certificados de arranque seguro en estos dispositivos, especialmente los que tienen datos de diagnóstico deshabilitados. 

Las empresas y los profesionales de TI tienen la opción de conseguir que estos sistemas sean sistemas administrados por Microsoft, en cuyo caso Microsoft actualiza los certificados de arranque seguro. Sin embargo, nos damos cuenta de que esta no es una opción factible para una variedad de dispositivos, como los dispositivos de aire bañado en el gobierno, la fabricación, etc. 

Consulte la siguiente sección para ver las opciones de esta categoría.

¿Qué soluciones pueden esperar los dispositivos administrados por profesionales de TI o enterprise?

Opción 1: Actualizaciones automatizadas (solo para sistemas administrados de Microsoft Update) 

Al elegir esta opción, los dispositivos recibirán automáticamente las últimas actualizaciones de arranque seguro, lo que ayudará a mantener tus dispositivos seguros y seguros. Para habilitar esta opción, deberás participar y permitir que Microsoft recopile datos de diagnóstico del Cliente de telemetría universal (UTC) de tus dispositivos. Este paso garantiza que los dispositivos estén inscritos en el programa administrado por Microsoft y recibirán todas las actualizaciones sin problemas como parte de nuestra implementación estándar. 

Estrategia de implementación 

Para los dispositivos Windows que dependen de Microsoft para aplicar las actualizaciones de certificados de arranque seguro a sus dispositivos, utilizamos una estrategia de implementación muy meticulosa. Agrupamos sistemas con perfiles de hardware y firmware similares (en función de los datos de diagnóstico de Windows y los comentarios de los OEM) y publicamos gradualmente actualizaciones para cada grupo. A lo largo de este proceso, supervisamos de cerca los comentarios de diagnóstico para garantizar que todo funcione sin problemas. Si se detectan problemas en un grupo, los pausamos y los abordamos antes de reanudar la implementación en ese grupo. 

Llamada a la acción

Para que se incluya en la implementación administrada de Microsoft, te sugerimos habilitar los datos de diagnóstico de Windows. Con esto, podemos identificar y dirigir los dispositivos aptos para las actualizaciones de certificados de arranque seguro.

¿Por qué son importantes los datos de diagnóstico?

La estrategia de implementación administrada de Microsoft depende en gran medida de los datos de diagnóstico que recibimos de los sistemas, ya que hemos incluido señales de datos que nos informan del estado de los dispositivos en reacción a la instalación de los nuevos certificados de arranque seguro. De esta forma, podemos identificar rápidamente los problemas de nuestra implementación y pausar de forma proactiva la implementación en dispositivos con configuraciones de hardware similares para minimizar el impacto del problema. 

Habilitar los datos de diagnóstico garantiza que los dispositivos estén visibles. Moverá los dispositivos a la transmisión administrada por Microsoft para la identificación y entrega automatizadas de estas actualizaciones. 

Notas

  • Las organizaciones que prefieren no habilitar los datos de diagnóstico permanecerán en control total y recibirán herramientas y orientación futuras para administrar el proceso de actualización de forma independiente.

  • Para las soluciones que se destacan aquí, tiene la responsabilidad final de supervisar el progreso de las actualizaciones en todos los dispositivos de su entorno y puede que tenga que usar más de una solución para lograr la adopción completa. ​​​​​

Para participar en la implementación administrada por Microsoft, siga estos pasos:

  1. Sigue los datos de diagnóstico de Configurar Windows en tu organización y establece la configuración de datos para permitir los datos de diagnóstico necesarios. En otras palabras, no establezcas en Deshabilitado y no desactives los datos de diagnóstico. También funcionará cualquier opción que proporcione más datos de diagnóstico requeridos.Habilitar datos de diagnóstico

  2. Elija participar en las actualizaciones administradas por Microsoft para arranque seguro estableciendo la siguiente clave del Registro:

    Ubicación del registro

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

    Nombre de tecla

    MicrosoftUpdateManagedOptIn

    Tipo de clave

    DWORD

    Valor DWORD

    • 0 o clave no existe

    • 0x5944 : opción de arranque seguro

    Comentarios

    Te recomendamos que configures esta clave para 0x5944 para indicar que todos los certificados deben actualizarse de manera que se conserve el perfil de seguridad del dispositivo existente y se actualice el administrador de arranque al certificado de CA ueFI 2023 de Windows firmado.

    Nota Esta clave del Registro se habilitará en una actualización futura.

Nota El soporte técnico para la implementación administrada de Microsoft solo está disponible para las versiones de cliente de Windows 11 y Windows 10. Después del 14 de octubre de 2025, se incluirá la Windows 10, versión 22H2 con actualizaciones de seguridad extendida (ESU).

Opción 2: Customer-Managed soluciones de autoservicio o parcialmente automatizadas

Microsoft está evaluando directrices para soluciones parcialmente automatizadas para ayudar a los sistemas administrados profesionales de TI y empresariales. Tenga en cuenta que se trata de opciones de autoservicio que un profesional de TI o una empresa pueden elegir aplicar según su situación y modelo de uso específicos.

Como Microsoft tiene visibilidad limitada (o datos de diagnóstico) para dispositivos administrados por profesionales de TI y enterprise en general, las asistencias disponibles de Microsoft son limitadas. La implementación queda a los clientes y sus asociados, como los proveedores de software independientes (ISV), los asociados de Microsoft Active Protection (MAPP), otros escáneres criptográficos y asociados de seguridad y OEM.

Importante: 

  • Aplicar actualizaciones de certificado de arranque seguro puede provocar errores de arranque, recuperación de bit locker o incluso dispositivos de ladrillo en algunos casos. 

  • Este conocimiento es necesario especialmente para los sistemas antiguos que pueden no contar con soporte técnico de OEM. Por ejemplo: si se parecen problemas o errores de firmware que el OEM no haya corregido, deberá reemplazarse o desactivarse el arranque seguro, lo que provocará que el dispositivo ya no reciba actualizaciones de seguridad tras la expiración del certificado de arranque seguro a partir de junio de 2026. 

Metodología recomendada

  1. Consulta con el OEM del dispositivo en cualquier guía o actualización relacionada con el arranque seguro. Por ejemplo: algunos OEM publican las versiones mínimas de firmware o BIOS que admiten los certificados de arranque seguro actualizados de 2023. Sigue las recomendaciones de LOS OEM y aplica las actualizaciones

  2. Obtén una lista de los dispositivos que tienen activado el arranque seguro. No es necesario realizar ninguna acción para los dispositivos con arranque seguro desactivado.

  3. Clasifique los dispositivos Enterprise que no comparten datos de diagnóstico con Microsoft de la siguiente forma:

    • OEMModelBaseBoard  

    • FirmwareMfg  

    • FirmwareVersion  

    • Nombre OEM  

    • OSArch  

    • OEMSubModel  

    • OEMModel  

    • BaseBoardMfg  

    • FirmwareManufacturer  

    • OEMModelSystemFamily  

    • OEMBaseBoardManufacturer  

    • OEM  

    • BaseBoardManufacturer

  4. Para cada categoría única del paso 3, validar la implementación de la clave de arranque seguro (uno de los pasos que se indican más adelante) en unos "pocos" dispositivos ["pocos" sería una decisión basada en cada cliente. Recomendamos entre 4 y 10 dispositivos como mínimo]. Después de la validación correcta, los dispositivos se pueden marcar como cubos GREEN/SAFE para su implementación a escala a otros dispositivos similares en administración empresarial/DE TI 

  5. El cliente puede elegir uno de los siguientes métodos o una combinación para aplicar certificados actualizados. 

¿Cómo puedo saber si las nuevas CA están en la DB de UEFI?

  1. Descarga e instala el módulo de PowerShell UEFIv2 .

  2. Ejecute los siguientes comandos en una ventana con privilegios elevados de PowerShell:

    Set-ExecutionPolicy -ExecutionPolicy RemoteSigned  

    Import-Module UEFIv2  

    Run (Get-UEFISecureBootCerts DB).signature

  3. Busque la huella digital o el Asunto CN.

Métodos para aplicar certificado de arranque seguro en dispositivos SAFE

Como se mencionó anteriormente en la sección "Metodología recomendada", las actualizaciones del certificado de arranque seguro solo se deben aplicar a los dispositivos de bucket SAFE/GREEN después de realizar pruebas/validación adecuadas en un puñado de dispositivos.

Descripción de los métodos siguientes.

Método 1: Actualizaciones continuas de claves de arranque seguro basadas en claves del Registro. Este método ofrece una forma de probar cómo responde Windows después de aplicar las actualizaciones de la DB de 2023 a un dispositivo,

Método 2: directiva de grupo Object (GPO) para la clave de arranque seguro. Este método proporciona una configuración de directiva de grupo fácil de usar que los administradores de dominio pueden habilitar para implementar las actualizaciones de arranque seguro en los clientes y servidores de Windows unidos a un dominio. 

Método 3: Interfaz DE API/CLI de arranque seguro mediante el sistema de configuración de Windows (WinCS). Esto puede usarse para habilitar claves SecureBoot.

Método 4: Para aplicar manualmente las actualizaciones de la base de datos de arranque seguro, consulta la sección Pasos de actualización manual de DB/KEK .

Este método proporciona una forma de probar cómo responde Windows después de aplicar las actualizaciones de la base de datos de 2023 a un dispositivo,

Valores de clave del registro ca

Ubicación del registro

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot\AvailableUpdates

Valores de certificado

#define SERVICING_UPDATE_KEK 0x0004 

#define SERVICING_UPDATE_DB_2024 0x0040 

#define SERVICING_UPDATE_INVOKE_BFSVC_AI 0x0100 

#define SERVICING_UPDATE_3P_OROM_DB 0x0800 

#define SERVICING_UPDATE_3P_UEFI_DB 0x1000

#define CHECK_3P2011_BEFORE_3POROM_UEFICA 0x4000 

Pasos de prueba

Ejecute cada uno de los siguientes comandos por separado desde un símbolo del sistema con privilegios elevados de PowerShell:

reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot /v AvailableUpdates /t REG_DWORD /d 0x5944 /f​ 

Start-ScheduledTask -TaskName "\Microsoft\Windows\PI\Secure-Boot-Update" 

Puede encontrar los resultados observando los registros de eventos, tal y como se describe en Eventos de actualización de variables DB y DBX de arranque seguro.

Notas

  • En ocasiones, es necesario reiniciar el equipo durante este proceso.

  • SERVICING_UPDATE_INVOKE_BFSVC_AI actualiza el administrador de arranque a la versión firmada de 2023, que cambia el administrador de arranque en la partición EFI.

Más detalles sobre las actualizaciones de arranque seguro basadas en claves del Registro

La lógica de directiva se basa en tres valores del Registro almacenados en la siguiente ruta del Registro de mantenimiento de arranque seguro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing

Nota Todas las siguientes subclaves del Registro se usan para desencadenar la actualización y registrar el estado de la actualización.

Valor del Registro

Tipo

Descripción & uso

AvailableUpdates

REG_DWORD (máscara de bits)

Actualizar marcas de desencadenador. Controla qué acciones de actualización de arranque seguro realizar en el dispositivo. Al establecer aquí el campo bitfield adecuado, se inicia la implementación de nuevos certificados de arranque seguro y las actualizaciones relacionadas. Para la implementación empresarial, debe establecerse en 0x5944 (hex), un valor que habilita todas las actualizaciones relevantes (agregando las nuevas claves de la CA UEFI de Microsoft 2023, actualizando la KEK e instalando el nuevo administrador de arranque) para todos los clientes. (Este valor incluye de manera efectiva el dispositivo en la implementación de "key roll" de arranque seguro. Cuando no sea cero (es decir, 0x5944), la tarea programada del sistema aplicará las actualizaciones especificadas; si el valor es cero o no se establece, no se realiza ninguna actualización de la clave de arranque seguro). 

Nota: A medida que se procesan los bits, se borran. La administración de esto con directiva de grupo y un CSP tendrán que tener en cuenta esto. 

Estado de UEFICA2023

REG_SZ (cadena)

Indicador de estado de implementación. Refleja el estado actual de la actualización de la clave de arranque seguro en el dispositivo. Se establecerá en uno de los tres valores de texto: "NotStarted", "InProgress" o "Updated", lo que indica que la actualización aún no se ha ejecutado, está activamente en curso o se ha completado correctamente.   Inicialmente, el estado es "NotStarted". Cambia a "InProgress" una vez que comienza la actualización y, por último, a "Actualizado" cuando se han implementado todas las nuevas claves y el nuevo administrador de arranque).

UEFICA2023Error

REG_DWORD (código)

Código de error (si procede). Este valor se mantiene en 0 en el éxito. Si el proceso de actualización detecta un error, UEFICA2023Error se establece en un código de error distinto de cero correspondiente al primer error detectado. Un error aquí implica que la actualización de arranque seguro no se realizó correctamente y puede requerir investigación o corrección en ese dispositivo.  (Por ejemplo, si no se pudo actualizar la base de datos (base de datos de firmas de confianza) debido a un problema de firmware, este registro podría mostrar un código de error que se puede asignar a un registro de eventos o un id. de error documentado para el servicio de arranque seguro).

HighConfidenceOptOut

REG_DWORD

Para las empresas que quieren dejar de usar cubos de alta confianza que se aplicarán automáticamente como parte de la LCU. Pueden establecer esta clave en un valor distinto de cero para optar por no participar en los depósitos de alta confianza.

MicrosoftUpdateManagedOptIn

REG_DWORD

Para las empresas que quieran participar en el servicio de CFR (Administrado por Microsoft). Además de establecer esta clave, los clientes tendrán que permitir el envío de "Datos de diagnóstico opcionales".

Funcionamiento conjunto de estas teclas

El administrador de TI (a través de GPO o CSP) configura AvailableUpdates = 0x5944, lo que indica a Windows que ejecute el proceso de álbum de claves de arranque seguro en el dispositivo. Mientras se ejecuta el proceso, el sistema actualiza UEFICA2023Status de "NotStarted" a "InProgress" y, por último, a "Updated" tras el éxito. Como cada bit de 0x5944 se procesa correctamente, se borra. Si se produce un error en algún paso, se registra un código de error en UEFICA2023Error (y el estado puede permanecer "InProgress" o un estado parcialmente actualizado). Este mecanismo ofrece a los administradores una forma clara de desencadenar y realizar un seguimiento de la implementación por dispositivo.

Nota: Estos valores del Registro se introducen específicamente para esta característica (no existen en sistemas más antiguos hasta que se instala la actualización auxiliar). Los nombres UEFICA2023Status y UEFICA2023Error se definieron en el diseño para capturar el estado de adición de los certificados "Windows UEFI CA 2023". Aparecen en la ruta del Registro anterior una vez que el sistema se actualiza a una compilación que admite el lanzamiento de claves de arranque seguro. 

Plataformas afectadas

El arranque seguro se admite en Windows a partir de la base de código Windows Server 2012 y existe soporte directiva de grupo en todas las versiones de Windows compatibles con el arranque seguro. Por lo tanto, se proporcionará soporte directiva de grupo en todas las versiones compatibles de Windows compatibles con arranque seguro. 

En esta tabla se desglosa además la compatibilidad en función de la clave del Registro.

Key

Versiones de Windows compatibles

AvailableUpdates/AvailableUpdatesPolicy, UEFICA2023Status, UEFICA2023Error 

Todas las versiones de Windows compatibles con el arranque seguro (Windows Server 2012 y versiones posteriores de Windows).

HighConfidenceOptOut

Todas las versiones de Windows compatibles con el arranque seguro (Windows Server 2012 y versiones posteriores de Windows).

Nota: Aunque los datos de confianza se recopilan en Windows 10, las versiones 21H2 y 22H2 y versiones posteriores de Windows, se pueden aplicar a dispositivos que se ejecutan en versiones anteriores de Windows.  

MicrosoftUpdateManagedOptIn

Windows 10, versiones 21H2 y 22H2

Windows 11, versiones 22H2 y 23H2

Windows 11, versión 24H2 y Windows Server 2025

Nuestro SBAI/TpmTasks implementa una nueva rutina para ingerir el esquema y tomar la determinación del id. de cubo de un dispositivo. También debe emitir eventos para representar el id. de bucket de un dispositivo en cada sesión de arranque.  

Estos nuevos eventos requerirán que los datos de confianza del depósito del dispositivo están presentes en el sistema. Los datos se incluirán con las actualizaciones acumulativas y estarán disponibles en línea para descargas actualizadas. 

Eventos de error de arranque seguro

Los eventos de error tienen una función de informes crítica para informar sobre el estado y el progreso del arranque seguro.  Para obtener información sobre los eventos de error, consulta Eventos de actualización de variables DB y DBX de arranque seguro. Los eventos de error se actualizan con un evento adicional para arranque seguro.

Eventos de error

Arranque seguro emitirá eventos en cada arranque. Los eventos emitidos dependerán del estado del sistema.  

Evento de metadatos de máquina

Los eventos de error incluirán metadatos de máquina, como la arquitectura, la versión de firmware, etc., para dar a los clientes detalles del dispositivo. Estos metadatos proporcionarán a los administradores de TI datos para ayudarles a comprender qué dispositivos tienen certificados que expiran y las características de sus dispositivos.  

Este evento se emitirá en todos los dispositivos que no tengan los certificados actualizados necesarios. Los certificados necesarios son:

  • la PCA2023

  • la CA UEFI de terceros y la CA de ROM de opción de terceros si la CA de terceros de 2011 está presente

  • la KEK.

Los atributos estándar para el bucket genérico son: 

  • OEMName_Uncleaned

  • OEMModel

  • OEMSubModel

  • OEMModelSystemFamily

  • OEMModelBaseBoard

  • BaseBoardManufacturer

  • FirmwareManufacturer

  • FirmwareVersion

Id. de evento: 1801

Registro de eventos

Sistema

Origen del evento

TPM-WMI

Id. del evento

1801

Level

Error

Texto del mensaje del evento

Es necesario actualizar las claves/CA de arranque seguro. La información de firma de este dispositivo se incluye aquí. <Incluir atributos estándar: los que usamos cuando un OEM no ha definido>

BucketIid+ Evento de clasificación de confianza

Este evento se emitirá junto con el evento Machine Meta Data cuando el dispositivo no tenga los certificados actualizados necesarios como se describió anteriormente. Cada evento de error incluirá un BucketId y una clasificación de confianza. La clasificación de confianza puede ser una de las siguientes.

Confidence

Descripción

Confianza alta (verde) 

Alta confianza en que todos los certificados necesarios se pueden implementar correctamente.

Necesita más datos (amarillo) 

En la lista de cubos, pero no hay suficientes datos. Puede tener una confianza alta en la implementación de algunos certificados y menor confianza en otros certificados.

Desconocido (púrpura) 

No está en la lista de cubos: nunca se ve

Pausado (rojo)

Algunos certificados pueden implementarse con alta confianza, pero se ha detectado un problema que requiere un seguimiento por parte de Microsoft o del fabricante del dispositivo. Esta categoría puede incluir Omitidos, Problemas conocidos e Investigando.

Si no hay un id. de bucket para el dispositivo, el evento debe indicar "Desconocido" como el estado y no incluir una firma de dispositivo. 

Id. de evento: 1802

Registro de eventos

Sistema

Origen del evento

TPM-WMI

Id. del evento

1802

Level

Error

Texto del mensaje del evento

Es necesario actualizar las claves/CA de arranque seguro. Esta información de firma del dispositivo se incluye aquí.%nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4  

Firma del dispositivo: b1a7c2e5f6d8a9c0e3f2b4a1c7e8d9f0b2a3c4e5f6d7a8b9c0e1f2a3b4c5d6e7, Valor de confianza: Necesita actualmente más datos (o Desconocido, Alta confianza, Pausado)  

Consulta https://aka.ms/GetSecureBoot para obtener más información  

Eventos de información

Evento de máquina actualizada

Un evento de información indicará que el equipo está actualizado y no es necesario realizar ninguna acción.

Id. de evento: 1803

Registro de eventos

Sistema

Origen del evento

TPM-WMI

Id. del evento

1803

Level

Information

Texto del mensaje del evento

Este dispositivo ha actualizado la CA/claves de arranque seguro. %nDeviceAttributes: %1%nBucketId: %2%nBucketConfidenceLevel: %3%nHResult: %4

Eventos de advertencia

Los valores predeterminados de arranque seguro necesitan un evento de actualización

Evento de advertencia que indicará que la configuración predeterminada de arranque seguro del firmware del dispositivo no está actualizada. Esto ocurre cuando el dispositivo arranca desde un administrador de arranque PCA2023 firmado y los DBDefaults del firmware no incluyen el certificado de PCA2023. 

Id. de evento: 1804

Registro de eventos

Sistema

Origen del evento

TPM-WMI

Id. del evento

1804

Level

Advertencia

Texto del mensaje de error

Este dispositivo se ha actualizado al administrador de arranque de Windows firmado por "Windows UEFI CA 2023", pero los DBDefaults de arranque seguro del firmware no incluyen el certificado "Windows UEFI CA 2023". Restablecer la configuración de arranque seguro del firmware a los valores predeterminados podría impedir que el dispositivo arranque.  

Consulte https://aka.ms/GetSecureBoot para obtener más información.  

Cambios de componentes adicionales para arranque seguro

Cambios en tpmTareas

Modifique TPMTasks para determinar si el estado del dispositivo tiene o no los certificados de arranque seguro actualizados. Actualmente puede hacer esa determinación, pero solo si nuestro CFR selecciona una máquina para la actualización. Queremos que la determinación y el registro posterior se realicen en cada sesión de arranque independientemente del CFR. Si los certificados de arranque seguro no están totalmente actualizados, emite los dos eventos de error descritos anteriormente y, si los certificados están actualizados, emite el evento Information. Los certificados de arranque seguro que se comprobarán son: 

  • Windows UEFI CA 2023

  • Microsoft UEFI CA 2023 y Microsoft Option ROM CA 2023: si la CA de Microsoft UEFI CA 2011 está presente, estas dos CA deben estar presentes. Si microsoft UEFI CA 2011 no está presente, no es necesario realizar ninguna comprobación.

  • Microsoft Corporation KEK CA 2023

Evento de metadatos de máquina

Este evento recopilará los metadatos del equipo y emitirá un evento.  

  • BucketId + Evento de clasificación de confianza  

Este evento usará los metadatos de la máquina para buscar la entrada correspondiente en la base de datos de equipos (entrada de bucket) y aplicará formato y emitirá un evento con estos datos junto con cualquier información de confianza relacionada con el bucket. ​​​​​​​

Asistencia de dispositivo altamente segura 

Para los dispositivos con cubos de alta confianza, se aplicarán automáticamente los certificados de arranque seguro y el administrador de arranque firmado con 2023.  

La actualización se desencadenará al mismo tiempo que se generan los dos eventos de error y el evento BucketId + Clasificación de confianza incluye una clasificación de confianza alta.  

Para los clientes que quieran dejar de participar, una nueva clave del Registro estará disponible de la siguiente manera:  

Ubicación del registro

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Secureboot

Nombre de tecla

HighConfidenceOptOut

Tipo de clave

DWORD

Valor DWORD

0 o clave no existe: asistencia de confianza alta habilitada.   

1 - Asistencia de confianza alta está deshabilitada  

Cualquier otra cosa: no definido  

Pasos de actualización manual de DB/KEK

Para obtener instrucciones sobre cómo aplicar manualmente las actualizaciones de la base de datos de arranque seguro, consulta Actualización de claves de arranque seguro de Microsoft.  Además, para obtener más información sobre la configuración de objetos de arranque seguro recomendada por Microsoft, consulta Repositorio de GitHub de objetos de arranque seguro de Microsoft, ya que es el lugar oficial de todo el contenido de objetos de arranque seguro. 

Cambiar fecha

Cambiar descripción

Septiembre de 2025

  • Se han agregado opciones y métodos para soluciones administradas por Microsoft y administradas por el cliente.

8 de julio de 2025

  • Reemplaza el código QR y el vínculo de encuesta por otros nuevos.

2 de julio de 2025

  • Se han corregido las descripciones de valor DWORD en la información de clave del Registro en el paso 2 de la sección "Opción 1: totalmente automatizada (solo para dispositivos administrados por Microsoft)".Texto original:

    0 o clave no existe: los datos de diagnóstico de Windows están deshabilitados.

    0x5944 : los datos de diagnóstico de Windows están habilitados Texto corregido:

    0 o clave no existe

    0x5944 : Opt-In de arranque seguro

  • Se ha agregado una nota en la sección Comentarios de la información de clave del Registro en el paso 2 de la sección "Opción 1: totalmente automatizada (solo para dispositivos administrados por Microsoft)".Nota agregada:Nota Esta clave del Registro se habilitará en una actualización futura.

¿Necesita más ayuda?

¿Quiere más opciones?

Explore las ventajas de las suscripciones, examine los cursos de aprendizaje, aprenda a proteger su dispositivo y mucho más.