Tecnología4 min de lectura

Certificados originales de Secure Boot de Windows expiran en junio: esto es lo que debes hacer

Redactado por ReData11 de febrero de 2026
Certificados originales de Secure Boot de Windows expiran en junio: esto es lo que debes hacer

La seguridad de arranque de los sistemas Windows enfrenta un hito crucial este verano. Microsoft ha anunciado que los certificados de clave de plataforma (PK) originales utilizados para Secure Boot, una tecnología fundamental que protege el proceso de inicio del sistema operativo, caducarán el próximo 24 de junio de 2024. Este evento, aunque planificado desde la implementación inicial de la función, requiere atención por parte de usuarios y administradores de sistemas para garantizar una transición sin problemas y mantener la integridad de seguridad de sus dispositivos.

Secure Boot es una característica de seguridad estándar de la industria, definida como parte de la especificación UEFI (Unified Extensible Firmware Interface), que reemplazó al antiguo BIOS. Su propósito principal es prevenir que software malicioso, como rootkits o bootkits, se cargue durante el proceso de arranque del sistema. Lo hace verificando la firma digital de cada componente de software—desde el firmware hasta el cargador de arranque del sistema operativo—contra una base de datos de certificados de confianza almacenada en el firmware del dispositivo. Los certificados PK son la piedra angular de esta cadena de confianza; son los certificados raíz de más alto nivel que firman las claves de la plataforma, autorizando qué firmware y sistemas operativos pueden ejecutarse.

Los certificados que están por expirar fueron emitidos por Microsoft Corporation en 2012, con una validez inicial de diez años, que posteriormente se extendió. Han sido la base de confianza para millones de dispositivos con Windows 8, 8.1, 10 y 11, así como para algunas distribuciones de Linux que optaron por utilizar estas claves para su arranque seguro. La expiración es un proceso normal en la gestión del ciclo de vida de los certificados de seguridad pública y está diseñada para fomentar la rotación de claves y la adopción de algoritmos criptográficos más modernos. Microsoft ya ha emitido nuevos certificados PK, firmados con el algoritmo criptográfico RSA-3072 más robusto, que están siendo distribuidos a través de actualizaciones de firmware (UEFI) de los fabricantes de hardware y a través de actualizaciones acumulativas de Windows.

Para la gran mayoría de los usuarios, este proceso será transparente y automático. "Los dispositivos que han recibido actualizaciones de firmware de su fabricante (OEM) que incluyen los nuevos certificados, o que han instalado las actualizaciones de Windows más recientes, deberían realizar la transición sin intervención del usuario", explicó un portavoz de Microsoft en una declaración técnica. Sin embargo, existe un escenario potencial de problemas. Los dispositivos que no se hayan actualizado y que intenten arrancar con medios de instalación o recuperación antiguos (como un USB de instalación de Windows creado antes de 2023) que estén firmados solo con los certificados antiguos, podrían encontrar un error de Secure Boot al arrancar después del 24 de junio. El sistema podría rechazar el medio por considerar su firma caducada.

La recomendación principal para los usuarios es sencilla: mantener sus sistemas actualizados. Esto implica instalar las últimas actualizaciones de Windows a través de Windows Update, que ya incluyen parches para manejar la transición, y verificar si hay actualizaciones de firmware/BIOS disponibles en el sitio web del fabricante de su PC o placa base. Para los administradores de TI que gestionan flotas de dispositivos, es crucial probar el proceso de arranque con medios de recuperación actualizados en un entorno controlado antes de la fecha límite. Los usuarios de distribuciones de Linux que dependen de estos certificados de Microsoft deberán consultar con sus respectivas comunidades para obtener instrucciones sobre cómo asegurar que su arranque seguro siga funcionando.

El impacto de no actuar es limitado pero potencialmente molesto. No se espera que los sistemas que ya están funcionando dejen de arrancar de repente, ya que el sistema operativo instalado y su cargador de arranque ya han sido validados y cacheados. El riesgo principal se centra en escenarios de recuperación, reinstalación o arranque dual con medios antiguos. A más largo plazo, esta renovación fortalece el ecosistema de Secure Boot al introducir claves criptográficas más fuertes, alineándose con los estándares de seguridad actuales. En conclusión, mientras la expiración de los certificados PK de Secure Boot es un evento técnico importante, una postura proactiva de mantenimiento básico del sistema—mantenerse al día con las actualizaciones—es suficiente para la mayoría para navegar este cambio sin inconvenientes, asegurando que la barrera crítica de seguridad que es Secure Boot permanezca intacta y efectiva.

Seguridad InformáticaMicrosoft WindowsActualizaciones de SoftwareTecnologíaUEFI Secure BootAdministración de Sistemas

Read in other languages