La llegada de BitLocker con aceleración por hardware es uno de los cambios más importantes que Microsoft ha introducido en la seguridad de Windows en los últimos años. Hasta ahora, muchos administradores y usuarios avanzados activaban el cifrado de disco a regañadientes porque sabían que iban a perder rendimiento, sobre todo con unidades NVMe muy rápidas. Con esta nueva implementación, la idea es clara: mantener el cifrado completo del disco sin que el equipo se sienta más lento.
En las últimas versiones de Windows 11, especialmente a partir de las compilaciones 24H2 y 25H2, Microsoft ha empezado a desplegar una versión de BitLocker que se apoya en motores criptográficos dedicados integrados en el propio SoC. Esto significa que las operaciones de cifrado y descifrado dejan de saturar la CPU principal y pasan a procesarse en hardware especializado, reduciendo de forma drástica la carga de trabajo sobre el procesador y recortando el impacto en la experiencia de uso diaria.
¿Por qué BitLocker tradicional penalizaba tanto el rendimiento?
Hasta la introducción de esta nueva opción, el BitLocker clásico funcionaba prácticamente sólo por software, aunque aprovechase ciertas extensiones de CPU como AES-NI. Las operaciones criptográficas se ejecutaban en la CPU general, que tenía que encargarse de todo: sistema operativo, aplicaciones y además cifrado en tiempo real de las operaciones de entrada y salida del disco.
Microsoft ha publicado cifras internas que muestran el alcance de esta penalización: en escenarios sin cifrado, una operación típica de entrada/salida puede costar alrededor de 400.000 ciclos de CPU por I/O. En cambio, cuando se utilizaba BitLocker completamente por software, esa cifra se disparaba hasta cerca de 1,9 millones de ciclos por operación. Esto supone un aumento de en torno a un 375 % de ciclos consumidos por cada operación de disco, lo que se traduce en más latencia y menos rendimiento real, sobre todo con unidades de alto rendimiento.
El problema se hacía más evidente a medida que las unidades SSD NVMe evolucionaban hacia velocidades cada vez más altas. Las últimas generaciones (incluidas las NVMe Gen5) ofrecen tasas de E/S tan elevadas que el cifrado por software se convertía en el cuello de botella principal. En cargas como juegos, edición de vídeo, compilaciones de grandes proyectos o entornos con muchas operaciones aleatorias pequeñas, el sistema podía notar claramente la sobrecarga de BitLocker.
En otras palabras, el almacenamiento era capaz de ir más rápido, pero la CPU se veía obligada a invertir una parte enorme de su tiempo en cifrar y descifrar datos, lo que aumentaba el uso de procesador, el consumo energético y las temperaturas, además de ralentizar la sensación de fluidez del sistema.
¿Qué aporta BitLocker con aceleración por hardware?
La nueva iteración de BitLocker cambia por completo este enfoque, ya que desplaza las operaciones criptográficas a un motor dedicado integrado en el SoC. En lugar de ser la CPU la que haga todo el trabajo con instrucciones de propósito general, se utilizan bloques de hardware especializados capaces de procesar cifrado masivo de forma mucho más eficiente.
En esta implementación, BitLocker sigue usando el algoritmo XTS-AES-256 como modo de cifrado predeterminado en los equipos compatibles, pero las operaciones AES-XTS no se ejecutan en la CPU, sino en ese motor criptográfico fijo. Esto reduce de forma muy notable el impacto en el rendimiento y acerca la experiencia de uso a la de una unidad sin cifrar.
Según las pruebas publicadas por la propia Microsoft, el BitLocker acelerado por hardware puede reducir el uso de CPU en un 70 % para cargas de trabajo relacionadas con el cifrado de disco. En escenarios concretos, en los que BitLocker por software provocaba un cuello de botella importante, la mejora de rendimiento puede llegar a cifras de hasta un 375 % frente al cifrado puramente software. En la práctica, esto significa que el rendimiento de lectura y escritura de una unidad cifrada se aproxima mucho al de la misma unidad funcionando sin cifrado.
Además del rendimiento, la nueva arquitectura también mejora la seguridad: las claves de cifrado se encapsulan y protegen directamente en el hardware, reduciendo su exposición en memoria principal y limitando el margen de maniobra de ataques que intentan extraer claves desde la RAM o desde la propia CPU. Todo ello se suma a la protección ya existente proporcionada por el Módulo de Plataforma Segura (TPM).
¿Cómo funciona internamente la aceleración por hardware?
En los equipos compatibles, el nuevo BitLocker utiliza un motor criptográfico de función fija integrado en el procesador o SoC. Este motor está diseñado específicamente para realizar operaciones de cifrado y descifrado con el algoritmo XTS-AES-256 de forma muy eficiente, con baja latencia y un consumo de energía inferior al que supondría hacer lo mismo por software.
El sistema operativo delega en este motor las operaciones que antes ejecutaba la CPU general, de manera que la CPU queda liberada de las rutinas criptográficas intensivas. Eso reduce el número de ciclos de procesador consumidos por operación de E/S y permite que los recursos de CPU se destinen a las aplicaciones y procesos del usuario.
- Las claves maestras de BitLocker se envuelven y almacenan de forma segura en el hardware, normalmente apoyándose tanto en el motor criptográfico del SoC como en el TPM. Esto refuerza la resistencia frente a ataques basados en acceso directo a memoria o vulnerabilidades a nivel de CPU.
- La latencia de las operaciones de entrada/salida se reduce significativamente, especialmente en accesos aleatorios de pequeño tamaño, que son el punto débil del cifrado por software y donde más se nota el cambio.
- El proceso de cifrado y descifrado se convierte en una tarea mucho más predecible y eficiente, acercando el comportamiento de BitLocker al de soluciones de cifrado de hardware dedicadas usadas históricamente en entornos empresariales y centros de datos.
El papel del TPM sigue siendo fundamental. Este chip dedicado se encarga de almacenar y procesar claves en un entorno aislado del sistema operativo, verificando la integridad del arranque y asegurando que sólo se liberen las claves de descifrado cuando la plataforma no presenta cambios sospechosos. Al combinar TPM y aceleración por hardware, Windows refuerza tanto la protección de las claves como el rendimiento del cifrado masivo.
¿Dónde se nota más la mejora de rendimiento?
Las métricas compartidas por Microsoft dejan claro que las mayores diferencias entre el BitLocker por software y el BitLocker acelerado por hardware se ven en operaciones aleatorias de pequeño tamaño. En sistemas modernos, estas operaciones son críticas porque el sistema operativo y las aplicaciones realizan multitud de lecturas y escrituras dispersas en bloques pequeños.
Para pruebas de tipo RND4K Q32T1 (lecturas y escrituras aleatorias 4K con cola de 32 peticiones), BitLocker acelerado por hardware llega a ser hasta 2,3 veces más rápido que la versión por software. En lecturas aleatorias 4K de cola única, la mejora ronda el 40 %, mientras que en las escrituras aleatorias 4K de cola única se han visto incrementos cercanos a 2,1 veces respecto a la solución basada solo en CPU.
Por el contrario, las velocidades secuenciales de lectura y escritura se mantienen bastante similares entre ambas variantes de BitLocker. Esto tiene sentido, ya que en accesos secuenciales largos el impacto relativo de la sobrecarga de cifrado es menor. De ahí que el BitLocker antiguo resultase especialmente molesto en el uso diario: las operaciones aleatorias pequeñas son omnipresentes, y es ahí donde la aceleración por hardware demuestra de verdad su valor.
En los vídeos y demostraciones compartidos por Microsoft, se aprecia que con la aceleración por hardware las diferencias entre usar BitLocker y no usar cifrado son mínimas en términos de rendimiento en unidades NVMe modernas. Para el usuario, esto se traduce en un sistema que mantiene tiempos de carga ágiles, buena capacidad de respuesta y un consumo de CPU significativamente más bajo, incluso con cifrado de disco completo activado.
Versiones de Windows y disponibilidad de la función
La nueva funcionalidad de BitLocker con aceleración por hardware se está desplegando en Windows 11 a partir de la versión 24H2, siempre que el dispositivo tenga instaladas las actualizaciones adecuadas, especialmente las de septiembre de 2025 y posteriores. También está disponible en Windows 11 25H2, donde la integración con nuevas generaciones de hardware resulta aún más natural.
En los dispositivos que cumplan los requisitos, la función se activa de forma automática cuando se habilita BitLocker. Esto incluye el cifrado automático del dispositivo en equipos que lo soportan, la activación manual desde la interfaz de Windows, la habilitación mediante directivas de grupo o incluso a través de scripts de despliegue. No obstante, existen excepciones en las que el sistema seguirá utilizando el modo basado en software.
Microsoft ha indicado que BitLocker recurrirá al cifrado por software si se especifican manualmente algoritmos o tamaños de clave no compatibles con el motor de hardware del SoC. También puede ocurrir si una política empresarial exige un algoritmo concreto que no está soportado por la aceleración o cuando el modo FIPS está activo y el SoC no declara capacidades de descarga criptográfica y encapsulado de claves certificadas por FIPS.
Además, la compañía tiene previsto ajustar automáticamente los tamaños de clave en una actualización prevista para principios de primavera, con el objetivo de maximizar la compatibilidad con los motores de hardware disponibles sin obligar al usuario a cambiar nada manualmente, siempre que no lo impidan las directivas corporativas existentes.
Requisitos de hardware y primeros procesadores compatibles
Para aprovechar BitLocker acelerado por hardware no basta con tener un SSD NVMe rápido; es necesario que el SoC o CPU incluya bloques de aceleración criptográfica específicos y que éstos estén integrados con Windows para el uso de XTS-AES-256 en modo de cifrado masivo. Microsoft ha comenzado su despliegue apoyándose de forma prioritaria en determinadas plataformas profesionales y empresariales.
En esta primera fase, el soporte inicial se centra en equipos con Intel vPro que integren procesadores Intel Core Ultra Series 3 “Panther Lake”. Estas CPUs, que llegarán al mercado a partir de 2026, incorporan los motores criptográficos necesarios y la integración con Windows 11 para que BitLocker pueda descargar las operaciones de cifrado en el hardware de forma transparente para el usuario.
En el lado de Intel también se menciona que todos los procesadores Intel Core Ultra para la plataforma vPro dispondrán de estas capacidades, permitiendo a las empresas estandarizar sus despliegues con BitLocker acelerado por hardware sin resignarse a perder rendimiento. Para la práctica, será el firmware y los controladores de cada plataforma los que habiliten explícitamente esta función de descarga criptográfica.
Otros fabricantes
En cuanto a otros fabricantes, Microsoft ha confirmado que planea ampliar el soporte a más arquitecturas y proveedores de SoC a medida que integren los bloques de aceleración necesarios. En el ecosistema AMD, muchos procesadores modernos Ryzen y EPYC ya incorporan instrucciones AES-NI para acelerar AES en CPU, lo que sirve de base para un buen rendimiento criptográfico, aunque el soporte específico para el nuevo modelo de descarga completa de BitLocker dependerá de la implementación de motores dedicados y de la integración con Windows.
Dentro del ámbito de los SoCs ARM, se mencionan dispositivos como los Qualcomm Snapdragon X Elite, que cuentan con capacidades de aceleración criptográfica en el propio chip. A medida que estos sistemas vayan certificándose e integrándose con Windows 11 24H2 y posteriores, la intención es que también puedan beneficiarse de BitLocker acelerado por hardware con XTS-AES-256.
Combinación de TPM, cifrado y seguridad de plataforma
Más allá del rendimiento puro, la nueva generación de BitLocker refuerza la estrategia de Microsoft de trasladar funciones críticas de seguridad desde el software a componentes de hardware dedicados. El TPM sigue siendo una pieza clave, ya que almacena las claves de forma aislada y verifica que el entorno de arranque no ha sido manipulado antes de liberar la clave que desbloquea la unidad.
Con la aceleración por hardware, las claves de BitLocker se envuelven ahora también a nivel del motor criptográfico del SoC, minimizando su presencia en memoria principal y en la CPU. Esto reduce la superficie de ataque frente a técnicas que intentan capturar claves mediante volcados de RAM, vulnerabilidades de ejecución especulativa o accesos directos a memoria.
BitLocker con aceleración en hardware se aproxima así al objetivo de mantener las claves prácticamente fuera de la CPU y la memoria, apoyándose tanto en el TPM como en los motores criptográficos dedicados. Para el usuario esto es transparente, pero en términos de arquitectura de seguridad supone un paso adicional hacia un modelo de confianza basado en hardware.
Caso práctico: impacto en equipos con NVMe y cargas intensivas
En la práctica, el escenario donde más se agradece la aceleración por hardware es aquel en el que se combinan unidades NVMe muy rápidas con cargas de trabajo intensivas en E/S. Hablamos, por ejemplo, de estaciones de trabajo para edición de vídeo, desarrolladores que compilan grandes bases de código, máquinas virtuales con actividad constante de disco o equipos destinados a juegos de última generación.
Sin la aceleración por hardware, BitLocker podía convertirse en un freno importante: el almacenamiento era capaz de entregar muchos más IOPS de los que la CPU podía cifrar y descifrar con comodidad, provocando latencias adicionales y un uso elevado del procesador en segundo plano. Esa sobrecarga se traducía en tiempos de carga menos predecibles y en un mayor consumo de energía, algo especialmente problemático en portátiles.
Con el nuevo modelo, las pruebas de Microsoft muestran que el rendimiento con BitLocker acelerado se aproxima muchísimo al de un disco sin cifrar. La diferencia práctica para el usuario final se vuelve casi imperceptible, mientras que la CPU ve liberados millones de ciclos que puede dedicar a otras tareas. Para entornos móviles, esto se traduce también en menor consumo energético y, potencialmente, en algo más de autonomía de batería.
¿Cómo comprobar si tu equipo usa BitLocker acelerado por hardware?
Si tienes un equipo moderno con Windows 11 24H2 o 25H2 y quieres saber si estás aprovechando esta tecnología, puedes comprobar el estado de BitLocker utilizando la herramienta de línea de comandos que incluye el propio sistema. No hace falta instalar nada adicional, basta con tener privilegios de administrador.
El método indicado por Microsoft consiste en abrir un Símbolo del sistema con permisos de administrador y ejecutar el comando manage-bde -status. Este comando muestra el estado de las unidades cifradas, el algoritmo empleado y el método de cifrado. En los dispositivos que soportan descarga criptográfica, aparecerá una indicación similar a “Hardware accelerated” o mención a la aceleración por hardware en el apartado de método de cifrado.
Si no aparece esa referencia y ves que se utiliza XTS-AES-128 o XTS-AES-256 en modo de software, es posible que tu SoC no disponga de los motores necesarios o que alguna política de seguridad esté forzando parámetros incompatibles. En entornos corporativos, merece la pena revisar las directivas de grupo relativas a BitLocker para asegurarse de que no se están imponiendo algoritmos o tamaños de clave que impidan que Windows active la aceleración.
El nuevo BitLocker con aceleración por hardware supone un salto importante para quienes quieren mantener el cifrado de unidad siempre activo sin resignarse a perder velocidad. Al delegar el trabajo pesado en motores criptográficos dedicados de los SoC modernos, reducir el uso de CPU hasta en un 70 % y encapsular las claves directamente en hardware, Microsoft consigue que el cifrado de disco completo deje de ser un lastre de rendimiento y se convierta en una capa de seguridad prácticamente transparente tanto en equipos domésticos como en entornos profesionales exigentes. Comparte esta guía y más usuarios conocerán del tema.
