La elección entre modo de arranque Legacy BIOS y UEFI en un servidor con Windows Server influye directamente en seguridad, rendimiento y capacidad de expansión. Con la llegada de Windows Server 2025 y la consolidación de Windows Server 2022, los administradores necesitan entender cómo cada firmware impacta en las implementaciones actuales y futuras.
Panorama general de BIOS Legacy y UEFI
BIOS Legacy es el firmware tradicional presente desde la década de 1980. Utiliza el esquema de particiones MBR (Master Boot Record) y un proceso de arranque secuencial que carga código de arranque de los primeros sectores del disco. Su principal limitación es la incapacidad de direccionar volúmenes mayores a 2 TB y la falta de mecanismos de verificación de integridad nativos.
UEFI (Unified Extensible Firmware Interface), en cambio, introduce una capa de firmware programable con soporte para drivers, variables NVRAM y arranque seguro. Se apoya en el estilo de particiones GPT (GUID Partition Table), capaz de manejar discos de 9,4 Zettabytes —muy por encima de las necesidades actuales— y hasta 128 particiones primarias.
Compatibilidad en Windows Server 2022 y Windows Server 2025
Ambos sistemas operativos son compatibles con BIOS Legacy y UEFI; sin embargo, Microsoft impulsa la adopción de UEFI como estándar para nuevas instalaciones.
- Windows Server 2022: soporta modo Legacy y modo UEFI. La instalación en UEFI habilita Secure Boot, VBS (Virtualization‑Based Security) y Device Guard sin configuraciones adicionales.
- Windows Server 2025 (versión preliminar): hereda la compatibilidad dual, pero el instalador resalta UEFI al detectar firmware moderno. Las notas de versión indican que próximas funciones de boot attestation y Measured Boot se apoyarán exclusivamente en UEFI.
Ventajas técnicas de usar UEFI
- Secure Boot. Impide la carga de bootloaders o controladores sin firma de Microsoft o del fabricante, reduciendo la superficie de ataque contra rootkits.
- Compatibilidad con discos GPT. Volúmenes mayores a 2 TB y ausencia de la restricción de cuatro particiones primarias.
- Arranque más rápido. El firmware expone las tablas ACPI y SMBIOS directamente al sistema operativo; el kernel no necesita invocaciones de INT 13h.
- Virtualización protegida. Características como Credential Guard, HVCI (Hypervisor‑Enforced Code Integrity) y Application Guard se basan en VBS, que depende de UEFI y de extensiones de virtualización por hardware (Intel VT‑x/AMD‑V).
- Gestión remota moderna. UEFI Runtime Services permite actualización de firmware desde el sistema operativo con herramientas como
fwupdate
o vía Windows Update, facilitando la administración en grandes granjas de servidores.
Situaciones donde Legacy BIOS sigue siendo útil
- Servidores de arquitectura antigua (pre‑2012) sin firmware UEFI.
- Aplicaciones de imaging o clonación que sólo reconocen MBR.
- Configuraciones de arranque múltiple con sistemas operativos heredados (p. ej., Windows Server 2003) que no conocen UEFI.
- Hipervisores bare‑metal de terceros que todavía arrancan exclusivamente con BIOS, aunque la mayoría ya soporta UEFI.
Comparativa rápida BIOS Legacy vs UEFI
Características | BIOS Legacy | UEFI |
---|---|---|
Esquema de partición | MBR | GPT |
Tamaño máximo de disco | 2 TB | > 9 ZB |
Número de particiones primarias | 4 | 128 |
Secure Boot | No | Sí |
VBS / Credential Guard | Limitado | Completo |
Arranque desde NVMe | No estandarizado | Sí |
Actualización de firmware desde OS | Requiere DOS/BIOS flash | Sí, UEFI Capsules |
Escenarios de implementación recomendados
Nuevas instalaciones
En hardware reciente, configure el firmware en UEFI nativo con Secure Boot habilitado, cree un disco GPT y permita que el asistente de instalación de Windows Server genere automáticamente las particiones:
- Partición EFI (EFI System Partition): 100 MB – 260 MB.
- Partición MSR (Microsoft Reserved): 16 MB.
- Partición de sistema (C:): espacio restante.
Migraciones in‑place
Si el servidor funciona actualmente en BIOS Legacy, mantén ese modo durante la actualización para evitar fallas de arranque. Después, evalúa convertir de MBR a GPT con la herramienta mbr2gpt.exe /convert /allowFullOS
y ajusta el firmware a UEFI. El procedimiento preserva los datos, pero se recomienda imagen de respaldo completa antes de ejecutar el comando.
Clústeres de conmutación por error
Todos los nodos deben compartir el mismo modo de arranque para evitar incompatibilidades con los discos compartidos del clúster. UEFI reduce riesgos al permitir discos grandes formateados en GPT y habilitar CSVs (Cluster Shared Volumes) de varios terabytes.
Hipervisor y máquinas virtuales
En Hyper‑V 2022/2025, las VMs de Generación 2 arrancan con firmware UEFI virtual, ofreciendo Secure Boot también dentro de las máquinas invitadas. Para migrar VMs de Gen 1 (BIOS) a Gen 2, exporta la VM y crea una nueva con disco VHDX convertido a GPT; no existe herramienta de conversión automática, pero scripts de PowerShell simplifican el proceso.
Impacto en la seguridad operativa
UEFI habilita Measured Boot, donde cada etapa del arranque envía hashes al TPM 2.0; Windows Server verifica la cadena de confianza antes de montar controles como Defender Credential Guard. Además, la política RequirePlatformSecurityFeatures
del servicio de salud de Windows (HGS) puede bloquear el acceso a hosts no conformes, reforzando la postura de zero trust.
Buenas prácticas para mantener la compatibilidad
- Verifica la versión de firmware antes de activar Secure Boot; algunos BIOS antiguos marcan certificados de prueba que impiden la validación.
- Documenta el modo de arranque en el CMDB para simplificar auditorías y automatizar scripts de despliegue.
- Prueba copias de seguridad con herramientas compatibles con GPT/UEFI. Utilidades basadas en sectores de MBR pueden omitir la partición EFI, dejando sistemas inutilizables al restaurar.
- Actualiza BIOS/UEFI antes de instalar Windows. Firmwares antiguos pueden carecer de soporte NVMe Boot o tener implementaciones parciales de TCG TPM 2.0.
- Utiliza políticas de grupo para garantizar que Secure Boot permanezca activo; la directiva
Code Integrity
refuerza la protección de drivers.
Estrategia de transición de Legacy a UEFI
- Inventario: identifica servidores que aún utilizan BIOS Legacy.
- Evaluación de hardware: confirma UEFI compatible y TPM 2.0 activado.
- Copias de seguridad: crea imágenes completas y verifica restauraciones.
- Conversión MBR → GPT: ejecuta
mbr2gpt.exe
en modo WinPE o desde el SO. - Cambio de firmware: ajusta a UEFI Native + Secure Boot.
- Pruebas: valida arranque, aplicaciones críticas y monitorización.
Preguntas frecuentes
¿Puedo instalar Windows Server 2025 en modo BIOS en un disco de 4 TB?
No. BIOS Legacy obliga a particiones MBR y éstas no permiten discos mayores a 2 TB. Requiere UEFI + GPT.
¿Secure Boot causa problemas con controladores de red o HBA personalizados?
Puede ocurrir si el proveedor no firma sus controladores con certificados reconocidos por Microsoft o el OEM. La solución es solicitar drivers firmados o deshabilitar la verificación de controladores concretos mediante políticas de Device Guard.
¿Las VMs de VMware ESXi se benefician de UEFI?
Sí, ESXi 7.0+ soporta VMs UEFI con Secure Boot y TPM virtual, lo que habilita Windows Defender Credential Guard y arranque medido dentro de las máquinas virtuales.
Conclusión
Windows Server 2022 y la futura versión 2025 mantienen compatibilidad con BIOS Legacy para garantizar continuidad operativa en hardware anterior; sin embargo, UEFI se posiciona como la opción óptima. Adoptarlo ahora aporta beneficios tangibles en seguridad, rendimiento y escalabilidad, preparando la infraestructura para nuevas funciones basadas en arranque medido y virtualización protegida.