Cómo activar Secure Boot y TPM 2.0 en BIOS AMI (TH310C‑M3) para Windows 11

Después de un cambio de disco, Windows muestra Arranque seguro desactivado y el chip confiable no usable. Esta guía práctica te ayuda a habilitar Secure Boot y TPM dos punto cero en BIOS AMI de la placa TH310C‑M3 para cumplir con los requisitos de Windows 11.

Índice

Escenario y síntomas

Un equipo con placa base TH310C‑M3 con BIOS AMI (versión 5.12 de dos mil diecinueve) presenta estos signos típicos tras una reparación o sustitución de disco:

  • En Seguridad de Windows → Seguridad del dispositivo: Arranque seguro: Desactivado y Procesador de seguridad no utilizable.
  • En msinfo32: Estado de arranque seguro = Desactivado y quizá Modo BIOS = Heredado o UEFI con CSM activo.
  • En UEFI/BIOS AMI: la opción Secure Boot no aparece, incluso desactivando CSM; pestaña Security con opciones atenuadas.
  • Campos DMI con cadenas genéricas (Default string), indicio de firmware genérico u OEM “mínimo”.

La solución se centra en tres llaves: arranque UEFI puro, disco del sistema en GPT y PTT habilitado (el firmware TPM de Intel). Una vez cumplidas, el menú de Secure Boot aparece y permite cargar las claves por defecto.

Resumen rápido para actuar de inmediato

  1. Haz copia de la configuración de BIOS y guarda claves de BitLocker si existieran.
  2. En BIOS, desactiva CSM y deja arranque UEFI puro; define una contraseña de supervisor.
  3. Comprueba que el disco del sistema está en GPT; si es MBR, conviértelo con mbr2gpt.
  4. En Advanced, habilita Intel PTT y Security Device Support.
  5. En Secure Boot, instala claves por defecto y habilita el arranque seguro.
  6. Verifica en Windows con tpm.msc, msinfo32 y Confirm-SecureBootUEFI.

Preparativos y precauciones

  • Documenta la configuración actual de BIOS con fotos. Te permitirá revertir cambios si algo no sale como esperabas.
  • Clave de BitLocker: si alguna vez activaste cifrado, guarda la clave de recuperación antes de tocar TPM o Secure Boot. Compruébalo con: manage-bde -status
  • Alimentación estable: evita actualizar firmware con baterías bajas o cortes de energía.
  • Teclado cableado y acceso físico al equipo.

Requisitos que desbloquean el menú de arranque seguro

En muchas BIOS AMI, el menú Secure Boot solo aparece cuando se cumplen dos condiciones: arranque UEFI puro y contraseña de supervisor. Además, Windows requiere tabla de particiones GPT.

Desactivar compatibilidad heredada

  • En BootCSM o Compatibility Support Module: Disabled.
  • Boot Mode: UEFI Only o similar.
  • Guarda y reinicia. Si el sistema deja de arrancar, vuelve a entrar a BIOS y elige explícitamente Windows Boot Manager como el primer dispositivo de arranque.

Crear una contraseña de supervisor

  • En Security: establece Administrator/Supervisor Password. No la olvides.
  • Vuelve al menú principal; ahora deberían desbloquearse Secure Boot y Key Management.
  • Tras terminar, podrás retirar la contraseña si lo deseas.

Garantizar particiones en GPT

Si tu disco del sistema usa MBR, Secure Boot no se ofrecerá. Verifica en Windows:

diskpart
list disk
exit

Si el disco del sistema no tiene asterisco en la columna Gpt, conviértelo in situ (sin reinstalar) con la herramienta oficial:

mbr2gpt /validate /allowFullOS /disk:0
mbr2gpt /convert  /allowFullOS /disk:0

Reemplaza disk:0 por el número correcto si tu unidad del sistema es otra. Tras convertir a GPT, entra a BIOS, fuerza UEFI Only y selecciona Windows Boot Manager como prioridad.

Activación de TPM dos punto cero con Intel PTT

En esta plataforma Intel H tres cien diez, lo habitual es que el Trusted Platform Module sea de firmware (PTT). No necesitas un módulo físico adicional.

  • Ruta típica en AMI: AdvancedPCH-FW Configuration o SecurityTrusted Computing.
  • Activa:
    • Intel Platform Trust Technology = Enabled
    • Security Device Support = Enabled
    • TPM Device Selection = PTT o Firmware TPM
  • Guarda y reinicia.

En Windows, verifica el estado del procesador de seguridad:

tpm.msc

Debe indicar Especificación igual a dos punto cero y El TPM está listo para usarse. También puedes comprobarlo por PowerShell:

Get-Tpm
Salida esperada: TpmPresent: True, TpmReady: True, ManagedAuthLevel: Full

Activación de arranque seguro en AMI

Con UEFI puro, GPT y la contraseña de supervisor ya definida, el menú debería ser visible.

  1. Abre Security o Boot y localiza Secure Boot.
  2. En OS Type o Secure Boot Mode, elige Windows UEFI Mode.
  3. En Key Management o Secure Boot Keys, ejecuta Install Default/Factory Keys. Esto carga PK, KEK, DB y DBX de fábrica.
  4. Activa Secure Boot = Enabled.
  5. Guarda y reinicia.

De vuelta en Windows, la sección Seguridad del dispositivo debe mostrar Arranque seguro activado. Para confirmación extra:

Confirm-SecureBootUEFI

Si devuelve True, el sistema está protegido por arranque seguro.

Mapas de menú y nombres frecuentes en AMI

ObjetivoRuta habitualNombre de opciónValor recomendado
Arranque UEFI puroBootCSM / LegacyDisabled
Tipo de sistemaBootBoot ModeUEFI Only
Contraseña de supervisorSecurityAdministrator/Supervisor PasswordDefinir y recordar
TPM por firmwareAdvanced → PCH-FWIntel PTTEnabled
Dispositivo de seguridadSecuritySecurity Device SupportEnabled
Selección de TPMSecurityTPM Device SelectionPTT / Firmware TPM
Arranque seguroSecurity o BootSecure BootEnabled
Claves de firmaSecure Boot → Key ManagementInstall Default/Factory KeysEjecutar

Verificaciones y comandos en Windows

Usa esta tabla para validar que todo quedó correcto:

ComandoAcciónResultado esperado
msinfo32Resumen del sistemaModo BIOS = UEFI; Estado de arranque seguro = Activado
tpm.mscConsola del TPMVersión de especificación dos punto cero; Listo para usarse
Get-TpmPowerShellTpmPresent True; TpmReady True
Confirm-SecureBootUEFIPowerShellTrue
wmic baseboard get product,versionIdentificación de placaTH310C‑M3 y revisión correcta

Cuando el menú de arranque seguro no aparece

Si después de cumplir los requisitos sigue sin aparecer el menú, revisa estas causas y soluciones:

  • Firmware genérico u OEM básico: los campos DMI con Default string sugieren que, tras la reparación, se instaló una imagen de BIOS genérica que oculta menús. Acción: reinstala la BIOS propia del fabricante para TH310C‑M3 y su revisión exacta. Utiliza la utilidad de actualización integrada de AMI (p. ej., EZ Flash, Instant Flash o similar) y carga valores por defecto tras flashear.
  • Versión de BIOS antigua: actualiza a una versión posterior que exponga Secure Boot y corrige menús atenuados.
  • Contraseña de supervisor no establecida: sin ella, Key Management puede aparecer en gris. Define la contraseña, entra de nuevo y revisa.
  • Disco del sistema en MBR: conviértelo a GPT con mbr2gpt y arranca en UEFI puro.
  • Falso requisito de módulo físico: en esta plataforma no es necesario un módulo dTPM. Solo considera uno si la BIOS no ofrece PTT y la placa tiene cabecera TPM con soporte confirmado por el fabricante.

Conversión de MBR a GPT con seguridad

Si parte de tus datos son críticos, verifica la salud del disco antes de convertir y realiza copia de seguridad. Procedimiento recomendado:

  1. Eleva consola como administrador y valida: mbr2gpt /validate /allowFullOS /disk:0
  2. Si es válido, convierte: mbr2gpt /convert /allowFullOS /disk:0
  3. Entra a BIOS, desactiva CSM y selecciona Windows Boot Manager como primer arranque.

Si por algún motivo el gestor de arranque queda dañado, puedes reconstruirlo desde el entorno de recuperación:

bcdboot C:\Windows /l es-es /s S: /f UEFI
Sustituye S: por la partición del sistema EFI montada

Recuperación y soluciones de arranque

  • No arranca tras desactivar CSM: entra a BIOS, restablece CSM solo para recuperar el arranque, confirma que el disco está en GPT y repite la transición a UEFI seleccionando Windows Boot Manager.
  • Bucle de reparación automática: ejecuta Reparación de inicio; si no funciona, usa bcdboot como arriba.
  • Windows no reconoce el TPM: en BIOS, confirma PTT = Enabled y Security Device Support = Enabled. En Windows, ejecuta: Dism /Online /Cleanup-Image /RestoreHealth sfc /scannow Reinicia y vuelve a comprobar con Get-Tpm.
  • Kernel DMA Protection en desactivado: no bloquea la activación de Secure Boot ni del TPM; es una característica aparte.

Errores comunes y cómo resolverlos

Mensaje o síntomaCausa probableCorrección sugerida
PCR siete binding not supportedFalta de unión de arranque seguro o TPM deshabilitadoHabilita PTT y Secure Boot; instala claves por defecto
TPM no utilizablePTT deshabilitado o dispositivo de seguridad apagadoSecurity Device Support = Enabled; Intel PTT = Enabled
Menú de Secure Boot ausenteCSM activo, falta contraseña, BIOS genéricaUEFI puro, define supervisor, actualiza BIOS del fabricante
Opciones de Security atenuadasModo usuario sin privilegios de firmwareConfigura contraseña de administrador en BIOS
No arranca al pasar a UEFIDisco aún en MBR o gestor no encontradoConvierte con mbr2gpt y selecciona Windows Boot Manager; usa bcdboot si es necesario
DMI muestra Default stringFirmware genérico instaladoFlashea BIOS correcta para TH310C‑M3 y revisión exacta

Buenas prácticas al actualizar firmware

  • Confirma revisión de la placa (p. ej., V uno punto cero) y usa solo el paquete correspondiente.
  • Usa la utilidad de actualización integrada de la propia BIOS AMI; evita flasheos desde herramientas de terceros.
  • Tras actualizar, aplica Load Optimized Defaults, configura de nuevo UEFI, PTT y el orden de arranque.
  • Comprueba nuevamente msinfo32, tpm.msc y Confirm-SecureBootUEFI.

Consideraciones sobre claves de arranque seguro

El arranque seguro se basa en cuatro conjuntos de claves: PK, KEK, DB y DBX. Para la mayoría de usuarios, basta con instalar las claves por defecto del fabricante de la placa, que incluyen la aceptación de Windows Boot Manager y la lista de revocación DBX.

  • Install Default/Factory Keys: inicializa PK/KEK/DB/DBX de fábrica.
  • Delete All Keys o Clear Secure Boot Keys: desactiva el arranque seguro; úsalo solo si vas a reinstalar claves.
  • Key Exchange Keys y Forbidden Signatures: mantenlas con los valores estándar salvo necesidades de custom secure boot.

Preguntas frecuentes

¿Necesito un módulo físico de TPM?
No. En esta plataforma el TPM por firmware (Intel PTT) cumple el requisito de Windows.

¿Perderé datos al convertir a GPT?
La herramienta de Microsoft convierte sin borrar, pero siempre es recomendable copia de seguridad previa.

¿Puedo activar el cifrado del dispositivo después?
Sí. Una vez habilitados arranque seguro y PTT, Windows permitirá cifrado con BitLocker o cifrado del dispositivo. Guarda siempre la clave de recuperación.

¿Por qué la pestaña de seguridad aparece en gris?
Hasta que no definas una contraseña de supervisor, AMI oculta o bloquea gestión de claves y opciones críticas.

¿Qué pasa si borro el TPM?
Se pierden claves protegidas. Evítalo salvo que sea estrictamente necesario y asegúrate de tener respaldos y claves de recuperación.

Checklist final

  • CSM desactivado; UEFI puro seleccionado.
  • Disco del sistema en GPT; Windows Boot Manager en primer lugar.
  • Contraseña de supervisor definida temporalmente.
  • Intel PTT habilitado y dispositivo de seguridad activado.
  • Claves de arranque seguro instaladas y arranque seguro activado.
  • Verificado en msinfo32, tpm.msc, Get-Tpm y Confirm-SecureBootUEFI.

Procedimiento detallado paso a paso

  1. Precauciones:
    • Guarda configuración actual con fotos.
    • Verifica BitLocker: manage-bde -status. Anota la clave si el cifrado está activo.
  2. Entrar en modo avanzado de BIOS:
    • Accede a la UEFI AMI y cambia a Advanced Mode si existe.
    • En Security, crea la contraseña de supervisor.
  3. Forzar UEFI puro:
    • En Boot, desactiva CSM y fija UEFI Only.
    • Ordena el arranque con Windows Boot Manager primero.
  4. Convertir MBR a GPT si procede:
    • Valida y convierte con mbr2gpt como se indicó.
    • Reinicia y confirma que el modo UEFI se mantiene.
  5. Habilitar PTT:
    • En Advanced → PCH-FW o Trusted Computing, activa Intel PTT y Security Device Support.
  6. Habilitar el arranque seguro:
    • En Secure Boot, establece Windows UEFI Mode.
    • Instala claves por defecto y activa Secure Boot.
  7. Verificar en Windows:
    • tpm.msc, Get-Tpm, msinfo32, Confirm-SecureBootUEFI.
  8. Si falta el menú:
    • Actualiza a la BIOS específica de la TH310C‑M3 y revisión correcta.
    • Repite los pasos de UEFI, PTT y claves.

Anexo de rutas útiles y equivalencias

Según el fabricante que integre AMI, los nombres pueden cambiar ligeramente. Busca equivalentes como los siguientes:

  • Secure Boot también puede aparecer bajo Boot.
  • Key Management puede llamarse Key Exchange Keys o Secure Boot Keys.
  • PCH-FW Configuration puede estar bajo Chipset o Advanced.
  • El conmutador de OS Type puede llamarse Secure Boot Mode con opciones Standard o Custom. Usa el modo estándar salvo que gestiones claves propias.

Notas finales para este modelo

Las incongruencias DMI (Default string) y discrepancias de modelo tras una reparación refuerzan la hipótesis de firmware genérico. En estas condiciones, Secure Boot y la gestión de PTT pueden quedar ocultos o restringidos. Prioriza reinstalar la BIOS correcta para la TH310C‑M3 en su revisión exacta, recupera valores por defecto y vuelve a aplicar la secuencia: UEFI puro, GPT, PTT habilitado, claves instaladas y arranque seguro activado.

Conclusión

Con una combinación de UEFI puro, disco en GPT, PTT activo e instalación de claves, el equipo cumple los requisitos de Windows 11 y desaparecen mensajes como TPM no utilizable o PCR siete binding not supported. Si el menú no aparece, el origen suele ser un firmware desactualizado o genérico: reflashear la BIOS correcta habilita los controles que necesitas.

Índice