En los sistemas Dell con Windows 10 instalado y configurado para el modo UEFI BIOS, es posible que BitLocker no se encienda o solicite la clave de recuperación cuando se reinicia el sistema. Esto puede también ocurrir cuando el sistema no puede actualizar el firmware del TPM de la versión 1.2 a la versión 2.0. La solución que se describe en este artículo se puede utilizar para configurar BitLocker a fin de que funcione con el firmware TPM 1.2 en sistemas Dell compatibles con Windows 10/UEFI y que no admiten la actualización de firmware a TPM 2.0.
NOTA: Los sistemas que admiten modos de conmutación deben seguir los pasos para actualizar el firmware de TPM 2.0 en el siguiente artículo de la base de conocimientos de Dell:
Cómo resolver un problema con la activación de BitLocker en una PC Latitude EXX70 con Windows 10 instalado.
BitLocker no se enciende o solicita la clave de recuperación después de cada reinicio con Windows 10, UEFI y el firmware TPM 1.2
El Latitude 12 Rugged (7202) es un ejemplo de tableta que actualmente se envía con Windows 10/UEFI y el firmware TPM 1.2. De forma predeterminada, BitLocker no funcionará en esta configuración y esta plataforma no es compatible con los cambios de modo TPM 1.2<->2.0. La solución que aparece a continuación se ha probado para el modelo 7202 y permitirá el uso de BitLocker con el TPM 1.2 en el modo UEFI mediante la modificación de los índices de PCR que se incluyen en el perfil de BitLocker según las selecciones predeterminadas de UEFI.
NOTA: Los ajustes de PCR (Registro de configuración de plataforma) protegen la clave de cifrado de BitLocker contra los cambios en la raíz principal de confianza de medición (CRTM), el BIOS y las extensiones de plataforma (PCR 0), el código ROM de opción (PCR 2), el código de registro de arranque maestro (MBR) (PCR 4), el sector de arranque NTFS (PCR 8), el bloque de arranque NTFS (PCR 9), el administrador de arranque (PCR 10), y el control de acceso de BitLocker (PCR 11). Los valores predeterminados en el perfil de BitLocker son diferentes para UEFI y el BIOS estándar.
Algunos modelos de sistema se envían con una desactualización a Windows 7 y el firmware TPM 1.2, y son totalmente compatibles con la actualización a Windows 10, pero no permiten cambios de modo TPM 1.2 <-> 2.0.
NOTA: Aunque BitLocker puede funcionar en modo de arranque heredado con el firmware TPM 1.2, Dell continúa recomendando y enviando Windows 10 en UEFI desde la fábrica.
Pasos para solucionar el problema
- Deshabilite BitLocker en el panel Administrar BitLocker si actualmente está habilitado y espere a que se complete el descifrado:
- Haga clic en Inicio y escriba administrar BitLocker y, a continuación, seleccione el resultado de búsqueda principal (Figura 1):

Figura 1: Administrar los resultados de búsqueda de BitLocker
- En el panel de control Cifrado de unidad BitLocker, seleccione Desactivar BitLocker (Figura 2):

Figura 2: Panel de control Cifrado de unidad BitLocker
- Haga clic en Desactivar BitLocker para confirmar (Figura 3):

Figura 3: Desactivar confirmación de BitLocker
- Vaya a Inicio, busque gpedit. msc y haga clic en el resultado de búsqueda principal para abrir el Editor de directivas de grupo local en una nueva ventana.
- En la columna izquierda, vaya a Configuración del equipo > Plantillas administrativas > Componentes de Windows > Cifrado de unidad BitLocker > Unidades del sistema operativo Figura 4):

Figura 4: Carpeta Unidades del sistema operativo de gpedit
- A continuación, en el lado derecho, haga doble clic en Configurar perfil de validación de plataforma del TPM para abrir la configuración (Figura 5):

Figura 5: Ajuste Configurar perfil de validación de plataforma del TPM
- Seleccione el botón de opción que indica Habilitado.
- Deseleccione todos los PCRs, excepto 0, 2, 4 y 11 (Figura 6):

Figura 6: Configuración de PCR habilitado
NOTA: BitLocker debe estar deshabilitado antes de cambiar los valores de PCR. Si alguno de estos componentes cambia mientras la protección de BitLocker está vigente, el TPM no liberará la clave de cifrado para desbloquear la unidad y la computadora mostrará la consola de recuperación de BitLocker.
- Seleccione Aplicar y Aceptar para cerrar el gpedit.
- Habilite BitLocker y reinicie el sistema después de que el cifrado finalice.