- BitLocker tradicional por software puede reducir drásticamente el rendimiento de los SSD NVMe, llegando a triplicar los ciclos de CPU necesarios por operación de E/S.
- La nueva implementación de BitLocker acelerado por hardware delega el cifrado en motores criptográficos dedicados del SoC, reduciendo más de un 70% la carga de CPU.
- Con esta aceleración, el rendimiento de lectura y escritura, sobre todo en accesos aleatorios, se aproxima mucho al de un SSD sin cifrar, manteniendo claves protegidas en hardware.
- La función llega a Windows 11 24H2 y posteriores y requiere procesadores y SoC modernos compatibles, como Intel Core Ultra Series 3 Panther Lake y plataformas con soporte criptográfico avanzado.

El cifrado de disco completo con BitLocker siempre ha sido una de las grandes bazas de seguridad de Windows 10 y, sobre todo, de Windows 11 Pro y Enterprise. Sin embargo, muchos usuarios llevaban tiempo quejándose de algo muy concreto: al activar BitLocker en un SSD NVMe moderno, el rendimiento del equipo se venía abajo de forma bastante evidente, con pérdidas de hasta un 45% de velocidad en determinados escenarios.
Microsoft ha decidido atajar por fin este cuello de botella con una nueva evolución de su tecnología: BitLocker acelerado por hardware. Esta implementación cambia por completo dónde y cómo se realizan las operaciones criptográficas, pasando de la CPU general a motores dedicados dentro del propio procesador o SoC, lo que permite discos cifrados casi tan rápidos como si no tuvieran BitLocker, reduciendo además el consumo y la carga de la CPU.
Por qué BitLocker tradicional podía lastrar tanto a los SSD
Para entender la mejora, hay que tener claro primero cómo funcionaba hasta ahora BitLocker en la mayoría de equipos. El cifrado clásico se basa en operaciones puramente de software, donde cada bloque de datos que entra o sale del SSD pasa por la CPU, que se encarga de aplicar los algoritmos criptográficos (como XTS-AES) antes de escribir o después de leer.
En discos mecánicos o SSD SATA relativamente lentos, esa sobrecarga extra era asumible, porque la limitación principal estaba en el propio disco y no en la CPU. Pero la llegada de los SSD NVMe Gen3, Gen4 e incluso Gen5 ha cambiado del todo el panorama: ahora las unidades son capaces de alcanzar tasas de I/O enormes, y de repente es la CPU la que se convierte en el cuello de botella cuando BitLocker está tirando de cifrado por software.
Las pruebas internas de Microsoft han demostrado que esta situación es bastante dramática. En entornos con BitLocker tradicional, los ciclos de CPU por operación de E/S pueden dispararse desde unos 400.000 ciclos sin cifrado hasta cerca de 1,9 millones de ciclos con cifrado por software, lo que supone aproximadamente un 375% más de trabajo para el procesador. Eso, en el día a día, se traduce en un sistema menos ágil, más consumo y mayores temperaturas.
Los usuarios lo notaban especialmente en tareas intensivas: juegos con grandes tiempos de carga, edición de vídeo con proyectos pesados, compilación de grandes bases de código o manejo de montones de archivos pequeños. En esas situaciones, la latencia añadida por el cifrado software de BitLocker podía hacer que un SSD de gama alta se comportase como si fuese mucho más lento de lo que realmente es.
Qué aporta BitLocker acelerado por hardware y cómo cambia el juego
Con la nueva implementación, Microsoft da un giro importante y traslada el grueso del cifrado a un motor criptográfico dedicado en el propio SoC o CPU. En lugar de que el núcleo general del procesador ejecute las rutinas AES-XTS-256 de forma intensiva, esas operaciones pasan a un bloque de aceleración específica, diseñado precisamente para manejar grandes volúmenes de cifrado con muy pocos ciclos de CPU.
El resultado práctico es que las lecturas y escrituras en discos cifrados se acercan muchísimo a las de un SSD sin cifrar. En los escenarios que más sufrían antes, como las escrituras aleatorias de pequeño tamaño con colas profundas (por ejemplo, 4K Q32T1), Microsoft habla de mejoras de hasta 2,3 veces en rendimiento, y de alrededor de 2,1 veces en determinadas escrituras aleatorias 4K de cola única.
En lo que respecta a la CPU, la cosa también mejora de forma espectacular: la compañía habla de una reducción del uso de CPU superior al 70% en cargas relacionadas con BitLocker. En un portátil, eso significa menos ventilador, menos calor y, sobre todo, más autonomía al no tener a la CPU constantemente ocupada en cifrar y descifrar cada acceso al almacenamiento.
Hay otro detalle clave de seguridad: con la nueva arquitectura, las claves de cifrado de BitLocker quedan envueltas y protegidas directamente en el hardware. Esto dificulta que un atacante pueda extraerlas desde la memoria o mediante vulnerabilidades del sistema operativo, ya que una parte importante de la lógica de protección se mueve fuera de la CPU general y fuera de la RAM convencional.
Impacto real en el rendimiento: hasta un 375% de mejora en casos extremos
Microsoft ha publicado datos bastante llamativos para ilustrar la diferencia entre BitLocker tradicional y BitLocker acelerado por hardware. En determinadas cargas donde el cifrado por software generaba un cuello de botella muy severo, el salto de rendimiento puede alcanzar un +375% al pasar a la versión con aceleración dedicada.
Conviene matizar que este incremento del 375% no significa que todos los usos vayan a ir cuatro veces más rápido, sino que se refiere a escenarios muy concretos en los que el cifrado software estrangulaba por completo la capacidad del SSD. Es el caso, por ejemplo, de las cargas de I/O aleatorias intensivas, donde la CPU se veía saturada gestionando miles de pequeñas operaciones cifradas.
En cambio, en accesos secuenciales grandes (copias de archivos enormes, transferencias lineales con colas largas) la diferencia entre BitLocker por software y por hardware es bastante menor. La velocidad secuencial suele mantenerse bastante similar entre ambas implementaciones, precisamente porque la limitación está más en el propio SSD que en los ciclos de cifrado.
Donde realmente se nota el salto es en esos pequeñas lecturas y escrituras aleatorias de 4K que el sistema realiza constantemente para arrancar Windows, abrir aplicaciones, cargar niveles de juegos o gestionar bases de datos. Ahí es donde antes BitLocker podía robarte casi la mitad del rendimiento de tu SSD NVMe, y donde ahora la diferencia con BitLocker acelerado por hardware es prácticamente insignificante frente a tener el disco sin cifrar.
Además de la mejora bruta de velocidad, el descenso de la carga de CPU implica que otras tareas paralelas se ven menos afectadas. Mientras el motor criptográfico se encarga del cifrado masivo, la CPU queda libre para dedicarse a la lógica de la aplicación, a la parte gráfica, a la virtualización o a cualquier otra tarea intensiva que estés ejecutando.
Versiones de Windows compatibles y cómo llega esta mejora
La aceleración por hardware para BitLocker forma parte de la hoja de ruta de las versiones más recientes de Windows 11. Microsoft la ha introducido inicialmente en Windows 11 24H2 y posteriores, y continúa extendiendo el soporte en Windows 11 25H2 y también en Windows Server 2025, especialmente orientado a entornos profesionales y centros de datos.
La compañía presentó formalmente esta evolución en conferencias técnicas como Microsoft Ignite, donde explicó el cambio arquitectónico y cómo se integran estos motores criptográficos dedicados en los SoC modernos. En paralelo, algunas actualizaciones concretas, como la KB5065426, ya incluyen soporte para la nueva funcionalidad en sistemas compatibles.
Lo interesante es que, para el usuario final, la activación es básicamente transparente. Si tu equipo cumple los requisitos de hardware y recibe la actualización adecuada, BitLocker acelerado por hardware se habilita automáticamente y el propio sistema operativo comienza a derivar las operaciones de cifrado al motor dedicado sin que tengas que hacer nada especial.
Por supuesto, Microsoft mantiene también el modelo de cifrado tradicional por software para los sistemas más antiguos, donde no exista un soporte claro a nivel de SoC. En esos casos, el usuario seguirá teniendo las mismas opciones de seguridad, pero sin beneficiarse de la reducción de uso de CPU ni del aumento de rendimiento que ofrece la aceleración en hardware.
Esta evolución se alinea con la tendencia general de la industria de trasladar funciones críticas de seguridad fuera de la CPU, separando cada vez más los ámbitos de ejecución “seguros” e independientes, y dejando al procesador general el papel de coordinador y ejecutor de tareas de alto nivel.
Qué hardware es necesario para aprovechar BitLocker por hardware
La letra pequeña es que no todos los equipos podrán disfrutar de BitLocker acelerado por hardware. Microsoft deja claro que esta función requiere un hardware compatible, con soporte explícito para criptografía acelerada integrada en la CPU o en el SoC. No basta solo con tener un SSD NVMe rápido; el procesador también tiene que jugar a favor.
En el ecosistema Intel, los primeros chips que estrenarán el soporte completo serán los Intel Core Ultra Series 3 basados en la arquitectura Panther Lake, que la compañía tiene previsto lanzar a partir de 2026. Estos procesadores, especialmente en configuraciones con la plataforma Intel vPro, integran los motores criptográficos necesarios para delegar el trabajo de BitLocker.
Para AMD, la situación es algo distinta porque muchos de sus procesadores Ryzen y EPYC ya cuentan con soporte AES-NI y otras instrucciones específicas de cifrado que aceleran de forma notable AES en la propia CPU. Aunque en este caso la aceleración pueda estar más ligada a instrucciones en el núcleo que a bloques totalmente dedicados, la base para un rendimiento criptográfico robusto está ahí, y Microsoft trabaja en extender el soporte de su nueva implementación a estas arquitecturas.
En el terreno de los SoC ARM, entra en juego la nueva hornada de chips como Qualcomm Snapdragon X Elite y soluciones equivalentes de otros fabricantes, que integran motores criptográficos específicos dentro del propio SoC. Estos bloques están pensados precisamente para manejar tareas como las que BitLocker necesita, descargando en gran medida al resto de la lógica del procesador.
La idea de Microsoft es ir ampliando gradualmente el soporte a más familias de procesadores y plataformas a medida que los fabricantes incorporen los bloques de aceleración necesarios. De momento, la hoja de ruta pasa por priorizar plataformas profesionales como Intel vPro con Panther Lake, pero a medio plazo se espera que la función esté presente en una buena parte de los equipos nuevos de gama media y alta.
Cómo comprobar si tu BitLocker está usando aceleración por hardware
Si tienes curiosidad por saber si tu equipo ya está sacando partido a esta nueva función, Microsoft ha previsto un método sencillo basado en línea de comandos. Solo necesitas abrir una ventana de símbolo del sistema (CMD) con permisos de administrador y ejecutar la herramienta nativa de gestión de BitLocker.
El comando en cuestión es manage-bde -status (en sistemas en español también puedes verlo documentado como “administrar-bde -estado”). Al lanzar esta orden, Windows mostrará un informe detallado de cada volumen protegido por BitLocker, incluyendo el método de cifrado y el estado de la aceleración.
En la sección referente al método de cifrado, si tu hardware es compatible y la función está activa, debería aparecer alguna referencia a que el cifrado está siendo “Hardware accelerated” o acelerado por hardware. Si esa indicación no aparece, significa que tu sistema está usando la ruta tradicional por software, ya sea porque tu CPU/SoC no es compatible o porque todavía no ha recibido la actualización adecuada.
Este pequeño chequeo te permite saber de un vistazo si estás aprovechando las ventajas de menor carga de CPU, mejor rendimiento de I/O y claves protegidas en hardware. Y, en función del resultado, también puedes plantearte si te compensa mantener BitLocker activo o ajustar tu configuración según el uso que haces del equipo.
BitLocker, rendimiento y la eterna duda de desactivarlo en portátiles personales
Durante los últimos años, muchas discusiones en foros técnicos giraban precisamente en torno a una cuestión recurrente: si BitLocker puede llegar a restar hasta un 45% de rendimiento a ciertas unidades SSD NVMe, ¿merece la pena mantenerlo activado en un portátil personal donde el riesgo de robo se percibe como bajo?
Las pruebas de medios especializados, como Tom's Hardware o PCWorld, confirmaron con benchmarks que el impacto de BitLocker por software podía ser realmente notable, sobre todo en operaciones aleatorias y cargas intensivas de I/O. Para muchos entusiastas del hardware o jugadores exigentes, la tentación de desactivar el cifrado para recuperar todo el rendimiento del SSD era muy grande.
En el entorno empresarial, sin embargo, esa opción rara vez existe. Las políticas de seguridad obligan a tener activado el cifrado de disco completo para proteger datos sensibles frente a robos, pérdidas o retirada inadecuada de equipos. Las empresas han tenido que asumir, en muchos casos, esa pérdida de rendimiento como un “mal necesario” a cambio de la protección que ofrece BitLocker.
Con la llegada de BitLocker acelerado por hardware, el dilema se suaviza mucho. Si tu equipo es compatible, puedes tener el cifrado activo con un impacto en el rendimiento prácticamente despreciable en el uso diario. Esto abre la puerta a que tanto usuarios domésticos como profesionales activen BitLocker sin miedo a que su SSD NVMe de gama alta se vea lastrado de forma severa.
Aun así, es importante recordar que, incluso con la nueva implementación, ninguna solución de hardware es infalible. No existe la seguridad al 100%, por lo que sigue siendo fundamental combinar BitLocker con buenas prácticas: copias de seguridad, gestión adecuada de contraseñas, políticas de acceso y una configuración de seguridad global coherente.
Para quienes tienen portátiles relativamente antiguos o sin soporte de aceleración, la decisión de desactivar BitLocker sigue siendo una balanza entre seguridad y rendimiento. Si no te preocupa tanto la confidencialidad del contenido del disco y priorizas al máximo la velocidad, puedes valorar prescindir del cifrado, pero sabiendo exactamente qué estás sacrificando en términos de protección frente a robos o pérdidas.
BitLocker acelerado por hardware en el contexto de la seguridad moderna
La apuesta de Microsoft por BitLocker acelerado por hardware no es un movimiento aislado; encaja con una estrategia más amplia de reforzar la seguridad a nivel de silicio. Cada vez más funciones sensibles se están moviendo a bloques dedicados dentro de los SoC: desde los módulos de plataforma segura (TPM) hasta los enclaves de ejecución aislados y ahora los motores criptográficos para cifrado masivo.
Este enfoque ayuda a mitigar clases enteras de ataques que se aprovechan de debilidades en el sistema operativo, drivers o software de terceros. Al encapsular las claves y las operaciones críticas en hardware, la superficie de ataque se reduce y el atacante lo tiene mucho más difícil para manipular o extraer información sensible.
Al mismo tiempo, el movimiento permite a Microsoft ofrecer una experiencia de usuario más fluida. Antes, hablar de cifrado completo de disco implicaba inevitablemente aceptar una cierta penalización de rendimiento; ahora, con la aceleración por hardware, ese compromiso se reduce al mínimo y el usuario puede tener lo mejor de los dos mundos: seguridad robusta y rendimiento de SSD moderno.
En entornos como estaciones de trabajo para edición de vídeo, gaming de alto nivel o desarrollo intensivo, donde cada milisegundo de latencia cuenta, esta evolución es especialmente bienvenida. Estos perfiles eran precisamente los que más percibían el impacto de BitLocker tradicional, y ahora pueden disfrutar de cifrado sin notar prácticamente la diferencia en el día a día.
En definitiva, el nuevo BitLocker acelerado por hardware convierte al cifrado de disco completo en una opción mucho más atractiva para todo tipo de usuarios, desde el que solo quiere proteger los datos de su portátil hasta la gran empresa que necesita blindar sus equipos sin renunciar a la máxima velocidad de sus SSD NVMe ni a la eficiencia energética de sus plataformas modernas.