EA y Activision han confirmado que las próximas entregas de sus grandes franquicias para PC exigirán seguridad a nivel de firmware: Battlefield 6 ya requiere Secure Boot para ejecutarse en Windows (vinculado a su Javelin Anti‑Cheat) y bloqueará el lanzamiento si la seguridad del firmware está desactivada, y Call of Duty: Black Ops 7 impondrá Secure Boot y TPM 2.0 en su lanzamiento tras un despliegue gradual bajo Ricochet.
Qué cambia y por qué importa
EA ha dejado claro un umbral mínimo: en su explicación sobre Secure Boot para Battlefield 6 indica que la seguridad del firmware es obligatoria en PC para proteger la plataforma contra trampas a nivel de kernel, suplantación de dispositivos, abuso de VM/emulación y manipulación del anti‑cheat antes de que Windows arranque. Si Secure Boot está desactivado, el cliente pedirá activarlo y no arrancará hasta que se haga. Las especificaciones de PC del juego también incluyen UEFI Secure Boot y TPM 2.0 dentro de la pila de seguridad moderna requerida.
- Kernel‑level integrity: Secure Boot garantiza que solo se ejecute código firmado y confiable durante el arranque, dificultando la instalación de cargadores en ring‑0 y rootkits tempranos.
- Impacto real: en las pruebas de beta muchos jugadores no pudieron iniciar el juego porque tenían Secure Boot desactivado, lo que originó hilos y guías sobre cómo activarlo y cobertura en medios como PC Gamer.
En el caso de Call of Duty, el parche de Ricochet de la Temporada 05 describe un despliegue por fases: los PC serán verificados para Secure Boot y TPM durante el arranque sin bloquear todavía la partida, para dar tiempo a los usuarios a ajustar la configuración. Activision afirma que ambos requisitos serán necesarios en el lanzamiento de Call of Duty: Black Ops 7, y la verificación se realiza antes de llegar al menú principal para evitar impactos en el rendimiento en partida.
- Estado final de CoD: Secure Boot + TPM 2.0 en el lanzamiento, con notificaciones previas para que los jugadores de PC se preparen.
- Ayuda de configuración: Activision ofrece guías sobre cómo activar Intel PTT o AMD fTPM y los prerrequisitos UEFI/GPT.
Impacto en Linux y dispositivos portátiles, y lista rápida de comprobación
Existe una brecha de plataforma que preocupa a la comunidad Linux: los anti‑cheat a nivel de kernel y Secure Boot en Windows no encajan de forma directa con Proton, por lo que las pruebas iniciales apuntan a que Battlefield 6 no funcionará en Steam Deck ni en escritorios Linux a menos que los editores ofrezcan rutas alternativas para el anti‑cheat. Informes de PC Gamer y Tom’s Hardware señalan que la exigencia de Secure Boot y Javelin puede bloquear el soporte de Valve Steam Deck y usuarios de Proton.
Quiénes se ven afectados:
- Linux y Steam Deck con Proton: sin soporte oficial es probable un bloqueo al lanzar estos títulos.
- Jugadores en Windows: comprueben Secure Boot con msinfo32 (BIOS Mode: UEFI, Secure Boot State: On). Si está Off, será necesario activar UEFI y Secure Boot en el firmware.
- Preparación para Black Ops 7: además de Secure Boot, active TPM (Intel PTT o AMD fTPM) según las guías de soporte.
Consejos rápidos para Windows:
- Abre msinfo32 para verificar BIOS Mode y Secure Boot State.
- Si utilizas MBR, convierte la unidad del sistema a GPT (la herramienta integrada mbr2gpt.exe puede ayudarte).
- Desactiva CSM/Legacy boot si está habilitado y activa UEFI Secure Boot en la BIOS/UEFI.
- Activa TPM en UEFI, que a menudo aparece como Intel PTT o AMD fTPM.
Qué hacer ahora
Si estás en Windows, habilita Secure Boot cuanto antes y verifica que TPM esté activo antes del lanzamiento de Call of Duty: Black Ops 7. Las entregas de la mayor parte de juegos multijugador están normalizando anti cheats respaldados por firmware, así que alinear su equipo con UEFI y GPT ahora te ahorrará problemas más adelante. Si usas Steam Deck o Linux, presta atención a los canales oficiales de los editores, ya que seguramente haya compatibilidad limitada al lanzamiento salvo anuncio explícito de soporte.
Información adicional
A continuación resolveremos algunas dudas acerca de estos problemas.
Qué es Secure Boot y por qué los desarrolladores lo piden?
Secure Boot es una función de UEFI que permite al firmware cargar solo binarios firmados por fabricantes o autoridades de certificación confiables. Para los desarrolladores de juegos y anti‑cheat, significa una barrera adicional contra trampas que se cargan antes que el sistema operativo o que parchean el kernel.
¿Qué son TPM y TPM 2.0?
Trusted Platform Module es un chip o funcionalidad firmware que almacena claves criptográficas y puede aportar medidas de integridad de plataforma. Combinado con Secure Boot, ayuda a garantizar que la máquina no haya sido comprometida a nivel de firmware o arranque.
Compatibilidad y casos a vigilar
Debes prestar atención a equipos antiguos sin firmware UEFI completo, PCs con controladores no firmados o configuraciones de arranque dual (Windows + Linux) podrían requerir trabajo adicional. Los usuarios que dependen de controladores firmados de terceros o de firmwares personalizados deben revisar la compatibilidad antes de forzar Secure Boot.
Posibles repercusiones para Linux y Proton
Las soluciones pasan por dos caminos principales: que las editoras creen versiones del anti‑cheat que funcionen con Proton/SteamOS (por ejemplo mediante módulos firmados o interfaces que no requieran Secure Boot de Windows) o que Valve y la comunidad colaboren en métodos compatibles. Hasta que eso ocurra, el riesgo es que títulos AAA con anti‑cheat en kernel no funcionen en plataformas no Windows.
Cómo prepararse sin arriesgarse
Haz copias de seguridad antes de convertir discos a GPT; anota cambios en UEFI/BIOS; consulta las guías oficiales de EA y Activision si tiene dudas; y en caso de arranque dual, investiga cómo Secure Boot gestiona llaves y firmas para su distribución Linux.
Tendencia del sector
La creciente adopción de verificaciones a nivel de firmware indica una dirección donde los editores priorizan la integridad del entorno de ejecución. Esto puede mejorar la lucha contra trampas en juegos competitivos, pero también aumenta los retos de compatibilidad y las preocupaciones de privacidad y control por parte de los usuarios.
Esto ha sido todo.