Exportar (0) Imprimir
Expandir todo
Collapse the table of content
Expand the table of content
Expandir Minimizar

Guía paso a paso del Cifrado de unidad BitLocker para Windows 7

Actualizado: septiembre de 2009

Se aplica a: Windows 7

Esta guía paso a paso proporciona las instrucciones necesarias para usar el Cifrado de unidad BitLocker™ en un entorno de prueba de Windows® 7. Se recomienda que realice primero los pasos indicados en la presente guía en un entorno de laboratorio de pruebas. Las guías paso a paso no están necesariamente diseñadas para implementar características del sistema operativo Windows 7 sin la documentación correspondiente y se deben usar con discreción como documento independiente.

¿Qué es el Cifrado de unidad BitLocker?

El Cifrado de unidad BitLocker es una característica de seguridad integral del sistema operativo Windows 7 que ayuda a proteger los datos almacenados en unidades de datos fijas y extraíbles y en la unidad del sistema operativo. BitLocker protege de "ataques sin conexión", que son aquéllos que se realizan deshabilitando o evitando el sistema operativo instalado, o bien, quitando físicamente el disco duro para atacar los datos por separado. En el caso de las unidades de datos fijas y extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y escribir datos en la unidad solo cuando cuentan con la contraseña correspondiente, con credenciales de tarjeta inteligente o cuando usan la unidad de datos en un equipo protegido con BitLocker que tenga las claves adecuadas. Si en su organización hay equipos que ejecuten versiones anteriores de Windows, se puede usar el Lector de BitLocker To Go™ para permitir a esos equipos leer las unidades extraíbles protegidas con BitLocker.

La protección de BitLocker en unidades del sistema operativo admite la autenticación de dos factores mediante el uso del Módulo de plataforma segura (TPM) junto con un número de identificación personal (PIN) o clave de inicio, así como la autenticación de un solo factor mediante el almacenamiento de una clave en una unidad flash USB o mediante el uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor protección a los datos y ayuda a garantizar la integridad del componente de arranque inicial. Esta opción requiere que el equipo disponga de un microchip de TPM y una BIOS compatibles. Un TPM compatible se define como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y la raíz estática de Trust Measurement, tal y como define Trusted Computing Group. Para obtener más información acerca de las especificaciones del TPM, visite la sección sobre dichas especificaciones del sitio web de Trusted Computing Group (en inglés) (http://go.microsoft.com/fwlink/?LinkId=72757).

El TPM interactúa con la protección de la unidad del sistema operativo de BitLocker para ayudar a proporcionar protección al inicio del sistema. El usuario no puede apreciar esto y el inicio de sesión de usuario no cambia. Sin embargo, si la información de inicio varía, BitLocker pasará al modo de recuperación y se necesitará una contraseña o clave de recuperación para volver a tener acceso a los datos.

En esta guía

El objetivo de esta guía es ayudar a los profesionales de TI a familiarizarse con la característica Cifrado de unidad BitLocker de Windows 7. Estos pasos se incluyen únicamente para fines de prueba. Esta guía no debe ser el único recurso que emplee para implementar las características de Windows Server® 2008 R2 o Windows 7. Revise las siguientes secciones para familiarizarse con la información básica y los procedimientos necesarios para comenzar a configurar e implementar BitLocker en su organización.

Requisitos del Cifrado de unidad BitLocker

Los requisitos de hardware y software para BitLocker son los siguientes:

  • Un equipo que ejecute Windows 7 Enterprise, Windows 7 Ultimate o Windows Server 2008 R2.

    noteNota
    Windows Server 2008 R2 incluye el Cifrado de unidad BitLocker como característica opcional.

  • Un equipo que cumpla los requisitos mínimos de Windows 7 o Windows Server 2008 R2.

  • Se recomienda disponer de un microchip de TMP, versión 1.2, activado para su uso con BitLocker en unidades del sistema operativo para la validación de componentes de arranque iniciales y el almacenamiento de la clave maestra de BitLocker. Si el equipo no tiene un TPM, es posible usar una unidad flash USB para almacenar la clave de BitLocker.

  • Una BIOS compatible con Trusted Computing Group (TCG) para su uso con BitLocker en las unidades del sistema operativo.

  • Una configuración de BIOS para iniciar primero desde el disco duro, no desde la unidad USB o de CD.

    noteNota
    En cualquier escenario en el que se use una unidad flash USB para proporcionar una clave de BitLocker (como una clave de inicio o de recuperación), el BIOS debe admitir la lectura de unidades flash USB en el inicio.

ImportantImportante
Se recomienda encarecidamente que no se ejecute un depurador de kernel mientras BitLocker se encuentra habilitado, ya que es posible tener acceso a las claves de cifrado y a otra información importante con el depurador. No obstante, puede habilitar la depuración de kernel antes de habilitar BitLocker. Si habilita la depuración del kernel o la depuración de arranque (depuración del kernel con la opción bcdedit /debug), tras habilitar BitLocker, el sistema iniciará automáticamente el proceso de recuperación cada vez que se reinicie el equipo.

Recursos adicionales

¿Te ha resultado útil?
(Caracteres restantes: 1500)
Gracias por sus comentarios

Adiciones de comunidad

AGREGAR
Mostrar:
© 2015 Microsoft