Guía Paso A Paso Del Cifrado de Unidad Bitlocker Win7
Guía Paso A Paso Del Cifrado de Unidad Bitlocker Win7
CIFRADO DE UNIDAD
BITLOCKER PARA WINDOWS 7
Actualizado: septiembre de 2009
Se aplica a: Windows 7
Esta guía paso a paso proporciona las instrucciones necesarias para usar
el Cifrado de unidad BitLocker™ en un entorno de prueba de
Windows® 7. Se recomienda que realice primero los pasos indicados en
la presente guía en un entorno de laboratorio de pruebas. Las guías
paso a paso no están necesariamente diseñadas para implementar
características del sistema operativo Windows 7 sin la documentación
correspondiente y se deben usar con discreción como documento
independiente.
¿Qué es el Cifrado de unidad BitLocker?
El Cifrado de unidad BitLocker es una característica de seguridad
integral del sistema operativo Windows 7 que ayuda a proteger los datos
almacenados en unidades de datos fijas y extraíbles y en la unidad del
sistema operativo. BitLocker protege de "ataques sin conexión", que son
aquéllos que se realizan deshabilitando o evitando el sistema operativo
instalado, o bien, quitando físicamente el disco duro para atacar los
datos por separado. En el caso de las unidades de datos fijas y
extraíbles, BitLocker ayuda a garantizar que los usuarios pueden leer y
escribir datos en la unidad solo cuando cuentan con la contraseña
correspondiente, con credenciales de tarjeta inteligente o cuando usan
la unidad de datos en un equipo protegido con BitLocker que tenga las
claves adecuadas. Si en su organización hay equipos que ejecuten
versiones anteriores de Windows, se puede usar el Lector de BitLocker
To Go para permitir a esos equipos leer las unidades extraíbles
protegidas con BitLocker.
La protección de BitLocker en unidades del sistema operativo admite la
autenticación de dos factores mediante el uso del Módulo de plataforma
segura (TPM) junto con un número de identificación personal (PIN) o
clave de inicio, así como la autenticación de un solo factor mediante el
almacenamiento de una clave en una unidad flash USB o mediante el
uso solo del TPM. El uso de BitLocker con un TPM proporciona una mayor
protección a los datos y ayuda a garantizar la integridad del componente
de arranque inicial. Esta opción requiere que el equipo disponga de un
microchip de TPM y una BIOS compatibles. Un TPM compatible se define
como la versión 1.2 del TPM. Una BIOS compatible debe admitir el TPM y
la raíz estática de Trust Measurement, tal y como define Trusted
Computing Group. Para obtener más información acerca de las
especificaciones del TPM, visite la sección sobre dichas especificaciones
del sitio web de Trusted Computing Group (en inglés)
(http://go.microsoft.com/fwlink/?LinkId=72757).
El TPM interactúa con la protección de la unidad del sistema operativo
de BitLocker para ayudar a proporcionar protección al inicio del sistema.
El usuario no puede apreciar esto y el inicio de sesión de usuario no
cambia. Sin embargo, si la información de inicio varía, BitLocker pasará
al modo de recuperación y se necesitará una contraseña o clave de
recuperación para volver a tener acceso a los datos.
En esta guía
El objetivo de esta guía es ayudar a los profesionales de TI a
familiarizarse con la característica Cifrado de unidad BitLocker de
Windows 7. Estos pasos se incluyen únicamente para fines de prueba.
Esta guía no debe ser el único recurso que emplee para implementar las
características de Windows Server® 2008 R2 o Windows 7. Revise las
siguientes secciones para familiarizarse con la información básica y los
procedimientos necesarios para comenzar a configurar e implementar
BitLocker en su organización.
1. ESCENARIO 1: ACTIVAR EL CIFRADO DE UNIDAD BITLOCKER EN
UNA UNIDAD DEL SISTEMA OPERATIVO (WINDOWS 7)
Nota
Importante
Precaución
Durante el cifrado de una unidad extraíble, no quite la unidad de forma
repentina. Si necesita quitar una unidad antes de que se complete el
cifrado, ponga en pausa el proceso de cifrado y, a continuación, use el
icono Quitar hardware de forma segura ubicado en el área de
notificación o el comando Expulsar desde el Explorador de Windows
para quitar la unidad. Si se quita la unidad durante el proceso de cifrado
sin poner en pausa y, de forma intencional, quitar el dispositivo, puede
provocar que los datos de la unidad se dañen.
Antes de empezar
Para completar el procedimiento en este escenario:
• Debe poder proporcionar credenciales administrativas para activar
BitLocker para unidades de datos fijas. Las cuentas de usuario
estándar pueden activar BitLocker To Go en unidades de datos
extraíbles.
Nota
Si ha configurado la directiva de grupo en la organización para
realizar una copia de seguridad de la información de recuperación
de BitLocker en los Servicios de dominio de Active Directory
(AD DS), el equipo debe poder conectarse al dominio para
completar este proceso.
3. El Asistente para la instalación de BitLocker le preguntará cómo
desea desbloquear esta unidad. Las unidades de datos fijas se
pueden configurar para desbloquearse de forma automática
cuando el sistema operativo está cifrado, para desbloquearse
después de proporcionar una contraseña o para desbloquearse
después de insertar una tarjeta inteligente. Las unidades de datos
extraíbles se pueden configurar para desbloquearse después de
proporcionar una contraseña o después de insertar una tarjeta
inteligente. Si desea que la unidad de datos extraíble se
desbloquee de forma automática, puede especificar dicha opción
una vez realizado el cifrado; para ello, haga clic en Administrar
BitLocker desde el elemento Cifrado de unidad BitLocker del
Panel de control, o active la casilla Desbloquear
automáticamente en el equipo desde ahora cuando
desbloquee la unidad.
4. Antes de que BitLocker cifre la unidad, el Asistente para la
instalación de BitLocker le pide que elija cómo almacenar la clave
de recuperación. Puede seleccionar entre las opciones siguientes:
○ Guardar la clave de recuperación en una unidad flash
USB. Guarda la clave de recuperación en una unidad flash
USB. Esta opción no se puede usar con unidades extraíbles.
Importante
La clave de recuperación es necesaria cuando una unidad de datos
fija protegida con BitLocker configurada para desbloqueo
automático se traslada a otro equipo, o si la contraseña o la tarjeta
inteligente asociadas con el desbloqueo de la unidad fija o
extraíble no están disponibles, como puede suceder cuando se
olvida la contraseña o se pierde la tarjeta inteligente. Necesitará la
clave de recuperación para desbloquear los datos cifrados en la
unidad si BitLocker cambia a un estado de bloqueo. Esta clave de
recuperación es única para esta unidad en particular. No se puede
usar para recuperar datos cifrados de ninguna otra unidad
protegida con BitLocker.
Para lograr la máxima seguridad, debería almacenar las claves de
recuperación lejos de las unidades con las que están asociadas.
Nota
Se encuentra disponible una configuración de directiva similar para
utilizar con unidades de datos fijas.
10.Cierre el Editor de directivas de grupo local.
11. Para que la directiva de grupo aplique los cambios
inmediatamente, haga clic en Inicio, escriba
gpupdate.exe /force en el cuadro Buscar programas y
archivos y, a continuación, presione ENTRAR. Espere hasta que se
finalice el proceso.
Al completar este procedimiento, habrá establecido una directiva para
controlar el uso de BitLocker en equipos de su organización que ejecuten
Windows Vista o Windows Server 2008.
ESCENARIO 5: REQUERIR LA PROTECCIÓN DE BITLOCKER EN LAS
UNIDADES DE DATOS (WINDOWS 7)
Actualizado: agosto de 2009
Se aplica a: Windows 7
Este escenario describe cómo configurar la directiva de grupo de
Windows 7 para que las unidades de datos fijas deban estar protegidas
mediante BitLocker y, asimismo, para que se use BitLocker To Go con
unidades de datos extraíbles antes de poder escribir datos en la unidad.
Antes de empezar
Para completar el procedimiento de este escenario:
• Se deben proporcionar credenciales administrativas.
Nota
Si habilita esta directiva de configuración, estará impidiendo el uso
de claves de inicio, claves de recuperación o protección de
BitLocker de unidades de sistema operativo sin un TPM, porque
estas características precisan de una unidad de datos extraíble sin
cifrar en la que almacenar la clave de BitLocker.
12.Cierre el Editor de directivas de grupo local.
13.Si hay alguna unidad extraíble conectada al equipo cuando esta
configuración de directiva está habilitada, se deberá extraer y
volver a insertar para que se le aplique esta configuración de
directiva.
Cuando complete este procedimiento, habrá establecido la configuración
de la directiva de grupo para que requiera que las unidades de datos
fijas deban estar protegidas mediante BitLocker y, asimismo, para que
se use BitLocker To Go con unidades de datos extraíbles antes de poder
escribir datos en la unidad. Si los usuarios intentan escribir datos en una
unidad que no está protegida por BitLocker, se les pedirá que activen
BitLocker.
ESCENARIO 6: ESPECIFICAR CÓMO DESBLOQUEAR UNIDADES DEL
SISTEMA OPERATIVO PROTEGIDAS CON BITLOCKER (WINDOWS
7)
Actualizado: agosto de 2008
Se aplica a: Windows 7
En este escenario se describe el modo de usar la configuración de la
directiva de grupo para controlar qué métodos de desbloqueo se pueden
usar con las unidades del sistema operativo de la organización. De
manera predeterminada, es necesario disponer de un Módulo de
plataforma segura (TPM) para activar BitLocker y no se precisa de
ningún otro método de desbloqueo adicional. Si desea usar BitLocker sin
TPM u obligar al uso de un método de autenticación adicional con el
TPM, siga los pasos de este escenario para establecer la configuración
de modo que sea compatible con dichos métodos de desbloqueo.
Antes de empezar
Para completar el procedimiento de este escenario:
• Se deben proporcionar credenciales administrativas.
Nota
Si se decanta por exigir una opción de inicio, el resto de opciones
de inicio deberá estar deshabilitado.
Nota
Si requiere que las unidades extraíbles estén protegidas con
BitLocker, no puede usar una clave de inicio con la unidad del
sistema operativo.
Si requiere el uso de un TPM, una clave de inicio y un PIN para
desbloquear la unidad del sistema operativo, debe usar la
herramienta de línea de comandos Manage-bde.exe para elegir un
método de autenticación y habilitar BitLocker. Use el siguiente
comando para agregar el método de autenticación por clave de
inicio, TPM y PIN, donde deberá reemplazar nombreDeVolumen por
la letra de la unidad del sistema operativo correspondiente y
letraDeUnidadExtraíble por la letra de la unidad extraíble donde va
a almacenar la clave de inicio:
manage-bde -protectors -add -tpsk nombreDeVolumen: -tsk
letraDeUnidadExtraíble:
Use el siguiente comando para activar BitLocker y cifrar la unidad,
donde deberá reemplazar nombreDeVolumen por la letra de la
unidad del sistema operativo:
manage-bde -on nombreDeVolumen:
7. Tras elegir las opciones deseadas, haga clic en Aplicar para
aplicar la configuración y cerrar el cuadro de diálogo.
8. Si usa números PIN para la autenticación junto con el TPM, puede
que desee habilitar el uso de PIN mejorados a fin de aumentar la
complejidad de los PIN. Los PIN mejorados permiten el uso de
diferentes caracteres, como letras en mayúsculas y minúsculas,
símbolos, números y espacios. No todos los equipos son
compatibles con estos caracteres antes de que se inicie el sistema
operativo, por lo que recomendamos que los usuarios realicen una
comprobación del sistema durante la configuración de BitLocker
para confirmar que el equipo admite la configuración de BitLocker
que ha seleccionado antes de cifrar la unidad. Haga doble clic en
el valor de la directiva Permitir los PIN mejorados para el
inicio y en Habilitada para que sea posible usar PIN mejorados
con unidades del sistema operativo protegidas con BitLocker. Si
esta configuración de directiva está deshabilitada o no está
configurada, no se podrán usar los PIN mejorados.
9. Tras elegir las opciones deseadas, haga clic en Aplicar para
aplicar la configuración y cerrar el cuadro de diálogo.
10.Cierre el Editor de directivas de grupo local.
11. Para hacer que la directiva de grupo aplique los cambios de
inmediato, puede hacer clic en Inicio, escribir
gpupdate.exe /force en el cuadro Buscar programas y
archivos y, a continuación, presionar ENTRAR. Espere a que el
proceso finalice.
Con este procedimiento, ha configurado la directiva de grupo para
controlar qué métodos de desbloqueo se pueden usar con las unidades
del sistema operativo de la organización.
ESCENARIO 7: ESPECIFICAR CÓMO DESBLOQUEAR UNIDADES DE
DATOS EXTRAÍBLES O FIJAS PROTEGIDAS POR BITLOCKER
(WINDOWS 7)
Actualizado: agosto de 2009
Se aplica a: Windows 7
En este escenario, determinará los métodos de desbloqueo de unidades
fijas y extraíbles que se pueden usar mediante la configuración de las
opciones apropiadas de la directiva de grupo.
Antes de empezar
Para completar los procedimientos en este escenario:
• Debe proporcionar credenciales administrativas.
Nota
Si BitLocker está habilitado en la unidad del sistema operativo, al
activarlo para una unidad de datos fija tendrá la opción de permitir que
la unidad se desbloquee automáticamente cuando la unidad del sistema
operativo esté desbloqueada. El siguiente procedimiento asume que la
unidad de datos fija estaba protegida con BitLocker previamente y que el
método de desbloqueo automático no estaba seleccionado. Las unidades
de datos extraíbles deben contar con un método de desbloqueo por
tarjeta inteligente o por contraseña, además del método de desbloqueo
automático. El desbloqueo automático no se puede especificar
directamente mediante la configuración de directivas.
Para configurar una unidad de datos fija o extraíble protegida
con BitLocker para que se desbloquee automáticamente
1. Haga clic en Inicio, haga clic en Equipo y, a continuación, haga
clic con el botón secundario en la unidad de datos fija o extraíble
protegida con BitLocker que desea desbloquear automáticamente.
2. Haga clic en Administrar BitLocker y, a continuación, en
Desbloquear automáticamente esta unidad del equipo.
Para especificar el uso de la contraseña para unidades de datos
fijas o extraíbles protegidas con BitLocker
1. Haga clic en Inicio, escriba gpedit.msc en el cuadro Buscar
programas y archivos y, a continuación, presione ENTRAR.
2. Si aparece el cuadro de diálogo Control de cuentas de usuario,
confirme que la acción que muestra es la que desea y, a
continuación, haga clic en Sí.
3. En el árbol de consola que se encuentra en Directiva de equipo
local\Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Cifrado de
unidad BitLocker, haga clic en Unidades de datos fijas.
4. De forma predeterminada, las contraseñas pueden usarse con
BitLocker para proteger las unidades de datos fijas. Las
configuraciones predeterminadas no exigen ningún tipo de
requisitos de complejidad de contraseña, pero sí requieren que la
misma contenga, al menos, 8 caracteres. Para especificar
configuraciones diferentes, haga doble clic en Configurar el uso
de contraseñas para unidades de datos fijas en el panel de
detalles para abrir la configuración de directiva.
5. Haga clic en Deshabilitado para evitar el uso de contraseñas con
unidades de datos fijas, o haga clic en Habilitado y configure las
siguientes opciones:
○ Active la casilla Requerir contraseña para unidad de
datos fija si desea solicitar que el usuario escriba una
contraseña para activar BitLocker en una unidad de datos
fija. Si se configuraron otros métodos de desbloqueo para la
unidad, cualquiera de ellos puede usarse para
desbloquearla.
6. Una vez elegidas las opciones, haga clic en Aplicar para aplicar la
configuración establecida y, a continuación, cierre el cuadro de
diálogo.
7. En el árbol de consola que se encuentra en Directiva de equipo
local\Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Cifrado de
unidad BitLocker haga clic en Unidades de datos extraíbles.
8. De forma predeterminada, las contraseñas pueden usarse con
BitLocker para proteger las unidades de datos extraíbles. Las
configuraciones predeterminadas no exigen ningún tipo de
requisitos de complejidad de contraseña, pero sí requieren que la
misma contenga, al menos, 8 caracteres. Para especificar
configuraciones diferentes, haga doble clic en Configurar el uso
de contraseñas para unidades de datos extraíbles en el
panel de detalles para abrir la configuración de directiva.
9. Haga clic en Deshabilitado para evitar el uso de contraseñas con
unidades de datos extraíbles, o haga clic en Habilitado y
configure las siguientes opciones:
○ Active la casilla Requerir contraseña para unidad de
datos extraíble si desea solicitar que el usuario escriba una
contraseña para activar BitLocker en una unidad de datos
extraíble. Si se configuraron otros métodos de desbloqueo
para la unidad, cualquiera de ellos puede usarse para
desbloquearla.
○ En Configure la complejidad de la contraseña para
unidades de datos extraíbles, puede elegir permitir,
solicitar o no permitir la obligatoriedad del uso de la regla de
complejidad de contraseñas con las contraseñas para
unidades de datos extraíbles de BitLocker.
10. Una vez elegidas las opciones, haga clic en Aplicar para aplicar la
configuración establecida y, a continuación, cierre el cuadro de
diálogo.
11.Cierre el Editor de directivas de grupo local.
12. Para exigir que la directiva de grupo aplique los cambios
inmediatamente, haga clic en Inicio, escriba
gpupdate.exe /force en el cuadro Buscar programas y
archivos y, a continuación, presione ENTRAR. Espere hasta que se
termine el proceso.
Para especificar el uso de la tarjeta inteligente para unidades de
datos fijas o extraíbles protegidas con BitLocker
1. Haga clic en Inicio, escriba gpedit.msc en el cuadro Buscar
programas y archivos y, a continuación, presione ENTRAR.
2. Si aparece el cuadro de diálogo Control de cuentas de usuario,
confirme que la acción que muestra es la que desea y, a
continuación, haga clic en Sí.
3. En el árbol de consola que se encuentra en Directiva de equipo
local\Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Cifrado de
unidad BitLocker, haga clic en Unidades de datos fijas.
4. De forma predeterminada, las tarjetas inteligentes se pueden usar
con BitLocker para proteger las unidades de datos fijas. Para
solicitar o impedir el uso de tarjetas inteligentes, haga doble clic
en Configurar el uso de tarjetas inteligentes en unidades
de datos fijas en el panel de detalles para abrir la configuración
de directiva.
5. Haga clic en Deshabilitado para impedir el uso de tarjetas
inteligentes con unidades de datos fijas.
6. Haga clic en Habilitado y active la casilla Requerir el uso de
tarjetas inteligentes en unidades de datos fijas si desea
exigir que el usuario inserte una tarjeta inteligente para activar
BitLocker.
Si se configuraron otros métodos de desbloqueo para la unidad,
cualquiera de ellos puede usarse para desbloquearla.
7. Una vez elegidas las opciones, haga clic en Aplicar para aplicar la
configuración establecida y, a continuación, cierre el cuadro de
diálogo.
8. En el árbol de consola que se encuentra en Directiva de equipo
local\Configuración del equipo\Plantillas
administrativas\Componentes de Windows haga clic en
Cifrado de unidad BitLocker.
9. Si tiene varios certificados de tarjetas inteligentes, puede
especificar qué certificados se pueden usar con BitLocker. Para
ello, haga doble clic en la configuración de directiva Validar
cumplimiento de regla de uso de certificado de tarjeta
inteligente en el panel de detalles.
De forma predeterminada, BitLocker usa certificados de tarjetas
inteligentes que contienen el atributo de uso mejorado de clave
(EKU) equivalente al identificador de objeto BitLocker de
1.3.6.1.4.1.311.67.1.1, pero BitLocker no exige que el atributo
EKU esté presente para que se use el certificado con BitLocker. Sin
embargo, puede cambiar la configuración de esta directiva a
Habilitado y escribir un valor en Identificador de objeto para
solicitar que un certificado cuente con un atributo EKU en
particular antes de que se use con BitLocker. Si configura esta
directiva como Deshabilitado o No configurado, se usará el
identificador de objeto predeterminado.
10. Una vez elegidas las opciones, haga clic en Aplicar para aplicar la
configuración establecida y, a continuación, cierre el cuadro de
diálogo.
11. En el árbol de consola que se encuentra en Directiva de equipo
local\Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Cifrado de
unidad BitLocker haga clic en Unidades de datos extraíbles.
12. De forma predeterminada, las tarjetas inteligentes se pueden usar
con BitLocker para proteger las unidades de datos extraíbles. Para
solicitar o impedir el uso de tarjetas inteligentes, haga doble clic
en Configurar el uso de tarjetas inteligentes en unidades
de datos extraíbles en el panel de detalles para abrir la
configuración de directiva.
13. Haga clic en Deshabilitado para impedir el uso de tarjetas
inteligentes con unidades de datos extraíbles.
14. Haga clic en Habilitado y active la casilla Requerir el uso de
tarjetas inteligentes en unidades de datos extraíbles si
desea exigir que el usuario inserte una tarjeta inteligente para
activar BitLocker.
15. Una vez elegidas las opciones, haga clic en Aplicar para aplicar la
configuración establecida y, a continuación, cierre el cuadro de
diálogo.
16.Cierre el Editor de directivas de grupo local.
17. Para exigir que la directiva de grupo aplique los cambios
inmediatamente, haga clic en Inicio, escriba
gpupdate.exe /force en el cuadro Buscar programas y
archivos y, a continuación, presione ENTRAR. Espere hasta que se
termine el proceso.
Al terminar los procedimientos de este escenario, habrá especificado los
métodos que se pueden usar para desbloquear las unidades protegidas
con BitLocker. Estas directivas son obligatorias en las unidades al activar
BitLocker.
ESCENARIO 8: ESPECIFICAR CÓMO SE PUEDEN RECUPERAR LAS
UNIDADES PROTEGIDAS POR BITLOCKER (WINDOWS 7)
Actualizado: agosto de 2009
Se aplica a: Windows 7
Si no se puede implementar un método de desbloqueo, por ejemplo
cuando el Módulo de plataforma segura (TPM) detecta un cambio en los
componentes de arranque o cuando se olvida una contraseña, los
usuarios deberán usar un método de recuperación para tener acceso a
sus datos. Antes de realizar el proceso de recuperación, debe comprobar
que no se haya alterado la unidad y debe aislar el equipo de la red hasta
que se determinen los riesgos que presenta el sistema. Este escenario
incluye procedimientos para configurar las opciones de recuperación
disponibles para unidades de sistema operativo, y para unidades de
datos fijas y extraíbles. Estos procedimientos describen cómo configurar
las directivas de grupo adecuadas para que sean compatibles con las
opciones de recuperación disponibles para los usuarios de la empresa.
Puede solicitar que los usuarios guarden las claves o los archivos de
recuperación, permitir el uso de un agente de recuperación de datos, o
requerir que se haga una copia de seguridad de toda la información de
la recuperación en Servicios de dominio de Active Directory (AD DS) y
evitar que los usuarios creen y guarden contraseñas y claves de
recuperación.
Nota
Si se recupera el acceso a una unidad de sistema operativo mediante la
consola de recuperación después de un cambio en la configuración del
equipo, suspenda y reanude la protección de BitLocker antes de apagar o
poner el equipo en modo de hibernación. De lo contrario, se detectarán
de nuevo las condiciones que ocasionaron que BitLocker iniciara la
unidad de sistema operativo en modo de recuperación y se requerirá la
información de recuperación para iniciar el sistema operativo.
Antes de empezar
Para completar los procedimientos en este escenario:
• Debe proporcionar credenciales administrativas.
6. Una vez elegidas las opciones, haga clic en Aplicar para aplicar la
configuración establecida y, a continuación, cierre el cuadro de
diálogo.
7. Para exigir que la directiva de grupo aplique los cambios
inmediatamente, haga clic en Inicio, escriba
gpupdate.exe /force en el cuadro Buscar programas y
archivos y, a continuación, presione ENTRAR. Espere hasta que se
termine el proceso.
Para especificar el modo en el que se pueden recuperar
unidades de datos extraíbles protegidas por BitLocker
1. Haga clic en Inicio, escriba gpedit.msc en el cuadro Buscar
programas y archivos y, a continuación, presione ENTRAR.
2. Si aparece el cuadro de diálogo Control de cuentas de usuario,
confirme que la acción que muestra es la que desea y, a
continuación, haga clic en Sí.
3. En el árbol de consola que se encuentra en Directiva de equipo
local\Configuración del equipo\Plantillas
administrativas\Componentes de Windows\Cifrado de
unidad BitLocker haga clic en Unidades de datos extraíbles.
4. Para configurar las opciones de recuperación de unidades de datos
extraíbles, en el panel de detalles, haga doble clic en Elegir cómo
se pueden recuperar unidades extraíbles protegidas por
BitLocker para abrir la configuración de la directiva. Si esta
directiva está deshabilitada o no se configuró, las opciones de
recuperación predeterminadas son compatibles con la
recuperación de BitLocker. De manera predeterminada, se permite
un agente de recuperación de datos, el usuario puede elegir crear
una contraseña o una clave de recuperación al activar BitLocker y
no se hacen copias de seguridad de la información de
recuperación en AD DS.
5. Para especificar otras opciones de recuperación, haga clic en
Habilitada y, a continuación, configure las siguientes opciones
según corresponda:
○ Active la casilla Permitir agente de recuperación de
datos para permitir el uso de cuentas específicas para
recuperar unidades protegidas por BitLocker. Para poder
usar un agente de recuperación de datos, la cuenta se debe
configurar y agregar a la siguiente ubicación de la directiva
de grupo: Configuración del equipo\Configuración de
Windows\Configuración de seguridad\Directivas de
clave pública\Cifrado de unidad BitLocker. Para obtener
más información acerca de la configuración de agentes de
recuperación de datos, vea Using Data Recovery Agents with
BitLocker. Si no desea permitir el uso de agentes de
recuperación de datos con BitLocker, desactive la casilla.
6. Una vez elegidas las opciones, haga clic en Aplicar para aplicar la
configuración establecida y, a continuación, cierre el cuadro de
diálogo.
7. Cierre el Editor de directivas de grupo local.
8. Para exigir que la directiva de grupo aplique los cambios
inmediatamente, haga clic en Inicio, escriba
gpupdate.exe /force en el cuadro Buscar programas y
archivos y, a continuación, presione ENTRAR. Espere hasta que se
termine el proceso.
Al finalizar los procedimientos que incluye este escenario, habrá
configurado la directiva de grupo mediante la selección de las opciones
de recuperación disponibles para unidades de sistema operativo y para
unidades de datos fijas y extraíbles.
Nota
Los campos de identificación se agregan a las unidades protegidas por
BitLocker cuando BitLocker se activa. Si ya ha implementado BitLocker y
desea agregar un campo de identificación, puede usar el siguiente
comando Manage-bde para asociar un identificador con la unidad, para lo
cual deberá reemplazar Volumen por la letra de la unidad:
manage-bde -SetIdentifier Volumen:
Cuando complete el procedimiento, habrá configurado el campo de
identificación que se va a aplicar a las unidades de la organización
cuando BitLocker se active.
ESCENARIO 11: RECUPERAR DATOS PROTEGIDOS CON EL
CIFRADO DE UNIDAD BITLOCKER (WINDOWS 7)
Actualizado: agosto de 2009
Se aplica a: Windows 7
En este escenario se describe el proceso necesario para recuperar los
datos después de que BitLocker haya entrado en modo de recuperación.
BitLocker bloquea el equipo cuando no hay disponible una clave de
cifrado del disco. A continuación se muestra una lista de las posibles
causas:
• Se produce un error relacionado con la validación de TPM en una
unidad del sistema operativo.
Precaución
Cuando se está en una sesión de consola de recuperación de la unidad
del sistema operativo, las características de accesibilidad de Windows no
están disponibles, de modo que si las necesita, piense en qué haría ante
una recuperación. Por ejemplo, podría considerar la idea de contar con
agentes de recuperación de datos que admitan la recuperación de
unidades, o bien designar a una persona de confianza que conserve la
clave de recuperación y pueda proporcionarla en caso necesario.
Antes de empezar
Para completar los procedimientos en este escenario:
• Debe proporcionar credenciales administrativas.
○ Contraseña de recuperación
Información de Valor
recuperación
062612-026103-175593-225830-027357-
Contraseña de recuperación
086526-362263-513414
Nota